Новости Статьи VMware Veeam StarWind Microsoft ИТ-ГРАД Citrix Symantec 5nine События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Виртуализация vSphere, Hyper-V, XenServer и Red Hat

Более 4810 заметок о виртуализации и виртуальных машинах VMware, Microsoft, Citrix, Red Hat

VM Guru | Ссылка дня: Платформа VMware vSphere 6.7 Update 2 доступна для загрузки

Размеры разделов и дисков VMDK в VMware vCenter Server Appliance (vCSA) и способ их увеличения.


Как мы уже писали, в новой версии VMware vSphere 6.5 компания VMware существенно улучшила функции виртуального модуля VMware vCenter Server Appliance (vCSA). В частности, в него был добавлен VMware Update Manager (VUM), который по традиции также идет отдельным разделом и диском VMDK, как и остальные сервисы. Расскажем ниже об увеличении раздела диска vCSA, которое описано в статье Вильяма Лама.

Давайте взглянем на таблицу разделов vCSA 6.5, каждому из которых соответствует диск VMDK, в сравнении с vSphere 6.0:

Disk 6.0 Size 6.5 Size Назначение Mount Point
VMDK1 12GB 12GB / and Boot  / and Boot
VMDK2 1.2GB 1.8GB Temp Mount /tmp
VMDK3 25GB 25GB Swap SWAP
VMDK4 25GB 25GB Core  /storage/core
VMDK5 10GB 10GB Log  /storage/log
VMDK6 10GB 10GB DB  /storage/db
VMDK7 5GB 15GB DBLog  /storage/dblog
VMDK8 10GB 10GB SEAT (Stats Events and Tasks)  /storage/seat
VMDK9 1GB 1GB Net Dumper  /storage/netdump
VMDK10 10GB 10GB Auto Deploy  /storage/autodeploy
VMDK11 N/A (Previously InvSrvc 5GB) 10GB Image Builder /storage/imagebuilder
VMDK12 N/A 100GB Update Manager  /storage/updatemgr

Как мы видим, кое-где изменились размеры стандартных разделов, для Image Builder поменялась точка монтирования, а также добавился отдельный раздел VUM на 100 гигабайт, которого не было раньше.

Размер каждого из разделов можно менять на горячую в настройках ВМ, ну а потом нужно из гостевой ОС vCSA расширить раздел на образовавшееся свободное пространство диска. Вот какие изменения произошли в версии vSphere 6.5 на эту тему:

  • Теперь вместо команды vpxd_servicecfg для расширения логического тома нужно использовать следующий скрипт:
    /usr/lib/applmgmt/support/scripts/autogrow.sh
  • Помимо расширения раздела из SSH, это можно сделать через интерфейс Virtual Appliance Management Interface (VAMI) REST API, который можно вызвать удаленно методом POST /appliance/system/storage/resize.

Посмотрим на расширение раздела с Net Dumper (VMDK9) с помощью нового VAMI API.

Выполним команду df -h, чтобы вывести таблицу разделов на vCSA:

Теперь в vSphere Client идем в настройки виртуальной машины vCSA и переходим в раздел управления дисками, где увеличиваем размер девятого виртуального диска с 1 ГБ до 5 ГБ:

Затем идем в браузере по адресу https://[VCSA-HOSTNAME]/apiexplorer, где выбираем пункт "appliance" в разделе Select API и нажимаем кнопку Login, после чего вводим логин/пароль от vCenter Server:

Скроллим до операции POST /appliance/system/storage/resize и раскрываем ее, чтобы увидеть детали:

Теперь нажимаем кнопку "Try it out!" и, в случае успешного выполнения, код ответа (Response Code) будет 200. Также эту же операцию можно выполнить и через PowerCLI:

Connect-CisServer -Server 192.168.1.150 -User administrator@vghetto.local -Password VMware1!
$diskResize = Get-CisService -Name 'com.vmware.appliance.system.storage'
$diskResize.resize()

В итоге, результат будет виден в выводе команды df: раздел, как и виртуальный диск VMDK, увеличился до 5 ГБ:


Таги: VMware, vCSA, VAMI, VMDK, Storage, vCenter, Обучение, Blogs

Основные анонсы VMworld Europe 2016 - все, что вам нужно знать о новых версиях продуктов VMware в одной статье.


Совсем недавно закончилась одна из главных конференций по виртуализации VMworld Europe 2016, которая, по традиции, проходит несколько позже главного VMworld в США. Если в Америке компания VMware рассказывала о новых технологиях и концепциях построения будущих датацентров, то в Европе гораздо больше внимания было уделено новым возможностям обновленных версий продуктов VMware...
Таги: VMware, VMworld, vSphere, Update, VVols, SRM, Virtual SAN, VSAN

Шифрование виртуальных машин в VMware vSphere 6.5 - как это работает?


Не так давно мы писали о новых возможностях платформы виртуализации VMware vSphere 6.5, где впервые появилась так давно запрашиваемая администраторами функция шифрования, как содержимого виртуальных дисков, так и шифрования горячих миграций vMotion.

Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.

Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине.

Шифрование объектов ВМ идет за ее пределами, таким образом гостевая ОС не имеет доступа к ключам шифрования. Шифрованные виртуальные машины всегда перемещаются между хостами ESXi средствами также шифрованного vMotion.

Чтобы начать шифровать виртуальную машину, нужно назначить ей соответствующую политику хранения (Storage Policy):

Как работает VM Encryption в VMware vSphere 6.5:

  • Пользователь назначает политику VM Encryption на уровне виртуальной машины.
  • Для машины генерируется случайный ключ и шифруется ключом из key manager (KMS Key).
  • При включении ВМ сервер vCenter получает ключ из Key Manager, посылает его в VM encryption Module на сервере ESXi, что разлочивает ключ в гипервизоре.
  • Далее все операции ввода-вывода идут через encryption module, шифруя все входящие и исходящие SCSI-команды прозрачно для гостевой ОС.

Все это совместимо со сторонними системами управления ключами (и требует одну из них), которые построены на стандарте KMIP версии 1.1 или выше:

 

Для того, чтобы расшифровать виртуальную машину и хранить далее ее в обычном формате, нужно просто поставить дефолтную политику хранения (Datastore default).

Также будет специальный командлет PowerCLI, который может шифровать/расшифровывать ВМ, а также определять, какие из них в данный момент зашифрованы.

vCenter в системе шифрования работает только как клиент. Для управления ключами используется Key Management Server (KMS).

В механизме управления привилегиями теперь появилась роль No Cryptography Administrator. Если ее назначить, то стандартному администратору будут запрещены следующие привилегии:

  • Manage key servers
  • Manage keys
  • Manage encryption policies
  • Console access to encrypted VMs
  • Upload/download encrypted VMs

В качестве KMS можно использовать любые внешние системы, работающие по стандарту KMIP:

При использовании шифрования ВМ нужно учитывать следующие моменты:

  • Да, вам понадобится система управления ключами (внешний Key Management Server)
  • Не поддерживаются возможности SAN Backup.
  • Если для обычного метода бэкапа сделать резервную копию - она будет нешифрованной, если восстановить - то все будет в соответствии с политикой целевого хранилища (то есть, ВМ может оказаться незашифрованной после восстановления).
  • Сам сервер vCenter не может быть зашифрован - иначе его просто было бы нельзя включить.
  • Также не поддерживаются следующие возможности:
    • Suspend/resume
    • Шифрование ВМ со снапшотами и создание снапшотов для шифрованных ВМ
    • Serial/Parallel port
    • Content library
    • vSphere Replication

Для vMotion шифрование включается на уровне отдельной ВМ, а для передачи данных в момент синхронизации используются 256-битные ключи шифрования.

Есть 3 политики для шифрованного vMotion:

  • Disabled - отключено.
  • Opportunistic - шифрование только в случае, если это поддерживает источник и целевой хост ESXi, в противном случае vMotion будет нешифрованным.
  • Required - обязательно будет использоваться.

Перенос машин между хостами осуществляется путем обмена одноразовыми ключами, которые генерируются и обслуживаются сервером vCenter (не KMS).

В целом, шифрование виртуальных машин и миграций vMotion - штука классная, но помните, что вам потребуется для организации этого процесса внешний KMS-сервер.


Таги: VMware, VMachines, Security, vMotion, Update

VMware выпустила набор лабораторных работ Hands-on Labs 2017.


По прошествии VMworld Europe 2016 компания VMware взялась за образовательные ресурсы. На днях было объявлено об обновлении каталога лабораторных работ с продуктами, которые пользователи могут выполнять самостоятельно.

В рамках пакета Hands-on Labs 2017 доступно множество новых лабораторок, вот самые новые из них:

LAB SKU Тема лабы Старый номер
HOL-1705-SDC-1 Site Recovery Manager: Data Center Migration and Disaster Recovery HOL-SDC-1605
HOL-1721-USE-1 vRealize Automation 7 Basics HOL-SDC-1621, HOL-SDC-1633
HOL-1721-USE-2 vRealize Automation 7 Advanced HOL-SDC-1632
HOL-1721-USE-3 vRealize Automation Advanced Extensibility HOL-SDC-1632
HOL-1721-USE-4 DevOps with vRealize Code Stream HOL-SDC-1621
HOL-1721-SDC-5 Introduction to vRealize Orchestrator HOL-SDC-1632
HOL-1721-SDC-6 vSphere Automation with PowerCLI HOL-SDC-1607
HOL-1781-HBD-1 VMware vCloud Air – Jump Start for vSphere Admins HOL-HBD-1681
HOL-1783-HBD-1 VMware vCloud Air – Manage Your Cloud HOL-HBD-1683
HOL-1784-HBD-1 VMware vCloud Air Disaster Recovery HOL-HBD-1684

А вот еще лабораторки в рамках трека 2016-2017 годов:

LAB SKU Тема лабы Старый номер
HOL-1701-USE-1 Introduction to the vSphere Optimization Assessment HOL-SDC-1601
HOL-1701-USE-2 vRealize Operations and vRealize Business: Optimize Compute Utilization HOL-SDC-1601 HOL-SDC-1611
HOL-1701-USE-3 vRealize Operations and vRealize Log Insight: Ensure Performance and Availability HOL-SDC-1601
HOL-1701-USE-4 vRealize Operations with Management Packs: Monitor Heterogeneous Data Centers & Hybrid Clouds HOL-SDC-1601
HOL-1701-CHG-5 vRealize Operations Application Monitoring: Challenge Lab N/A
HOL-1703-SDC-1 VMware NSX: Introduction and Feature Tour HOL-SDC-1603
HOL-1703-USE-2 VMware NSX: Distributed Firewall with Micro-Segmentation HOL-SDC-1603
HOL-1703-USE-3 VMware NSX: Operations and Visibility HOL-SDC-1603
HOL-1706-SDC-1 Cloud Management Platform: Integrate vRealize and NSX HOL-SDC-1606
HOL-1706-SDC-3 Secure Your Software Defined Data Center N/A
HOL-1706-USE-4 vRealize Operations: Advanced Use Cases N/A
HOL-1706-SDC-5 VMware Cloud Foundation Fundamentals N/A
HOL-1706-SDC-6 Guide to SDDC: VMware Validated Designs HOL-SDC-1613
HOL-1706-USE-7 SAP on VMware SDDC: Design and Management Overview N/A
HOL-1708-SDC-1 Virtual SAN 6.2 from A to Z HOL-SDC-1608
HOL-1708-SDC-2 Virtual Volumes and Storage Policy Based Management HOL-SDC-1627
HOL-1708-CHG-3 Virtual SAN 6.2: Challenge Lab N/A
HOL-1710-SDC-1 Virtualization 101: vSphere with Operations Management HOL-SDC-1610
HOL-1710-USE-2 vSphere with Operations Management: Use Cases HOL-SDC-1610
HOL-1710-SDC-3 vSphere with Operations Management: Product Deep Dive HOL-SDC-1602
HOL-1710-USE-4 vSphere with Operations Management: Advanced Use Cases HOL-SDC-1602
HOL-1710-SDC-5 Automate and Develop vSphere easier with a Technical Preview of vSphere Automation API and SDKs HOL-SDC-1622
HOL-1723-SDC-1 Palo Alto Networks Next-Generation Security Platform with VMware NSX HOL-PRT-1672
HOL-1725-SDC-1 VMware NSX Advanced Consumption HOL-SDC-1625
HOL-1725-USE-2 VMware NSX Multi-Site DR with SRM N/A
HOL-1729-SDC-1 Introduction to vRealize Network Insight N/A
HOL-1751-MBL-1 Introduction to Horizon 7: Virtual Desktop and Apps HOL-MBL-1651
HOL-1751-MBL-2 Horizon 7: Application Delivery HOL-MBL-1651
HOL-1751-MBL-3 Horizon 7 Suite: Extend Your Value HOL-MBL-1651
HOL-1751-MBL-4 Horizon 7: Architecture and Performance HOL-MBL-1651
HOL-1751-MBL-5 Horizon 7: End to End Security HOL-MBL-1651
HOL-1751-MBL-6 Horizon 7 Advanced Concepts HOL-MBL-1652
HOL-1755-MBL-1 Horizon FLEX from A to Z HOL-MBL-1655
HOL-1756-MBL-1 Horizon Air from A to Z HOL-MBL-1656
HOL-1757-MBL-1 Introduction to VMware AirWatch HOL-MBL-1657
HOL-1757-MBL-2 Advanced VMware AirWatch HOL-MBL-1658
HOL-1757-MBL-3 VMware AirWatch: Workspace ONE, Single Sign-on and VMware Identity Manager N/A
HOL-1757-MBL-4 VMware AirWatch: Email Integration with Boxer N/A
HOL-1757-MBL-5 VMware AirWatch: Mobile App Management and App Development N/A
HOL-1757-MBL-6 VMware AirWatch Technology Partner Integration N/A
HOL-1782-HBD-1 VMware vCloud Air – Data Center Extension HOL-HBD-1682

Кстати, интересный линк - http://docs.hol.vmware.com/. Там собраны все документы, относящиеся к лабораторным работам, чтобы пользователи могли спокойно изучить аспекты их проведения и почерпнуть некоторые знания по изучаемым продуктам.

Для скачки документа используйте комбо-бокс с выбором языка (там можно будет скачать PDF или HTML). На русском, к сожалению, текстов нет.


Таги: VMware, HoL, Обучение, Update

VMware Virtual Volumes 2.0 (VVols) - следующее поколение технологии хранения виртуальных машин в vSphere.


Продолжаем серию заметок об анонсах прошедшего VMworld Europe 2016, где компания VMware рассказала о ближайших обновлениях своей продуктовой линейки. Напомним основные из них:

Как многие из вас знают, у VMware есть технология Virtual Volumes (VVols), которая позволяет более гибко подходить к хранению объектов виртуальных машин за счет передачи некоторых функций работы с их данными на сторону хранилищ.

По сути, Virtual Volumes - это новый способ организации хранилищ в виде удобном для массива, когда используется не традиционная файловая система VMFS, а массив сам определяет, каким образом решать задачи доступа и организации работы с данными для виртуальных машин, выделяя для их объектов (виртуальные диски и прочее) отдельные логические тома (VVols).

Между тем, многие администраторы крупных инфраструктур не спешили использовать VVols, так как эта технология, несмотря на ее поддержку некоторыми дисковыми массивами, не позволяла реализовать некоторые возможности, например, репликацию на уровне дискового массива.

Ну и, соответственно, анонсированные возможности новой версии VVols 2.0:

1. Поддержка репликации на уровне дискового массива.

Ранее для томов VMFS в целях обеспечения отказо- и катастрофоустойчивости, а также достижения нулевого RPO, менеджеры датацентров применяли технологию репликации на уровне СХД (Array-based replication, ABR). Для виртуальных машин на базе VVols 2.0 эта технология становится лучше - теперь можно реплицировать не весь том VMFS целиком, а отдельную виртуальную машину (и даже отдельные виртуальные диски). Также несколько ВМ можно реплицировать в рамках одной Replication Group.

Эта группа виртуальных машин может быть объединена, например, по признаку принадлежности единому сервису, а не по признаку "машины лежат на одном томе", как это было с хранилищами VMFS.

Вот как это работает:

  • Технология репликации конкретного вендора коммуницирует с vSphere посредством механизма VASA (vSphere APIs for Storage Awareness).
  • Администраторы виртуальной инфраструктуры создают политики хранилищ ВМ, содержащие желаемые требования к репликации, которые должны обеспечиваться системой хранения.
  • Когда машина развертывается, администратор:
    • Выбирает политику хранилищ, для которой доступна репликация
    • Выбирает совместимый датастор
    • Задает Replication Group, в которую нужно поместить ВМ
    • Завершает процедуру развертывания.

Replication Group, которую задает пользователь, позволяет добавить несколько ВМ в единую группу доступности. Эти группы обслуживаются со стороны компонента VASA Provider (он содержит в себе структуру томов VVols и реализован на уровне дискового массива или отдельной ВМ).

Интересно, что одна Replication Group поддерживает несколько целевых хранилищ. Одну и ту же группу можно реплицировать, например, сразу в две географически разнесенных локации:

2. Автоматизация аварийного восстановления (Disaster Recovery).

VMware vSphere 6.5 предоставляет расширенный API и команды PowerCLI, которые позволяют обеспечить окрестрацию процесса аварийного восстановления. Вот какие рабочие процессы (Replication Workflows) поддерживаются этими средствами:

  • Replication Discovery – это средства, с помощью которых технология VVol disaster recovery обнаруживает текущие связи между двумя доменами.
  • Sync Replication Group - синхронизация между основной площадкой и резервными сайтами.
  • Test Failover – способ убедиться, что восстановленные сервисы на резервной площадке будут нормально работать после восстановления. После теста администратор может переместить тестируемые сервисы в продакшен.
  • Disaster Recovery and Planned Migration – для запланированной миграции сервисов с одной площадки на другую процесс синхронизации может быть инициирован с резервной площадки.
  • Setting up protection after a DR event – после восстановления сервисов на резервной площадке, администратор может запустить репликацию в обратном направлении, обеспечив защиту площадки, теперь ставшей основной.

3. Концепция Line of Service.

Спецификация интерфейса VASA 3.0 вводит понятие линии сервиса (Line of Service). Это группа связанных сущностей, таких как inspection, compression, encryption, replication, caching или persistence, выполняющих определенную задачу. Например, для сущности Replication можно создать и сконфигурировать линию сервиса и назначить ее некоторым политикам хранилищ (storage policies), которые уже будут назначаться виртуальным машинам. Это упростит настройку новых сервисов для больших инфраструктур.

4. Поддержка Virtual Volumes для Oracle RAC.

В дополнение к репликации на уровне дисковых массивов, технология VVols 2.0 будет полностью поддерживаться для кластеров Oracle RAC (как сейчас это поддерживается для томов VMFS). Это позволит защитить еще больше бизнес-критичных приложений.

Как и большинство других продуктов, анонсированных на VMworld Europe 2016, доступность технологии Virtual Volumes ожидается до конца этого года. А вот ее поддержка на уровне систем хранения - уже дело 2017 и более поздних лет.


Таги: VMware, VVols, Storage, Update

Анонсы VMworld Europe 2016: VMware представила Virtual SAN 6.5.


На проходящей сейчас конференции VMworld Europe 2016 в Барселоне компания VMware анонсировала даже больше продуктов, чем на VMworld 2016 в Лас-Вегасе (там было больше про технологии). Напомним анонсы уже этого, европейского VMworld:

Ну а сейчас мы расскажем про обновление средства для создания отказоустойчивых кластеров хранения VMware Virtual SAN 6.5. Напомним, что о прошлой версии Virtual SAN 6.2 мы писали здесь, а про VSAN 6.0 можно почитать вот тут.

Давайте посмотрим, что нового в VMware VSAN 6.5:

1. Обновленные Virtual SAN API и vSphere PowerCLI.

Теперь интерфейсы доступа из командной строки и внешних систем были существенно обновлены и доработаны. Стало возможным автоматизировать конфигурацию и управление настройками кластера, дисковых групп, доменов отказа (fault domains) и растянутых кластеров. Также можно управлять различными активностями, такими как режим обслуживания и выключение кластера. Более подробно можно все это увидеть вот в этом видео:

Также через PowerCLI можно отслеживать состояние кластера Virtual SAN.

2. Поддержка двухузловой конфигурации через кросс-кабели.

Ранее кластер Virtual SAN можно было собрать только из трех или более узлов, что препятствовало внедрению технологии в небольших компаниях и филиалах. Теперь же можно создать двухузловую конфигурацию, где хосты соединены между собой кросс-кабелями (без коммутаторов) и там развертывать и виртуальную инфраструктуру, и хранилища виртуальных машин.

Также важно отметить, что теперь лицензирование Virtual SAN for ROBO поддерживает All-Flash конфигурации. Лицензия называется Virtual SAN for ROBO Advanced и позволяет использовать компрессию, дедупликацию и защиту от ошибок (erasure coding).

3. Увеличенная гибкость Virtual SAN 6.5.

Теперь таргеты Virtual SAN можно использовать для физических серверов, что дает решению намного больше гибкости в плане хранения данных предприятия. Функциональность iSCSI targets для Virtual SAN управляется таким же образом, как и виртуальные объекты через механизм Storage Policy Based Management (SPBM).

Также поддерживаются дедупликация, компрессия, мирроринг и erasure coding. Для аутентификации используется CHAP и Mutual CHAP.

4. Поддержка контейнеров.

Средствами механизма vSphere Integrated Containers Engine технология Virtual SAN 6.5 поддерживает контейнеры Docker и другие. Специальный драйвер Docker Volume Driver для vSphere позволяет управлять данными контейнеров, которые размещены на хранилищах VMFS, NFS и Virtual SAN.

Кроме того, в рамках данной новой функции предоставляется API для развертывания контейнеров на хранилищах Virtual SAN, а также средства перемещения виртуальных машин с контейнерами между хостами без перемещения их данных.

5. Поддержка нового аппаратного обеспечения.

Вместе с VMware vSphere 6.5 средства Virtual SAN 6.5 поддерживают новое аппаратное обеспечение, такое как диски 512e очень большой емкости, а также протоколы доступа к SSD-накопителям по шине PCIe - NVMe. Это на идеальных тестах дает до 150 тысяч IOPS на один хост. Также теперь полноценно поддерживается большой спектр хранилищ All-Flash.

Обновленная версия решения VMware Virtual SAN 6.5 будет доступна для загрузки до конца 2016 года.


Таги: VMware, Virtual SAN, Update, VSAN, Storage

Анонсирована новая версия платформы виртуализации VMware vSphere 6.5.


На проходящей сейчас конференции VMworld Europe 2016 в Барселоне компания VMware анонсировала скорую доступность новой версии своего флагманского продукта - серверной платформы виртуализации VMware vSphere 6.5.

Давайте посмотрим на новые возможности VMware vSphere 6.5:

1. Шифрование виртуальных машин (VM Encryption).

Наконец-то в vSphere появилось шифрование на уровне виртуальных дисков VMDK, работающее независимо от гостевой ОС в виртуальной машине.

Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.

Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине.

2. Шифрование трафика горячей миграции ВМ (vMotion Encryption).

Эта фича давно запрашивалась пользователями, и вот она наконец реализована в VMware vSphere 6.5. Шифрование включается на уровне отдельной ВМ, а для передачи данных в момент синхронизации используются 256-битные ключи шифрования.

Эта функция отключена по умолчанию и может быть включена для нешифрованных ВМ, но для шифрованных ВМ она используется в обязательном порядке.

3. Поддержка безопасной загрузки (Secure Boot).

Теперь при загрузке UEFI firmware валидирует цифровую подпись ядра VMkernel в соответствии с сертификатом, хранящемся в firmware. Это не позволяет постороннему ПО модифицировать ядро гипервизора, это же относится и к пакетам в VIB-формате, которые теперь также используют данный механизм валидации цифровой подписи после установки.

Механизм Secure Boot также теперь работает и для виртуальных машин (Windows и Linux):

4. Улучшенное логгирование (Enhanced Logging).

Тридиционно логи ESXi были предназначены для целей решения проблем, но не фокусировались на безопасности и фиксировании ИТ-операций. Теперь этот механизм был значительно переработан - он стал событийно-ориентированным.

То есть, теперь если происходит какое-нибудь событие, например, меняется конфигурация виртуальной машины, мы видим это в логе. Это помогает в управлении конфигурациями. Кроме того, если мы, например, переместим ВМ с виртуального свича PCI-vSwitch (защищенный) на Non-PCI-vSwitch (незащищенный) - мы сразу увидим это в логе, что отлично поможет в обеспечении безопасности:

Ну и, конечно же, решение VMware Log Insight теперь будет давать более детальную и структурированную информацию из логов.

5. Автоматизация управления жизненным циклом ВМ.

В vSphere 6.5 продукт VMware Update Manager (VUM) был окончательно интегрирован с VMware vCenter Server Appliance и полностью поддерживает все операции по патчингу и обновлениям. Теперь не нужно его отдельно устанавливать и интегрировать - он полностью готов к использованию.

Также функции VMware Host Profiles появились в vSphere Web Client, и для них был переработан интерфейс:

Для Host Profiles появились возможности простого копирования профилей в другие конфигурации через CSV-файл, в котором можно указать профили групп хостов. Также более плотная интеграция с DRS позволяет автоматизировать приведение хостов в соответствие с нужно конфигурацией с использованием режима Maintenance Mode.

Кроме того, был существенно доработан механизм Auto Deploy - он теперь имеет полноценный графический интерфейс и интегрирован с Web Client:

Теперь нет необходимости использовать PowerCLI для определения правил развертывания новых хостов ESXi. Также Auto Deploy интегрирован с VMware HA и теперь поддерживает UEFI hardware.

6. Функции Proactive HA.

Это очень интересная штука. Теперь в сотрудничестве с вендорами железа компания VMware разработала механизм проактивного обнаружения скорого сбоя хоста по датчикам аппаратных сенсоров (hardware sensors). В случае обнаружения скорого отказа хост помещается в режим Quarantine Mode. В этом режиме на него не мигрируют новые машины через механизм DRS, который пытается, в то же время, работающие ВМ убрать с проблемного хоста.

7. Функция vSphere HA Orchestrated Restart.

Теперь VMware HA позволяет учитывать взаимосвязи сервисов в виртуальных машинах при их рестарте в случае сбоя на основе заданных правил зависимостей VM-to-VM по приоритетам восстановления.

8. Упрощенный HA Admission Control.

Раньше то, как работает HA Admission Control, могли понять не все. Теперь администратор должен определить только параметр host failures to tolerate (FTT) - то есть, сколько отказов хостов должна пережить виртуальная инфраструктура с запасом по вычислительной емкости:

Также можно задать процент допускаемого падения ресурсов в случае отказа хостов ESXi.

9. Улучшения Fault Tolerance (FT).

Теперь DRS плотнее интегрирован с FT - при принятии решения о плейсменте FT-машин учитывается пропускная способность хоста по сети, что критически важно для таких ВМ.

Сам механизм Fault Tolerance был существенно доработан с точки зрения оптимизации использования канала. Также важно, что теперь Fault Tolerance умеет использовать сразу несколько физических интерфейсов для FT Logging (как и ранее vMotion). То есть теперь можно свободно применять несколько адаптеров для FT, если весь этот трафик не помещается в один NIC.

10. Новые DRS Advanced Options.

Теперь появились 3 новые опции для расширенных настроек механизма DRS:

  • VM Distribution - эта настройка устанавливает равномерное распределение ВМ по количеству в кластере (в целях высокой доступности - чтобы не вышли в офлайн сразу много машин одного хоста).
  • Memory Metric for Load Balancing - по умолчанию DRS прибавляет 25% к активной памяти ВМ при вычислении требуемых ресурсов. Здесь можно поставить вместо активной памяти параметр потребленной в данный момент памяти (consumed).
  • CPU over-commitment - эта опция позволяет перекрыть соотношение vCPU:pCPU в кластере.

11. Функции Network-Aware DRS.

Теперь DRS не мигрирует и не помещает ВМ на хосты, где утилизация сетевых ресурсов превышает 80%. Раньше DRS было пофиг, что там на хостах ESXi происходит с использованием физических аплинков.

12. Интеграция SIOC и SPBM.

Теперь функции Storage IO Control работают с использованием политик хранилищ (Storage Policies) и IO limits на базе механизма vSphere APIs for IO Filtering (VAIO). Через фреймворк Storage Based Policy Management (SPBM) администраторы могут определить пороговые значения для IOPS и политики хранилищ и назначить их виртуальной машине:

13. Улучшения Content Library.

Мы уже писали о компоненте Content Library, который упрощает использование образов для распределенной географически инфраструктуры. Теперь можно смонтировать ISO-образ и накатить профиль кастомизации прямо из Content Library.

14. Улучшения интерфейсов разработчика и автоматизатора.

Теперь появился API Explorer, через который удобно узнавать о функциях vSphere REST APIs для решения каких-либо административных или разработческих задач:

Также тут можно попробовать исполнение примера процедуры.

Кроме этого, механизм PowerCLI теперь полностью модульный. Также ESXCLI, который является частью интерфейсов vCLI, получил множество новых команд, поддерживает функции VSAN iSCSI и имеет множество других улучшений.

Ну и появился интерфейс Datacenter CLI (DCLI), который может вызывать vSphere REST APIs:

15. Улучшения vSphere with Operations Management (vSOM).

Тут множество действительно серьезных улучшений. vRealize Operations Manager (vROps) обновлен до версии 6.4, появилось множество новых дэшбордов (Operations Overview, Capacity Overview и Troubleshoot a VM) и средств анализа. Также был анонсирован Log Insight 4.0.

16. Улучшения vCenter Server Appliance.

Теперь vCSA имеет следующие эксклюзивные возможности по сравнению с традиционным vCenter:

  • Функцию Migration

Эту возможность Migration Tool для миграции сервисов vCenter в среду vCSA мы уже описывали вот тут.

  • Улучшенные средства управления виртуальным модулем

Здесь мы видим средства мониторинга состояния виртуального модуля vCSA и его компонентов (БД и т.п.):

  • Интегрированный VMware Update Manager (см. пункт 5)
  • Функции Native High Availability для обеспечения доступности vCenter

Эта функция позволяет обеспечить доступность для сервисов vCSA (обычный vCenter не поддерживается), развернув 2 экземпляра виртуального модуля и компонент Witness, обеспечивающий защиту от ситуации Split Brain:

  • Встроенные механизмы бэкапа и восстановления vCSA

Виртуальные модули vCenter Server и Platform Services Controller могут быть забэкаплены через VAMI или API вместе с компонентами VUM и Auto Deploy, которые располагаются вместе с vCSA. Резервная копия будет содержать набор необходимых файлов, которые будут переданы на целевое хранилище по протоколам SCP, HTTP(s) или FTP(s).

17. Чуть доработанный vSphere Web Client.

Да, тонкий клиент сейчас, по-прежнему, работает на базе Adobe Flex и требует Adobe Flash, что может потенциально вызвать проблемы с производительностью. Между тем, сообщают, что у веб-клиента появилось множество улучшений, включая переработанный интерфейс:

Веб-клиент vSphere доступен по этой ссылке:

http://<vcenter_fqdn>/vsphere-client

18. Новый vSphere Client.

О тонком HTML5-клиенте для платформы vSphere мы уже писали очень много (последний раз тут). Он скоро заменит толстый C#-клиент. Он полностью поддерживается для vSphere 6.5, но не имеет пока полного набора фичей, необходимого для управления платформой vSphere и всеми ее компонентами:

vSphere Client доступен по этой ссылке:

http://<vcenter_fqdn>/ui

Тем не менее, переход на HTML5 Client планируется в ближайшее время. Не успели, видимо, парни к релизу!)

Ожидается, что VMware vSphere 6.5 будет доступна до конца 2016 года. Ждем. Ну а в ближайшее время мы расскажем про анонсированные новые версии продуктов vRealize Automation 7.2, VMware Virtual SAN 6.5, SRM 6.5 и Virtual Volumes 2.0.


Таги: VMware, vSphere, Update, ESXi, Automation, Security, vCenter

Вызов фейковых алармов VMware vCenter для проверки реагирования внешних систем VMware vSphere.


Многие Enterprise-администраторы используют алармы (alarms) для оповещения о каких-либо сбоях в виртуальном датацентре VMware vSphere, а наиболее продвинутые из них даже пишут сценарии, выполняемые при том или ином срабатывании аларма в ответ на событие (event).

Но как протестировать выполнение этого действия, если вам нужно вызвать этот аларм, но сам ивент симулировать в производственной среде трудно (например, потеря соединения с хостом ESXi)?

Для этого во фреймворке PowerCLI предусмотрена возможность генерации "фейкового" аларма в VMware vCenter, который не затрагивает производственную среду. Сначала нам нужно найти имя этого ивента, по происхождении которого срабатывает аларм. Нужно пойти по этой ссылке и найти названия, оканчивающиеся на "Event".

Например, найдем HostConnectionLostEvent (потеря соединения с хостом ESXi):

Список событий также можно узнать, выполнив следующий сценарий PowerCLI:

$evt = get-view eventManager
$evt.Description.eventinfo

Итак, возьмем событие HostConnectionLostEvent и выполним для него следующий сценарий:

# Usual load modules and connections
import-module VMware.VimAutomation.Core
connect-viserver 192.168.10.99
$server = $global:DefaultVIServer
$entity = Get-View (Get-VMHost -Name 192.168.10.240)
$eventMgr = Get-View $server.ExtensionData.Content.EventManager
# Subsitute your event to trigger
$event = New-Object VMware.Vim.HostConnectionLostEvent
# This property is specific to this event, and is required. This domain and user doesn't have to be an existing account.
$event.UserName = "CAGE.LOCAL\Chaos Monkey"
$hostEventArg = New-Object VMware.Vim.HostEventArgument
$hostEventArg.Host = $entity.MoRef
$hostEventArg.Name = "Host-is-a-label"
$event.Host = $HostEventArg
# Sends the event to vCenter
$eventMgr.PostEvent($event,$null)

Получим сгенерированный аларм в VMware vCenter (кликабельно):

Главная строчка тут - это вот эта:

$event = New-Object VMware.Vim.HostConnectionLostEvent

Если вы посмотрите структуру переменной $event, то увидите следующие поля:

  Key                  : 0
ChainId : 0
CreatedTime : 1/01/0001 12:00:00 AM
UserName :
Datacenter :
ComputeResource :
Host :
Vm :
Ds :
Net :
Dvs :
FullFormattedMessage :
ChangeTag :

Для некоторых ивентов заполнение некоторых данных свойств является обязательным. Например, если вы поменяете в сценарии выше строчку с инициализацией ивента вот на эту:

$event = New-Object VMware.Vim.UplinkPortVlanUntrunkedEvent

То получите вот такую ошибку:

  Exception calling "PostEvent" with "2" argument(s): "
Required property switchUuid is missing from data object of type UplinkPortVlanUntrunkedEvent
while parsing serialized DataObject of type vim.event.UplinkPortVlanUntrunkedEvent

Это значит, что вам надо добавить требуемый параметр - switchUuid. Заполним его для переменной $event:

$event.SwitchUuid = "Fake UUID"

После этого сценарий PowerCLI выполнится успешно, и мы увидим наш фейковый аларм в консоли vSphere Client:

Таким образом, вам надо изучить структуру свойств события, чтобы корректно исполнять сценарий, приведенный выше.


Таги: VMware, vSphere, PowerCLI, Обучение, vCenter, ESXi, Alarms

Как сравнить 2 или более хостов VMware ESXi с помощью PowerCLI.


Представляю вам функцию Compare-VMHost из моего PowerCLI модуля Vi-Module, которая позволяет сравнивать один или группу хостов ESXi с эталонным хостом. Что именно будет сравниваться, регулируется параметром –Compare. На данный момент функция умеет сравнивать по следующим критериям...


Таги: VMware, PowerCLI, Blogs, ESXi, vSphere

Управление виртуальной и облачной инфраструктурой с помощью VMware vSphere PowerCLI. Часть 1.


Это гостевой пост компании ИТ-ГРАД. Те, кто использует продукты VMware, знают, что управление несколькими гипервизорами ESXi происходит с помощью vCenter Server, который чаще устанавливается на виртуальную машину, распложенную на одном из этих же гипервизоров. Выступая в роли подручного средства администрирования, vCenter Server используется для управления ресурсами, позволяя создавать, удалять, редактировать виртуальные машины.


Таги: IT-Grad, VMware, PowerCLI, vSphere

Новый и полезный документ "Instant-Clone View Desktops in Horizon 7".


Компания VMware недавно выпустила документ "Instant-Clone View Desktops in Horizon 7", который может оказаться полезным многим администраторам решения VMware Horizon View. Напомним, что технология Instant Clone (ранее она называлась VMFork) позволяет почти мгновенно создавать работающие копии виртуальных машин.

Суть этой технологии такова, что "на лету" создается клон виртуальной машины (VMX-файл и процесс в памяти), который начинает использовать ту же память (Shared memory), что и родительская ВМ. При этом дочерняя ВМ в шаренную память писать не может, а для записи собственных данных используется выделенная область.

Для дисков аналогично - с использованием технологии Copy-on-write в дельта-диск дочерней ВМ пишутся отличия от базового диска родительской ВМ. При выключении такой виртуальной машины она полностью уничтожается из памяти и стирается с хранилища, что очень удобно для выполнения типизированных задач, приложения для которых доставляются средствами динамической сборки App Volumes (например, для оператора колл-центра).

Также сам workflow мгновенных клонов выглядит проще, чем для связанных клонов View Composer (об этом мы писали вот тут):

Основные разделы документа:

  • Instant-Clone Use Cases
  • Cloning Technology
    • Full Clones
    • Linked Clones
    • Instant Clones
  • How Instant-Clone Desktop Pools Are Created
    • Publishing the Master Image
    • Provisioning Instant-Clone Desktops
    • What Happened to These Linked-Clone Settings?
  • Benefits of Using Instant Clones
    • Simple Setup
    • Easy Management of OS and Software Updates
    • Smaller Load on vCenter
    • Simplified Desktop Pool Management
    • Reduced Storage Costs
  • Instant-Clone Restrictions

Скачать документ можно по этой ссылке.


Таги: VMware, VMFork, Horizon, VDI, View

Анонсы VMworld 2016 - следующий этап развития VMware vSphere Integrated Containers.


На уже почти прошедшей главной конференции о виртуализации VMworld 2016 компания VMware сделала немало интересных анонсов. О некоторых из них мы уже писали тут и тут. А сегодня расскажем об обновлениях технологии VMware vSphere Integrated Containers (VIC), которая направлена на управление виртуальными контейнерами Docker на базе инфраструктуры vSphere. Напомним, что мы уже писали о vSphere Integrated Containers вот тут.

В рамках технологии VIC каждый контейнер Docker размещается в отдельной виртуальной машине. Сделано это с целью лучшей управляемости и надежной изоляции приложений для безопасной и стабильной их работы. Но это было бы слишком расточительно с точки зрения потребления ресурсов, поэтому VMware использует подход VMFork - создание мгновенных клонов работающей виртуальной машины. Например, вот тут мы как раз писали о таком подходе.

Photon Controller использует механизм VMFork (сейчас эта технология называется VMware Instant Clone и доступна в vSphere 6) для создания мгновенных экземпляров виртуальных машин на базе Photon OS (менее, чем за 1 секунду) с нужным приложением по запросу от пользователя. То есть, на базе Photon OS развертывается новая машина через VMFork, а в ней уже тянется контейнер из нужного репозитория.

Теперь были анонсированы еще два важных компонента инфраструктуры VIC - Container Management Portal (он же Project Admiral) и Container Registry (он же Project Harbor):

vSphere Integrated Container Engine (VIC Engine)

Движок контейнеров не запущен в той же виртуальной машине, что и сам контейнер, а вынесен в специальный компонент Virtual Containter Host (VCH), который представляет собой специальный объект vApp, создаваемый при развертывании. Также VCH обслуживает компонент Docker Endpoint, который предоставляет внешние интерфейсы для управления контейнерами через API администраторам приложений (развертывание новых контейнеров и обслуживание существующих).

Таким образом, администраторы приложений Docker работают с ними как с обычными контейнерами в физической инфраструктуре, а администраторы vSphere относятся к ним как к виртуальным машинам, которые используются все те же самые технологии - HA, DRS, NSX, VSAN и прочие.

Container Management Portal (Project Admiral)

Теперь администраторы vSphere смогут использовать vSphere Web Client для управления объектом vApp, виртуальными машинами с контейнерами на борту и компонентами VCH, обслуживаемыми VIC engine. При операциях с контейнерами портал предоставляет следующие возможности:

  • Создание нового хоста для контейнеров ( Virtual Containter Host, VCH).
  • Управление квотами ресурсов.
  • Определение новых шаблонов контейнеров для развертывания.
  • Управление состоянием контейнеров.

Основная философия такого подхода - администраторы приложений Docker сами смогут управлять своими контейнерами через веб-клиент, а не через CLI.

Container Registry (Project Harbor)

Этот компонент позволяет хранить образы контейнеров. Если вам необходимо поместить приложение в контейнер и распространять его в своей инфраструктуре, нужно воспользоваться таким реестром. Для движка Docker - это компонент Docker Hub.

Проблема в том, что репозиторий Docker Hub открыт абсолютно всем, поэтому VMware сделала свой репозиторий Project Harbor (это форк проекта Docker Hub), который также является Open Source-компонентом, но предоставляет отдельное корпоративное хранилище образов в рамках инфраструктуры компании.

Также Project Harbor он предоставляет следующие Enterprise-возможности, в отличие от базового репозитория:

  • Ролевая модель доступа (Role Based Access Control, RBAC)
  • Репликация образов
  • Графический портал для пользователей
  • Поддержка интеграции с AD/LDAP
  • Средства аудита
  • Программный интерфейс RESTful API
  • Интернационализация на различные языки, в том числе русский
  • Офлайновый установщик

Больше информации о технологии vSphere Integrated Containers вы можете получить на официальной странице на GitHub.

Кстати, анонсированная в рамках первого дня VMworld 2016 технология Cross-Cloud Architecture также будет полностью совместима с VMware vSphere Integrated Containers.


Таги: VMware, Docker, Update, VIC, Open Source, VMachines

Как просматривать датасторы VMware с помощью PowerCLI.


Вы уверены, что знаете, что происходит на ваших датасторах? Где хранятся ваши ISO-образы? Сколько у вас «осиротевших» (orphaned) виртуальных дисков? Каков их размер, и как давно они там? И что ещё занимает совсем недешёвое пространство на вашей СХД? Функция Search-Datastore из моего PowerCLI модуля Vi-Module ответит вам на все эти и многие другие вопросы.


Таги: VMware, PowerCLI, Storage, VMDK, VMachines

Утилитка VMFork for pyVmomi для создания клона виртуальной машины на лету с помощью Python.


На сайте проекта VMware Labs появилась интересная утилитка VMFork for pyVmomi для администраторов, которые любят ставить всяческие эксперименты со скриптами. Эта утилитка позволяет создать работающую копию запущенной виртуальной машины посредством скрипта на Python, через VMware vSphere API Python Bindings (pyVmomi). Ранее эти возможности были доступны только через PowerCLI.

Напомним, что VMFork позволяет очень быстро сделать работающую копию работающей виртуальной машины на платформе VMware vSphere. Суть технологии такова, что "на лету" создается клон виртуальной машины (VMX-файл, процесс в памяти), который начинает использовать ту же память (Shared memory), что и родительская ВМ. При этом дочерняя ВМ в общую память писать не может, а для записи собственных данных используется выделенная область памяти. Для дисков аналогично - с использованием технологии Copy-on-write в дельта-диск дочерней ВМ пишутся отличия от базового диска родительской ВМ.

Пример использования VMFork for pyVmomi:

Требования к окружению:

  • Python 2.7.x
  • pyVmomi version версии 6.0.0 или выше
  • paramiko версии 1.16.0 или выше
  • vCenter и ESXi 6.0

Скачать VMFork for pyVmomi можно по этой ссылке.


Таги: VMware, vSphere, Python, ESXi, VMFork, Labs

Как проверить совместимость хостов VMware ESXi перед апгрейдом на новую версию?


Как некоторые из вас знают, в августе компания VMware объявит об окончании поддержки версий платформ VMware vSphere 5.0 и 5.1 согласно своему расписанию жизненного цикла продуктов. Поэтому самое время задуматься об обновлении инфраструктуры на VMware vSphere 6.0. Но как проверить, поддерживаются ли ваши серверы, на которых исполняются старые версии платформ, новый релиз ESXi 6.0? Можно, конечно, смотреть в VMware HCL для каждого сервера, но это очень долго и муторно.

Как раз для нуждающихся в ускорении этой процедуры пользователей на сайте virten.net появился скрипт PowerCLI Check-HCL function, который позволяет вывести все версии VMware vSphere, которые поддерживает каждый из ваших хост-серверов. Результат работы скрипта выглядит следующим образом:

Скрипт соединяется с вашим сервером VMware vCenter, получает оттуда хосты ESXi и для каждого проверяет, с какими релизами vSphere хост данном модели совместим (обратите внимание, что для каждого из хостов указывается модель сервера).

Скрипт основан на предыдущих наработках автора - JSON based HCL и Check-HCL. Снипет для использования этих функций весьма прост:

$check = Check-HCL 
foreach ($esx in $check){
Write-Host "$($esx.VMHost) ($($esx.Model)): " -NoNewline

if($esx.SupportedReleases){
$supportedReleases = $esx.SupportedReleases|? {$_ -match "5.5|6.0"}
$supportedReleases.Replace("ESXi ","") -join ", "
} else {
Write-Host "unknown"
}
}

По заявлению автора скрипты очень хорошо работают для оборудования HP и Dell, а также дают приемлемые результаты для серверов IBM и Cisco. Для остальных - надо качать, запускать и тестировать самостоятельно.


Таги: VMware, vSphere, ESXi, PowerCLI, Upgrade

Обновился плагин PowerActions for vSphere Web Client - новые возможности.


Почти 2 года назад мы писали о полезном для многих администраторов платформы vSphere плагине PowerActions for vSphere Web Client, который позволяет хранить и исполнять сценарии PowerCLI прямо из vSphere Web Client, что очень удобно, когда администратор выполняет повседневные задачи по управлению виртуальной инфраструктурой, где некоторые операции автоматизированы средствами PowerShell.

То есть вы просто нажимаете в веб-клиенте правой кнопкой по объекту виртуального датацентра и из контекстного меню выбираете нужный PowerCLI-скрипт для исполнения:

На днях на сайте проекта VMware Labs появилась версия PowerActions for vSphere Web Client 1.5.

Что нового в версии PowerActions 1.5:

  • Добавлена полная поддержка vSphere 6.0
  • Полностью поддерживается PowerCLI 6.0
  • Все работает на фреймворке .NET 4.5 и более поздних версий

Плагин работает в VMware vSphere версий 5.1, 5.5 и 6.0. Скачать PowerActions for vSphere Web Client 1.5 можно по этой ссылке.


Таги: VMware, vSphere, PowerCLI, Labs, Update

Как быстро получить файлы конфигурации и логи с VMware ESXi, не заходя в консоль.


Многие администраторы VMware vSphere часто сталкиваются с необходимостью получить какие-то файлы конфигурации с VMware ESXi или заглянуть в логи хост-сервера. Для этих целей они используют SSH-клиенты, такие как WinSCP / Veeam FastSCP, либо копируют файлы еще каким-нибудь экзотическим образом.

Но есть простой способ - забрать файл конфигурации esx.conf либо другой конфиг-файл или лог через веб-браузер. Просто зайдите по ссылке:

https://<имя хоста ESXi>/host

После ввода логина и пароля вы получите список файлов, которые можно скачать по прямым ссылкам (всего 46 конфигурационных файлов):

Таким вот образом можно получить любой файл для целей траблшутинга - например, мы тут видим не только основной файл конфигурации хоста esx.conf, но и логи VMware HA (fdm.log) или агента vCenter (vpxa.log), а также основной лог службы хост-сервера ESXi (hostd.log).

Ну а известный многим William Lam написал на основе vSphere API (он как раз и используется для доступа к объектам хоста) сценарий PowerCLI, который позволяет быстро вывести основную конфигурацию ESXi, содержащуюся в esx.conf.


Таги: VMware, ESXi, API, VMachines, Logs, Troubleshooting

Вышла релизная версия VMware Photon OS 1.0.


Мы как-то писали о технологии vSphere Integrated Containers (VIC), которая подразумевает запуск виртуализованных контейнеров Docker (и прочих) в маленьких виртуальных машинах с легковесной ОС на базе дистрибутива Linux.

Этой ОС и является VMware Photon OS 1.0, которая окончательно вышла на днях. Это первая релизная версия этой операционной системы от VMware.

При использовании Photon OS каждый контейнер исполняется в своей виртуальной машине, но не в обычной, а в созданной "на лету" с помощью технологии Instant Clone.

VMware Photon OS обеспечивает следующие возможности для контейнеров приложений (в частности, Docker):

  • Средства быстрого обновления (tdnf), которые позволяют сканировать и своевременно обновлять устаревшие пакеты приложений.
  • Большой набор библиотек в репозиториях, которые требуются для работы различных приложений на платформе Photon OS.
  • Построенная на ядре 4.2 система Photon OS поддерживает файловую систему btrfs со всеми ее возможностями в дополнение к overlayfs.
  • До 26% улучшения производительности по сравнению с бета-версиями (на базе микробенчмарков). Теперь время загрузки ядра составляет примерно 200 миллисекунд. Сама ОС занимает в оперативной памяти 384 МБ, а на диске 396 МБ.
  • Очень много было сделано в плане безопасности - проведено тщательное ревью всего исходного кода Photon OS, код был проверен различными тулзами, а также привлекались сторонние компании для поиска потенциальных уязвимостей.

Также в дополнение к Photon OS стала доступной и онлайн-документация - Photon Administration Guide.

Скачать VMware Photon OS 1.0 и присоединиться к комьюнити разработчиков на GitHub можно по этой ссылке.

Посмотрите также процесс установки Photon OS от Андрея Коновалова:


Таги: VMware, Photon, Update, vSphere, Docker

Как узнать версию любого объекта VMware? Используйте Get-Version!


Очень часто мне, как и любому администратору виртуальной инфраструктуры VMware, требуется знать версию того или иного объекта. Это может быть версия VMTools/vHardware виртуальной машины или версия vSphere хоста ESXi или версия VMFS-датастора (продолжите список сами). И каждый раз вы начинаете судорожно вспоминать, как это делается, где и какой скрипт искать или пускаетесь в поиски по форумам или обращаетесь к доктору Google).


Таги: VMware, vSphere, PowerCLI, VMachines, ESXi, Blogs

Вывод числа виртуальных машин и их имен в физической консоли VMware ESXi.


Вильям Лам написал интересный пост об изменении приветственного экрана физической консоли VMware ESXi. Некоторые из вас знают, что внешний вид DCUI-консоли ESXi можно менять в файле /etc/vmware/welcome.

Но руками залезать в него не нужно, вместо этого можно использовать расширенную настройку ESXi Advanced Setting, которая называется Annotations.WelcomeMessage. Ее можно изменить с помощью сценария PowerCLI / PowerShell.

Часто администраторам нужно узнать, на каком из хостов находится виртуальная машина, например, это сервер vCenter, который выключен по тем или иным причинам. В этом случае поможет вывод имен виртуальных машин прямо в физическую DCUI консоль сервера ESXi, к которой можно получить доступ напрямую с сервера или по SSH.

Ниже приведен PowerCLI-скрипта для описанного сценария, в котором все просто и понятно относительно того, как устанавливается рассмотренная выше расширенная настройка для вывода количества и списка виртуальных машин:

Connect-VIServer -Server 192.168.1.50 -User root -Password vmware123

$vms = Get-View -ViewType VirtualMachine -Property Name

$DCUIString = "{color:yellow}
{esxproduct} {esxversion}

Hostname: {hostname}
IP: {ip}

Virtual Machines: " + $vms.Count + "
{/color}
{color:white}
"

foreach ($vm in $vms) {
$DCUIString += "`t`t" + $vm.Name + "`n"
}

Set-VMHostAdvancedConfiguration -Name Annotations.WelcomeMessage -Value $DCUIString

Disconnect-VIServer -Confirm:$false

Конечно же, если у вас много виртуальных машин на хосте, то они просто не влезут на приветственный экран ESXi, но 15 виртуальных машин у Вильяма влезли без проблем:

Кстати, если вы хотите вывести только включенные виртуальные машины, то вы можете просто добавить фильтр:

-Filter @{"Runtime.PowerState" = "PoweredOn"} 

в конце строчки, где используется командлет Get-View.


Таги: VMware, ESXi, PowerCLI, VMachines, Blogs

Скрипт PowerCLI для включения/отключения SSH на уровне кластера для всех хостов VMware ESXi.


Все администраторы знают, как включать и отключать доступ по SSH на хостах ESXi. Однако часто в административных целях требуется перещелкнуть этот сервис не только на одном хост-сервере, а в пределах целого кластера VMware HA/DRS для выполнения комплекса задач на нескольких хостах. В этом случае поможет скрипт PowerCLI, который написал David Ring.

Сначала вводите IP-адрес сервера vCenter, логин и пароль администратора, ну а потом сценарий запросит имя кластера в котором вы хотите включить/отключить доступ к серверам по SSH:

Когда вы закончите проведение необходимых операций в консоли хостов ESXi по SSH, запустите скрипт повторно для отключения SSH в целях безопасности:

Ну и, собственно, сам скрипт PowerCLI:

########### vCenter Connectivity Details ###########

Write-Host “Please enter the vCenter Host IP Address:” -ForegroundColor Yellow -NoNewline
$VMHost = Read-Host
Write-Host “Please enter the vCenter Username:” -ForegroundColor Yellow -NoNewline
$User = Read-Host
Write-Host “Please enter the vCenter Password:” -ForegroundColor Yellow -NoNewline
$Pass = Read-Host
Connect-VIServer -Server $VMHost -User $User -Password $Pass

########### Please Enter the Cluster to Enable SSH ###########

Write-Host “Clusters Associated with this vCenter:” -ForegroundColor Green
$VMcluster = ‘*’
ForEach ($VMcluster in (Get-Cluster -name $VMcluster)| sort)
{
Write-Host $VMcluster
}
Write-Host “Please enter the Cluster to Enable/Disable SSH:” -ForegroundColor Yellow -NoNewline
$VMcluster = Read-Host

########### Enabling SSH ###########

Write-Host “Ready to Enable SSH? “ -ForegroundColor Yellow -NoNewline
Write-Host ” Y/N:” -ForegroundColor Red -NoNewline
$SSHEnable = Read-Host
if ($SSHEnable -eq “y”) {
Write-Host “Enabling SSH on all hosts in your specified cluster:” -ForegroundColor Green
Get-Cluster $VMcluster | Get-VMHost | ForEach {Start-VMHostService -HostService ($_ | Get-VMHostService | Where {$_.Key -eq “TSM-SSH”})}
}

########### Disabling SSH ###########

Write-Host “Ready to Disable SSH? “ -ForegroundColor Yellow -NoNewline
Write-Host ” Y/N:” -ForegroundColor Red -NoNewline
$SSHDisable = Read-Host
if ($SSHDisable -eq “y”) {
Write-Host “Disabling SSH” -ForegroundColor Green
Get-Cluster $VMcluster | Get-VMHost | ForEach {Stop-VMHostService -HostService ($_ | Get-VMHostService | Where {$_.Key -eq “TSM-SSH”}) -Confirm:$FALSE}

}

Скачать скрипт можно по этой ссылке (уберите расширение doc и добавьте .ps1).


Таги: VMware, vSphere, PowerCLI, Security, Troubleshooting, ESXi

Как задать/изменить NTP-серверы для хостов ESXi с помощью PowerCLI


PowerCLI включает в себя 3 функции для управления настройкой NTP серверa: Get/Add/Remove-VMHostNtpServer. Это можно видеть с помощью Get-Command. На мой взгляд явно не хватает ещё одной - Set-VMHostNtpServer. Данная функция объединяет в себе все 3 предыдущих плюс ещё пару для рестарта NTP-сервиса для применения конфигурации. Просто скачайте мой PowerCLI-модуль для управления виртуальной инфраструктурой VMware Vi-Module.psm1 и импортируйте его.


Таги: VMware, ESXi, PowerCLI, vSphere

Возможность Sparse Swap в VMware Virtual SAN 6.2 - как сэкономить кучу байтов


Среди возможностей решения для создания отказоустойчивых хранилищ VMware Virtual SAN 6.2 мы забыли упомянуть о нововведении в части обработки файлов подкачки - Sparse Swap.

Как вы знаете при создании виртуальной машины в обычной инфраструктуре под нее резервируется файл *.vswp, который равен по размеру объему сконфигурированной оперативной памяти виртуальной машины (либо объему незарезервированной памяти, то есть разнице между сконфигурированной и зарезервированной памятью, если она указана в настройке reservation). Это нужно на случай, когда машине не хватает свободной физической памяти (в ситуации, если уже не спасают техники memory overcommit), и она начинает сбрасывать страницы памяти в своп-файл на диске.

То есть, если вы создали ВМ с оперативной памятью 4 ГБ, то столько же займет и файл подкачки для этой ВМ. А теперь посмотрим на инфраструктуру Virtual SAN: если у вас задан параметр FTT=1, то каждый дисковый объект (в том числе и файл *.vswp) будет задублирован (если у вас mirror-конфигурация).

Теперь посчитаем, сколько места съест своп 100 виртуальных машин, у каждой из которых 4 ГБ оперативной памяти и которые размещены в кластере VMware Virtual SAN с FTT=1 в зеркальной конфигурации:

100 ВМ * 4 ГБ * 2 (FTT равен 1) = 800 ГБ

Да, именно так - почти терабайт только под своп. Кому-то это покажется расточительством, поэтому в Virtual SAN сделали такую штуку, как Sparse Swap. Эта функция позволяет создавать файлы подкачки vswp как тонкие, то есть растущие по мере наполнения данными, диски.

Для того, чтобы включить опцию Sparse Swap, нужно выполнить следующую команду на хосте VMware ESXi:

esxcfg-advcfg -s 1 /VSAN/SwapThickProvisionDisabled

Ну а вот тут вы можете найти PowerCLI-скрипт для автоматизации применения этой настройки и отката назад.


Таги: VMware, vSphere, Virtual SAN, VSAN, Storage, VMachines

Какие бывают VMware Tools в VMware vSphere.


Не так давно мы писали о составе пакета VMware Tools, который привносит различные улучшения и драйверы в гостевую ОС на платформе VMware vSphere, а сегодня поговорим о том, какие вообще бывают VMware Tools.

Привычная большинству из вас установка тулзов для таких гостевых ОС Windows, Linux, Solaris, FreeBSD, Mac OS X и прочих, доступна прямо из GUI vSphere Client / vSphere Web Client:

Эти VMware Tools поставляются в составе дистрибутивов VMware ESXi в виде ISO-образов, а также приходят с обновлениями в виде VIB-пакетов под названием "tools-light".

Понятное дело, что поддерживать VMware Tools в актуальном состоянии таким образом сложно, поэтому с десятой версии эти исошки доступны в рамках пакетов zip и tar, которые можно скачать по этому адресу.

В самом ближайшем будущем VMware исключит из состава поставки VMware ESXi пакеты VMware Tools для большинства ОС, оставив их только для основных версий Windows и Linux. Все остальное потребуется загружать отдельно.

Традиционный подход к обновлению VMware Tools на множестве хостов VMware ESXi - это использовать общий репозиторий для VMware Update Manager, который накатывает обновления на серверы. Более современный подход - это использовать механизм Auto Deploy для развертывания stateless-хостов, которые забирают актуальные версии VMware Tools прямо из онлайн-репозитория VMware.

Для Windows и Linux существует масса способов обновления VMware Tools:

  • Автоматическое обновление при загрузке виртуальной машины
  • Ручное через vSphere Client GUI
  • Через VMware Update Manager - немедленное, запланированное или при загрузке
  • Инициирование процесса обновления из гостевой ОС пользователем
  • Массовое обновление через сценарии PowerCLI

Для Linux существует 2 вида VMware Tools:

1. Operating System Specific Packages (OSP).

Это пакеты, которые размещены на сайте VMware (их можно скачать/обновить без аутентификации), содержащие в себе те же самые компоненты, которые находятся в ISO-образах, идущих с дистрибутивами VMware ESXi. Этот метод поставки VMware Tools для Linux уже несколько устарел и используется для старых гостевых ОС.

Первичная установка тулзов в этом случае инициируется из ОС, GUI или внешнего сценария, а дальнейшие обновления идут через менеджер пакетов, такой как Yum или Apt.

2. Open VM Tools (OVT).

Это пакеты VMware Tools с открытым исходным кодом, которые встраиваются в большинство современных Linux-дистрибутивов. Соответственно, при установке такой гостевой ОС в виртуальной машине, пакет VMware Tools будет там уже установлен.

Любой поставщик Linux-дистрибутива может взять Open VM Tools и включить любые его компоненты по своему усмотрению. Кроме того, VMware сотрудничает в основными поставщиками Linux-дистрибутивов, для которых действуют политики поддержки, озвученные в том числе в KB 2073803.

Исходный код OVT доступен для всех желающих в репозитории на GitHub, но официально поддерживаются только те OVT, которые идут вместе с дистрибутивами Linux. Если вы скомпилировали их самостоятельно - учтите, поддержки от VMware не будет.

В состав OVT часто не включаются такие функции, как dynamic desktop resizing или copy/paste с консолью ВМ, так как серверные ВМ часто бывают без иксов. Чтобы получить эти возможности нужно установить вспомогательный пакет open-vm-tools-desktop.

OVT версии 9.4 и более ранних требовали установки компонента deployPkg из репозитория OSP. Начиная с версии 9.10, такая необходимость отсутствует и OVT полностью автономны.

Несмотря на то, что есть 2 варианта VMware Tools для Linux, выбирать между ними не надо, так как для разных версий гостевых ОС используется разный тип этого пакета. Например, RHEL 6 использует оригинальные OSP-пакеты, а вот в RHEL 7 уже интегрированы Open VM Tools.


Таги: VMware, Tools, vSphere, Linux, ESXi, VMachines

Как включить/отключить SSH на всех хостах ESXi в кластере при помощи PowerCLI


В этот раз мы рассмотрим сразу две функции Enable-VMHostSSH/Disable-VMHostSSH моего PowerCLI модуля для управления виртуальной инфраструктурой VMware Vi-Module.psm1. Очень часто администраторам виртуальной инфраструктуры требуется временно включить SSH на хосте/хостах ESXi, например, для запуска esxtop или для выяснения причин PSOD или для решения проблем с СХД...


Таги: VMware, PowerCLI, vSphere, PowerShell, Security

Анонсирован VMware Horizon 7 - масса новых возможностей.


В преддверии глобального анонса продуктов и технологий на 2016 год, компания VMware опубликовала несколько новостей о новых продуктах, в частности о решении для виртуализации пользовательских окружений VMware Horizon 7.

Давайте детально посмотрим на новые возможности, которые нам обещают в Horizon 7 в рамках анонса:

1. Полноценное использование технологии Instant Clone Technology.

Мы уже писали об этой технологии, которая позволяет "на лету" создать клон виртуальной машины, а следовательно практически мгновенно развернуть новый виртуальный ПК, каждый из которых будет использовать данные базовой машины (общая память на чтение). В сочетании с технологией доставки приложений через подключаемые виртуальные диски VMware App Volumes 3.0 и средством управления окружениями User Environment Manager, эти возможности позволят пользователям мгновенный доступ к своим данным, при этом рабочая машина пользователя не будет "загрязняться" ненужными устанавливаемыми программами и ключами реестра.

Приложения уже будут поступать в машину виртуализованными, упакованными и готовыми к использованию, а пользователь всегда может отключить их или подключить новые сервисы. И все это будет работать быстро, так как в силу технологии App Volumes винда не будет стареть и тормозить, а сами десктопы будут доступны к использованию мгновенно. Достигаться это будет посредством того, что при отключении пользователя его десктоп будет уничтожаться, а при подключении - на лету собираться средствами Instant Clone и App Volumes.

Десктоп пользователя = (мгновенный клон родительской ВМ) + (корпоративные приложения на дисках App Volumes) + (данные пользователя) + (установленные пользователем приложения)

Патчинг приложений теперь выглядит совершенно по-иному - теперь можно обновлять их в рамках App Volumes, а пользователь получает обновленное приложение уже при следующем логине. Ну и теперь никаких Boot Storms при одновременном логине пользователей - ведь десктопы всегда включены.

Все это будет возможно на Virtual Hardware версии 11. Пока будут поддерживаться только плавающие (floating) пулы виртуальных ПК, но в следующей версии будут поддерживаться и dedicated-десктопы. Ну и NVIDIA GRID пока для таких десктопов поддерживаться не будет.

2. Умные политики для устройств пользователей в зависимости от условий логина.

В инфраструктуре виртуальных ПК администраторы и менеджеры информационной безопасности больше всего волнуются о соблюдении требований, касающихся защиты конечных устройств (см. нашу статью о том, как украсть виртуальную машину).

Теперь в VMware Horizon View 7 появляются "умные политики" (Smart Policies), которые позволяют в зависимости от способа логина пользователя применять те или иные правила. Например, пользователю, который логинится через сеть разумно отключить копирование на USB-устройство, перенаправление клавиатуры и возможность печати. Также можно, например, кастомизировать полосу пропускания по протоколу PCoIP, в зависимости от типа логина пользователя.

Обзор функции Smart Policies:

Также Identity manager обеспечивает простоту логина уже аутентифицированного пользователя к любым выбранным объектам своего окружения посредством генерации временных сертификатов при запросе объектов пользователем.

3. Улучшения доступа к консоли машины для мобильных устройств и протокол Blast Extreme.

Теперь технология веб-доступа к консоли виртуальной машины Blast Extreme полноценно включена в стек протоколов доступа вместе с PCoIP и RDP. С помощью этой технологии можно иметь быстро работающее устройство с консолью виртуального ПК на разрешении до 4К. Blast Extreme заточена под мобильные устройства, что выражается в том, например, что сам протокол заботится об уменьшении нагрузки на CPU и более долгой жизни батареи.

Также Blast Extreme теперь оптимизирован для нагрузок в виртуальных ПК, которые используют технологию NVIDIA GRID (поддерживаются карточки K1, K2, M6 и M60). Поскольку в среде NVIDIA GRID большая часть нагрузки CPU ложится на плечи vGPU, то это позволяет достичь синергичного эффекта для технологии Blast Extreme. Все это вместе дает до 18% больше пользователей на сервере, увеличение на 6-13% фреймрейта, уменьшение latency на величину до 51 мс, а также снижение требований к пропускной способности канала на 48-89%. Если это все так, то это супер-круто. О подробностях можно прочитать в блоге NVIDIA.

4. Возможности Horizon Access Point.

Это альтернатива Security Server в VMware View, которая позволяет защитить инфраструктуру VMware Horizon View при доступе извне. Может быть настроен для протоколов RADIUS или RSA SecurID:

5. Поддержка режима vSGA для адаптеров AMD.

Вслед за поддержкой технологий NVIDIA, компания VMware постепенно наращивает поддержку адаптеров AMD. Сейчас для них будет поддерживаться режим vSGA:

Будет обеспечена поддержка технологии AMD SR-IOV (single root I/O virtualization), нативных драйверов AMD для аппаратного ускорения OpenGL, DirectX и OpenCL. Кроме того, обещают сертификацию для приложений Solidworks, PTC и Siemens.

6. Превью технологии Flash Redirection.

Эта технология позволяет перенаправить flash-контент на конечное устройство пользователя и там уже рендерить его. Пока данная технология доступна в статусе Tech Preview.

7. Поддержка Intel vDGA Graphics с последними процессорами Intel Xeon E3.

Теперь для режима прямого проброса vDGA поддерживаются интегрированные модули Iris Pro GPU совместно с технологией Intel Graphics Virtualization Technology (Intel GVT-d).

8. Улучшения печати и Windows 10.

Теперь печать из виртуального ПК работает до 4 раз быстрее, а для Windows 10 улучшена поддержка сканеров и проброса последовательных портов.

9. Функции URL Redirection.

Мы уже писали о Flash URL Redirection, здесь механизм работы такой же. Администратор может задать какие адреса можно открывать локально, внутри виртуального ПК (безопасно), а для каких потребуется запускать браузер на хостовой машине (все остальное).

10. Обновленные клиенты VMware Horizon Client 4.0.

Horizon Client 4.0 Windows:

  • Полная поддержка Blast Extreme и аппаратного ускорения.
  • Предоставляет масштабируемое разрешение для лучшей читабельности.
  • Автошаринг USB-устройств для Client Drive Redirection (улучшено).
  • Быстрее работает печать.
  • Быстрее работает по сети WAN через Security Server.
  • Обновленные OpenSSL и TLS.
  • Поддержка работы на Windows Server 2012.

VMware Horizon Client 4.0 Mac:

  • Полная поддержка Blast Extreme.
  • Работает со сплит-вью в OS X El Capitan.
  • Улучшения полноэкранного режима и при работе с несколькими мониторами.
  • Открытие локальных файлов через Horizon hosted apps.
  • Быстрее работает печать.
  • Быстрее работает по сети WAN через Security Server.
  • 64-битная версия клиента.
  • Запоминание username/domain при логине.
  • Обновленные OpenSSL и TLS.

VMware Horizon Linux Client 4.0:

  • Поддержка RHEL 7.2 x64 и Ubuntu 14.04 x64.
  • Полная поддержка Blast Extreme.
  • Быстрее работает печать.
  • Быстрее работает по сети WAN через Security Server.
  • Режим FIPS для Blast Extreme, PCoIP и USB.

VMware Horizon iOS Client 4.0:

  • Split view для iPad Air 2 и iPad Pro.
  • Полная поддержка Blast Extreme и аппаратного ускорения.
  • Использование Apple Pencil как мышки.
  • Real-time Audio при использовании микрофона.
  • Улучшенные настройки (доступны в самом клиенте).
  • Обновленные OpenSSL и TLS.

VMware Horizon Android Client 4.0:

  • Поддержка доступа через Android Fingerprint
  • Полная поддержка Blast Extreme и аппаратного ускорения.
  • Real-time Audio при использовании микрофона.
  • Возможность использования внутреннего хранилища для приложений в виртуальном ПК.
  • Обновленные OpenSSL и TLS.

VMware Horizon Chrome OS Client 4.0:

  • Полная поддержка Blast Extreme.
  • Возможность использования хранилища Google Drive и USB-хранилища для приложений в виртуальном ПК.

HTML Access 4.0:

  • Поддержка Linux-десктопов работает на мобильном Safari в iOS.
  • Поддержка F5 APM (Access Policy Manager).

11. Улучшения VMware Horizon for Linux.

Тут можно отметить следующие вещи:

  • Поддержка SLED 11 SP3.
  • Операции copy/paste между Linux-ПК и клиентской ОС.
  • Поддержка vGPU для RHEL 7.x (6.2.1).
  • Работа SSO для RHEL 6.6 и CentOS 6.6 без смарт-карт (6.2.1).

12. Режим Horizon Air Hybrid mode.

Этот режим предоставляет возможности для построения следующей архитектуры:

  • Десктопы и приложения располагаются локально (on-premise).
  • Панель управления облачной инфраструктурой доступна как SaaS.

13. Улучшения масштабируемости и гибкости.

Здесь 3 основных моменты:

  • Теперь в архитектуре Cloud pod может быть до 10 POD'ов на 4 площадках с числом десктопов до 50 000.
  • Cloud pod architecture (CPA) позволяет назначение прав на сайт для вложенных AD security groups.
  • Улучшенная поддержка отказоустойчивости - если ресурсы сайта недоступны, пользователь автоматически перенаправляется до другой сайт, где его ждет резервный десктоп.

Как всегда, VMware сделала очень большой шаг вперед в плане инфраструктуры виртуальных ПК, и, как мне кажется, VMware Horizon 7 будет реальным убийцей продукции Citrix. Если даже и не в технологическом плане, то уж в пиар-плане так точно. Ждем доступности продукта в этом году!


Таги: VMware, Horizon, Update, VDI, View

Как сравнить установленные VIB packages между двумя и более хостами ESXi


Очередная функция Compare-VMHostSoftwareVibмоего PowerCLI-модуля для управления виртуальной инфраструктурой VMware Vi-Module.psm1 поможет вам сравнить установленные VIB-пакеты (vSphere Installation Bundle) между двумя и более хостами ESXi. Функция позволяет сравнивать как два отдельно взятых хоста, так и группу хостов, например, сравнить целый HA/DRS Cluster с эталонным хостом.


Таги: VMware, PowerCLI, ESXi, vSphere, PowerShell

Как узнать дату и время установки хоста ESXi


Идею для моей очередной функции Get-VMHostBirthday я позаимствовал из статьи известного блогера Магнуса Андерссона (Magnus Andersson), который задался интересным вопросом: «Как узнать дату и время установки хоста ESXi?». Вопрос, как оказалось, не такой уж простой, но решение, предложенное автором, мне показалось чересчур сложным по отношению к цене вопроса.


Таги:

Как узнать версию BIOS/Firmware ESXi сервера при помощи PowerCLI


Очередная функция Get-VMHostFirmwareVersion моего PowerCLI модуля для управления виртуальной инфраструктурой VMware Vi-Module.psm1 поможет вам узнать версию и дату выпуска Firmware ваших серверов ESXi. Для большей гибкости и удобства в использовании, функция написана в виде PowerShell-фильтра.


Таги: VMware, ESXi, PowerCLI, Hardware, PowerShell, Blogs

5 способов узнать время работы хоста VMware ESXi с момента последней загрузки.


Иногда системному администратору VMware vSphere требуется узнать, сколько тот или иной хост ESXi работает с момента последней загрузки (например, требуется проверить, не было ли внеплановых ребутов).

Есть аж целых 5 способов сделать это, каждый из них можно применять в зависимости от ситуации.

1. Самый простой - команда uptime.

Просто заходим на хост ESXi из консоли или по SSH и выполняем команду uptime:

login as: root
Using keyboard-interactive authentication.
Password: XXXXXX
The time and date of this login have been sent to the system logs.

VMware offers supported, powerful system administration tools. Please
see www.vmware.com/go/sysadmintools for details.

The ESXi Shell can be disabled by an administrative user. See the
vSphere Security documentation for more information.
~ # uptime
04:26:24 up 00:20:42, load average: 0.01, 0.01, 0.01

2. С помощью команды esxtop.

С помощью утилиты esxtop можно не только отслеживать производительность хоста в различных аспектах, но и узнать его аптайм. Обратите внимание на самую первую строчку вывода:

# esxtop

4. Время запуска хоста из лога vmksummary.log.

Вы можете посмотреть не только время текущего аптайма хоста ESXi, но времена его прошлых запусков в логе vmksummary.log. Для этого выполните следующую команду:

cat /var/log/vmksummary.log |grep booted

2015-06-26T06:25:27Z bootstop: Host has booted
2015-06-26T06:47:23Z bootstop: Host has booted
2015-06-26T06:58:19Z bootstop: Host has booted
2015-06-26T07:05:26Z bootstop: Host has booted
2015-06-26T07:09:50Z bootstop: Host has booted
2015-07-08T05:32:17Z bootstop: Host has booted

4. Аптайм в vSphere Client и Web Client.

Если вы хотите вывести аптайм сразу всех виртуальных машин на хосте в VMware vSphere Client, для этого есть специальная колонка в представлении Hosts:

5. Аптайм хостов через PowerCLI.

Конечно же, время работы хоста ESXi можно посмотреть и через интерфейс PowerCLI. Для этого нужно воспользоваться командлетом Get-VMHost:

Get-VMHost | Get-View | select Name, @{N="Uptime"; E={(Get-Date) - $_.Summary.Runtime.BootTime}}|fl

Напомним, что до выполнения этой команды надо соединиться с хостом ESXi или vCenter:

Connect-VIServer -Server XXX.XXX.XXX.XXX -User YYYYYYY -Password ZZZZZZZZ


Таги: VMware, ESXi, Обучение, Troubleshooting, vSphere

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8    >   >>
Реклама







Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

29/05/2019:  IT&SECURITY FORUM 2019
05/06/2019:  IT Management Forum 2019
06/06/2019:  VeeamON Forum 2019

Быстрый переход:
VMware StarWind IT-Grad Veeam PowerCLI Offtopic Gartner Citrix VSAN GDPR 5nine Hardware VeeamON Nutanix vSphere RVTools Enterprise Security Code Cisco vGate Microsoft Cloud SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Teradici Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter VMachines Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V iSCSI Labs vCloud SRM vSAN HCI App Volumes Tools Video vROPs Workspace ONE Backup Horizon VMUG NSX vRNI HA Update Manager VCP VVols Workstation Update UEM DR Networking Cache Storage DRS VMworld Workspace DRS Fusion Lifecycle Visio Log Insight Operations Manager SDDC Virtual Appliance OpenStack Forum PowerShell LSFS Client vCSA Datacenter Intel Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Performance Nested AWS XenDesktop VSA vNetwork SSO Host Client VMDK VTL Whitepaper Appliance VUM V2V Support Обучение Web Client Mobile Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers Converter XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP SC VMM Certification VDP Partners PCoIP RHEV vMA Award Network USB Licensing Logs Server Demo vCHS Calculator Бесплатно vExpert Beta SAN Exchange MAP ONE DaaS Monitoring VPLEX UCS SDK Poster VSPP Receiver vMotion VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V VirtualCenter NFS ThinPrint CLI Helpdesk Troubleshooting VIC Upgrade VDS Bug Migration Director Stencils Memory API Android Graphics Diagram Air Plugin DPM SIOC Flex Mac Open Source SSH VAAI Chargeback Heartbeat MSCS Ports SVMotion Bugs Composer
Интересные плакаты:

Постер VMware vSphere PowerCLI 6.3:

Постер VMware ESXi 5.1:

Постер VMware Hands-on Labs 2015:

Постер VMware Platform Services Controller 6.0:

Постер VMware vCloud Networking:

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Постер VMware vCenter Server Appliance:

Порты и соединения VMware vSphere 6:

Порты и соединения VMware Horizon 7:

Порты и соединения VMware NSX:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

Постер Veeam Backup & Replication v8 for VMware:

Постер Microsoft Windows Server 2012 Hyper-V R2:

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Сравнение Oracle VirtualBox и VMware Workstation.

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Как использовать возможности VMware vSphere Management Assistant (vMA).

Проектирование инфраструктуры виртуализации VMware vSphere 4.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Работа с дисками виртуальных машин VMware.

Бесплатные программы для VMware ESX / ESXi в среде Virtual Infrastructure / vSphere (часть 2).

Новые возможности VMware vSphere 5.0 - официально.

Все ресурсы о виртуализации:
Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Купить:

VMware vSphere 6.5


Veeam Backup 9.5


Полезные ресурсы:


Видео компании VMware

Видео про Citrix Xen

Видео о виртуализации Microsoft

Утилиты для виртуальных машин Microsoft.

Книги на английском языке

Блоги на английском языке

Блоги на русском языке

Агрегация статей в твиттере VMC:


Copyright VM Guru 2006 - 2019, Александр Самойленко. Правила перепечатки материалов.