На днях была выпущена обновленная версия Virtual Session Indexer (VSI) 3.7, которая поддерживает последние версии ПО Microsoft: Windows 8, Windows Server 2012 и Office 2013.
Полный список новых возможнстей Login VSI 3.7:
Поддержка Microsoft Windows 8 для VDI-тестов
Поддержка Microsoft Windows Server 2012
Поддержка Microsoft Office 2013 в качестве нагрузки гостевых ОС
Поддержка инфраструктуры виртуальных ПК Oracle Virtual Desktop Infrastructure
Модель нагрузки расширена за счет таймеров, что позволяет более детально анализировать нагрузки
Кстати, появились некоторые новые документы от Login Consultants, которые могут оказаться вам полезными:
Компания VMware выпустила Mac-клиент для своего решения по виртуализации настольных ПК предприятия VMware View Client for Mac 1.7, в котором реализована поддержка перенаправления локальных USB-устройств в виртуальные машины. Для начала работы с этой функцией нужно просто выбрать опцию "Start remote desktop USB services".
Теперь можно скопировать файл из удаленной ВМ на локальный флеш-диск, сохранить картинку с фотоаппарата в ВМ или распечатать документ на локальном принтере из удаленного десктопа VMware View.
Скачать VMware View Client for Mac (как и все остальные клиенты VMware View) можно по этой ссылке.
На днях компания Microsoft обновила пару своих решений, относящихся к инфраструктуре виртуализации на базе гипервизора Hyper-V. Во-первых, была выпущена обновленная версия решения Microsoft Assessment and Planning Toolkit 8.0 (MAP), которое предназначено для проведения обследования инфратруктуры клиента на предмет возможности миграции на платформу Windows 8, размещения физических серверов в ВМ на Hyper-V (или физических серверов на платформе Windows Server 2012), возможности миграции в облако Windows Azure, а также готовности пользовательского окружения к Microsoft Office 2013.
MAP использует инструментарий Windows Management Instrumentation (WMI), Active Directory, SMS Provider и другие техники для собра информации о программном и аппаратном обеспечении серверов и рабочих станций.
Напомним и расширим возможности основного средства управления инфраструктурой виртуализации System Center Virtual Machine Manager 2012 SP1 на платформе Hyper-V и VMware vSphere:
Поддержка Windows Server 2012 - в качестве ОС для установки продукта и управления виртуальными машинами (консоль можно ставить и на Windows 8).
Поддержка механизма Hyper-V network virtualization - возможность управления сетевым взаимодействием из центральной консоли на нескольких хостах Hyper-V с использованием механизма Generic Routing Encapsulation (NVGRE) для виртуализации IP-адресов виртуальных машин, что актуально для гибридных облаков предприятий.
Поддержка виртуальных дисков VHDX - доступно создание дисков ВМ в новом формате до 64 ТБ, а также возможность конвертации из формата VHD в VHDX.
Интеграция с IaaS-облаком Windows Azure - теперь из консоли SC VMM можно перемещать виртуальные машины из частного облака в публичное облако Azure и управлять им уже там, из этой же консоли.
Управление расширениями Hyper-V Extensible Switch - возможность настройки расширяемых средствами API виртуальных коммутаторов с использованием концепции "logical switch".
Возможность резервного копирования виртуальных машин в облаке - делается это средствами Data Protection Manager 2012, который, работая напрямую с облаком Azure, может защищать виртуальные машины.
Развертывание физических серверов Hyper-V - теперь из виртуального диска VHDX с образом ОС можно развернуть новые хост-серверы с ролью Hyper-V из SC VMM.
Интеграция с Operations Manager - возможность получения информации о хост-серверах для приложений, балансировщиках нагрузки и ролях пользователей через OM (в дополнение к хостам, виртуальным машинам, сетевым компонентам и прочим элементам виртуальной инфраструктуры).
Возможность создания плагинов для VMM Console.
Многочисленные улучшения Live Migration и Live Storage Migration.
Портал самообслуживания VMM Self-Service Portal больше не поддерживается, вместо него нужно использовать решение App Controller для организации таких порталов.
Скачать Microsoft Assessment and Planning Toolkit 8.0 можно по этой ссылке, а Microsoft System Center 2012 Service Pack 1 станет доступным для скачивания в январе 2013 года.
Одновременно с этим компания StarWind объявила также о том, что решение StarWind iSCSI SAN 6.0 для хранения виртуальных машин VMware vSphere также становится бесплатным (при использовании дисковых ресурсов до 128 ГБ), при этом доступны все возможности продукта для обеспечения отказоустойчивости хранилищ. Об этом подробно написано в документе "StarWind iSCSI SAN Free. The difference between free and paid editions".
Для тех, кому лень открывать документ на английском, приводим обновленное сравнение бесплатного и коммерческого изданий StarWind iSCSI SAN 6.0:
StarWind iSCSI SAN
Free Edition - бесплатно
Коммерческие издания (в зависимости от лицензируемой емкости 1 ТБ - 512 ТБ)
Компоненты продукта
Лицензируемая емкость хранилищ
Не ограничена для одного узла и ограничение 128 ГБ для HA-конфигурации (на узел)
1 ТБ - 512 ТБ
Размер кэша
512 МБ
Не ограничен
Централизованное управление
StarWind Console
StarWind Console
Число серверов, входящее в лицензию
2
2 или 3
Число одновременных соединений по iSCSI к хранилищам
На днях компания VMware объявила о выпуске клиента решения для виртуализации настольных ПК VMware View под платформы Windows 8 и Windows 8 RT, который доступен через Windows Store - VMware View Client for Windows Store.
На данный момент клиент находится в статусе Tech Preview, поддерживает платформы Windows 8 и Windows 8 RT и может соединяться с серверами VMware View Server 4.6.1 и более поздней версии. Подробную информацию о новом клиенте можно найти в документе Using VMware View Client for Windows Store.
Продолжаем вас знакомить с продуктами и услугами сервис-провайдера VMware номер 1 - компании ИТ-ГРАД. Оказывается у ИТ-ГРАД есть бесплатная услуга "Тестирование хостинга VMware", которая позволяет вживую посмотреть на то, как будет выглядеть инфраструктура виртуальных серверов корпоративного уровня, взятая в аренду. Например, панель управления виртуальными сервисами VMware vCloud Director:
Демо-доступ предоставляется к работающей инфраструктуре VMware vSphere и средств vCloud Director, знакомиться с которыми можно в несколько этапов:
Никаких программ-клиентов, никаких запросов в службу тех. поддержки для получения тестового аккаунта не требуется.
Введите для доступа: Логин: Demo Пароль: 123456.
В демонстрационном пуле Вы получите доступ к 4 виртуальным машинам:
Linux CentOS 5.2 (логин:root, пароль: 123456)
Windows Server 2008 (логин: Administrator, пароль: 12345678)
Windows XP Pro x86 (логин: Administrator, пароль: 12345678)
FreeBSD (логин: root, пароль: 123456)
Второй этап - Оцените производительность на готовых шаблонах
Вы не хотите сами устанавливать, настраивать и обслуживать операционную систему и необходимый Вам пакет программ? Воспользуйтесь образами ОС из репозитория или скачайте один из 1000 уже существующих шаблонов. На официальном сайте VMware вы можете выбрать Virtual Appliance с предустановленной операционной системой и набором ПО.
Если Вы давно хотели посмотреть как выглядит и как работает новая версия программы? Если Вы решаете переходить на использование новой программы или нет? Если Вы запускаете новую функциональность, то эта возможность Вам подойдет как нельзя кстати. Подробнее про Virtual Appliance.
Третий этап - Виртуализуйте ваш физический сервер
VMware Infrastructure поддерживает множество операционных систем, включая все семейство Windows, FreeBSD, разнообразные платные и бесплатные Linux системы и Sun Solaris. В нашем хранилище дистрибутивов Вы сможете самостоятельно выбрать необходимую операционную систему или установить свою.
Виртуализированные операционные системы ничем не отличаются от систем, которые стоят обычных на физических серверах, это одни и те же дистрибутивы. В служебной информации система отображает тот тип процессора, количество ядер, оперативной памяти и объем жесткого диска, которые Вы ей выделили. Вы сможете установить нужные вам приложения используя дистрибутивы или с помощью виртуализованного привода оптических дисков (CD-ROM’a).
Так же вам доступна операция по клонированию существующих виртуальных машин. Вы можете создать необходимое количество клонов с небольшими изменениями и посмотреть какой из них стабильнее всего работает.
Не так давно мы писали о покупке компанией VMware конторы DynamicOps (выпускавшей продукт Virtual Resource Manager, VRM). Эта контора была выделена из небезызвестного банка Credit Suisse и разрабатывала средства для автоматизации гибридных облаков на базе нескольких гипервизоров (что неизбежно будет в крупных организациях с приходом Hyper-V 3.0), а также средства управления сервисными архитектурами вроде Platform-as-a-Service, Database-as-a-Service и Storage-as-a-Service.
Как видно из картинки vCloud Automation Center построен поверх инфраструктуры vCloud Director и оперирует как IaaS-инфраструктурой (на уровне виртуальных машин), так и PaaS- и SaaS-продуктами, которые доступны пользователям для запроса и использования из единой точки. То есть, vCloud Automation Center - это средство автоматизации инфраструктуры на различных уровнях для крупных предприятий.
vCloud Automation Center упрощает доступ пользователям к облачным сервисам, предлагая портал
самообслуживания. Пользователь, заходя на портал, видит сервисы, к которым ему предоставлен
доступ, выбирает нужный ему сервис и размещает запрос на его развертывание.
Пользователю или группе ставится в соответствие набор политик, в соответствии с которыми определяются ресурсы, на которых развертываются сервисы, время, на которое предоставляется сервис, и облако, в котором будет развернут запрошенный сервис.
В многовендорных окружениях (например, с учетом существующих Hyper-V хостов) vCAC может развертывать сервисы не только на ресурсах под управлением vSphere/vCloud Director, но и в облачных средах других производителей, публичных облаках и на физических ресурсах. В такой конфигурации он выступает в качестве брокера сервисов, который на основе политик определяет, на каких ресурсах, на каком облаке, в какой конфигурации и на какой срок будет развернут тот или иной сервис.
Сами же существующие политики vCloud Director можно отмапировать на vCloud Automation Center:
Перед тем как поступить на исполнение, пользовательская заявка проходит через процесс утверждения в соответствии с бизнес-процессом, существующим на предприятии. Последовательность действий по утверждению заявки настраивается администратором системы при помощи визуальных средств.
После развертывания сервиса, vCAC продолжает управлять жизненным циклом сервиса. Он позволяет рассчитать стоимость сервиса для пользователя, исходя из расценок для него установленных.
vCAC постоянно следит за использованием развернутых сервисов, предоставляя администратору информацию , полезную для оптимизации использования ресурсов – избыточно сконфигурированные и неиспользуемые сервисы.
По истечении срока предоставления сервиса, vCAC автоматически предлагает пользователю либо вывести сервис из эксплуатации либо продлить срок использования.
Преимущества для бизнеса
Бизнес-задача
Потребность заказчика
Свойство продукта
Обеспечить рост динамики бизнеса
Ускорить предоставление ИТ сервисов
Воспользоваться технологиями для получения конкурентного преимущества
Повысить статус ИТ, как доверенного поставщика и брокера сервисов
Полностью автоматическое, основанное на политиках управление жизненным циклом сервиса сокращает время предоставления сервиса до нескольких минут
Снизить расходы за счет повышения эффективности ИТ
Сфокусировать ИТ ресурсы на стратегических направлениях бизнеса
Повысить эффективность использования ресурсов
Сократить избыточно выделенные ресурсы
Эффективно сдерживать рост количества используемых ресурсов
Взять под контроль использование публичных облаков
Полная функциональность управления жизненным циклом высвобождает ресурсы.
Управление, основанное на политиках, и контроль использования уровней сервиса позволяет оптимизировать потребление ресурсов.
Автоматическое высвобождение ресурсов по окончании срока аренды позволяет своевременно высвобождать ресурсы для других задач
Контроль использования ресурсов публичных облаков , основанный на политиках
Снизить стоимость и риски внедрения облачной инфраструктуры
Сократить время выхода облачной инфраструктуры на продуктивное использование
Поддержка существующих инструментов, систем и процессов
Сократить количество технологических доменов в организации
Повысить уровень унификации между подразделениями
Разработано специально для решения широкого круга задач в облачных и VDI средах
Широкий спектр поддерживаемого оборудования, ОС, гипервизоров, средств управления и публичных облаков
Расширяемая архитектура позволяет использовать получить дополнительные преимущества от интеграции с уже развернутыми и будущими средствами, инструментами и процессами.
Скачать пробную версию VMware vCloud Automation Center 5.1 можно по этой ссылке.
Как вы знаете, в VMware vSphere можно получить информацию о текущих лицензиях для хостов ESXi и vCenter как через "толстый" vSphere Client, так и через "тонкий" vSphere Web Client:
Иногда эту информацию хочется получить через API, например, чтобы иметь всегда актуальный отчет о лицензировании или в целях инвентаризации ключей. Для этого в иерархии объектов vSphere есть объект LicenseManager, который имеет методы для добавления, удаления и просмотра лицензий на хостах VMware vCenter / ESXi.
Для просмотра всех доступных лицензий в системе используется свойство licenses, которое содержит весьма подробную информацию о лицензиях, включая, собственно, сами лицензионные ключи и лицензированные фичи. Есть также свойства expirationDate, expirationMinutes и expirationHours, позволяющие узнать, когда лицензии закончатся.
Известный многим William Lam написал скрипт getLicenseInfo.pl, который использует LicenseManager для получения нужной информации о лицензировании (туда включена также информация не только о vSphere, но и о других продуктах семейства vCenter):
Скрипт может быть использован как для отдельных хостов ESXi, так и для централизованного сбора ключей через vCenter. Для отображения лицензионных ключей открытым текстом нужно вызывать скрипт с параметром –hide_keyfalse.
Продолжаем знакомить вас с продуктом vGate R2 от компании Код Безопасности, который предназначен для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности для хост-серверов и виртуальных машин, а также средствами защиты от несанкционированного доступа (НСД). Недавно мы писали о совместном использовании продукта vGate R2 со средством Secred Net для создания комплексной инфраструктуры защиты от НСД.
Совсем недавно компания "Код Безопасности" анонсировала новую версию своего флагманского решения, которая получила название Secret Net 7. Решение дает заказчикам новый уровень защищенности и удобства эксплуатации системы защиты.
Во-первых, добавился новый вариант внедрения – это более удобная схема установки сетевой версии Secret Net в организациях с филиальной структурой. В новой версии реализована поддержка ADAM/LDS, при этом решается проблема делегирования полномочий администраторам на установку и эксплуатацию СЗИ в рамках организационного подразделения или филиала. Важным изменением является возможность защиты терминальных сессий с использованием технологии "тонкий клиент" ввиду все более широкого ее распространения. Поддержка терминального режима доступа для платформ Citrix и Microsoft. Помимо прочего, в Secret Net 7 расширены возможности по контролю утечек конфиденциальной информации – теперь СЗИ обеспечивает возможность теневого копирования до операции записи информации на устройство. Кроме того, стал доступен универсальный контроль печати, позволяющий выводить гриф конфиденциальности на документы, распечатываемые из любого приложения, а также реализовано разграничение доступа к принтерам – печать конфиденциальных документов только на специально выделенных для этих целей принтерах.
В Secret Net 7 реализованы новые возможности средства централизованного управления и мониторинга. В их числе...
Кроме того, не так давно были воплощены в жизнь такие полезные службы vSphere для работы с SSD-накопителями, как SSD Monitoring (реализуется демоном smartd) и Swap to SSD (использование локальных дисков для файлов подкачки виртуальных машин). Однако функции кэширования на SSD реализованы пока совсем в базовом варианте, поэтому сегодня вам будет интересно узнать о новой технологии Virtual Flash (vFlash) для SSD-накопителей в VMware vSphere, которая была анонсирована совсем недавно.
Эта технология, находящаяся в стадии Tech Preview, направлена на дальнейшую интеграцию SSD-накопителей и других flash-устройств в инфраструктуру хранения VMware vSphere. Прежде всего, vFlash - это средство, позволяющее объединить SSD-ресурсы хост-серверов VMware ESXi в единый пул, используемый для задач кэширования, чтобы повысить быстродействие виртуальных машин. vFlash - это фреймворк, позволяющий сторонним вендорам SSD-накопителей и кэш-устройств использовать собственные алгоритмы для создания модулей обработки кэшей виртуальных машин (плагины vFlash Cache Modules). Будет реализован и собственный базовый алгоритм VMware для работы с кэшем.
Основная мысль VMware - предоставить партнерам некий API для их flash-устройств, за счет которого виртуальные машины будут "умно" использовать алгоритмы кэширования. Для этого можно будет использовать 2 подхода к кэшированию: VM-aware caching и VM-transparent caching:
VM-aware Caching (vFlash Memory)
В этом режиме обработки кэширования флэш-ресурс доступен напрямую для виртуальной машины, которая может использовать его на уровне блоков. В этом случае на уровне виртуального аппаратного обеспечения у виртуальной машины есть ресурс vFlash Memory определенного объема, который она может использовать как обычный диск в гостевой ОС. То есть, приложение или операционная система должны сами думать, как этот высокопроизводительный ресурс использовать. Можно вообще использовать его не как кэш, а как обычный диск, хотя идея, конечно же, не в этом.
VM-transparent Caching (vFlash Cache)
В этом случае виртуальная машина и ее гостевая ОС не знают, что на пути команд ввода-вывода находится прослойка в виде flash-устройств, оптимизирующих производительность за счет кэширования. В этом случае задача специализированного ПО (в том числе от партнеров) - предоставить оптимальный алгоритм кэширования. В этом случае будет доступна настройка следующих параметров кэша:
Гарантированный объем (Reservation size)
Выбор программного модуля-обработчика (vFlash Cache Module)
Размер блока (настраивается в зависимости от гостевой ОС)
Что делать с кэшем при перемещении виртуальной машины посредством vMotion (перенести вместе с ней или удалить)
При vMotion сервер vCenter будет проверять наличие необходимых ресурсов кэширования для виртуальной машины на целевом хосте ESXi. Для совместимости с технологией VMware HA, виртуальная машина должна будет иметь доступные vFlash-ресурсы на хранилищах хостов в случае сбоя (соответственно, потребуется эти ресурсы гарантировать).
В целом vFlash в VMware vSphere обещает быть очень перспективной технологией, что особенно актуально на волне роста потребления SSD-накопителей, постепенно дешевеющих и входящих в повсеместное употребление.
Компания HP обновила Firmware для своих серверов HP ProLiant, доступное для гипервизора VMware ESXi 5.0 и более поздних версий. Обновление доступно по этой ссылке.
Процесс обновления Firmware проходит из сервисной консоли серверов VMware ESXi, при этом предварительными требованиями является наличие следующих компонентов:
В конце прошлой недели мы рассказали о документе, где приведено сравнение гипервизоров VMware vSphere, Microsoft Hyper-V и Red Hat Enterprise Virtualization (функциональность последнего там показана для бета-версии 3.1). На днях компания Red Hat объявила о выпуске окончательной версии платформы виртуализации Red Hat Enterprise Virtualization 3.1 для серверов и виртуальных ПК.
Напомним, что мы уже писали о возможностях версии 3.0, вышедшей в самом начале этого года, а вот что нового появилось в RHEV 3.1:
Поддержка до 160 виртуальных процессоров для ВМ
Поддержка до 2 ТБ оперативной памяти для ВМ
Поддержка последних линеек x86-процессоров
Live Snapshots - поддерживаются снапшоты работающих виртуальных машин
Улучшенный SPICE-клиент для работы с виртуальными ПК - нативная поддержка USB 2.0, в том числе для виртуальных машин Linux
Улучшения на дэшбоарде консоли управления в части статистической информации
Улучшения сетевого взаимодействия, включая горячее добавление/удаление виртуальных сетевых адаптеров (vNIC), поддержка bridge-less network (создание изолированных локальных сетей на хосте), зеркалирования портов (port mirroring), а также настройки MTU
Увеличенный объем поддерживаемых хранилищ, а также поддержка NFS v4
Технологическое превью механизма горячей миграции хранилищ ВМ Storage Live Migration
Улучшенный портал для пользователей с возможностью определения квот ресурсов для них (Technology Preview)
Новая политика виртуальных ПК "auto start"
Улучшения работы через WAN-соединения
Улучшенный Virtual Desktop Client
Интеграция с Red Hat Storage (содержащего GlusterFS тома)
Командный интерфейс с использованием REST API
Пакет разработки Python SDK с использованием REST API
Механизм Windows Driver Deployment для гостевых ОС
Правила фильтрации через механизм Default Network Filter (nwfilter) для виртуальных машин
В принципе, весьма немало. Скачать пробную версию решения Red Hat Enterprise Virtualization 3.1 можно по этой ссылке. Документ с полным описанием новых возможностей RHEV 3.1 доступен тут.
Давно мы что-то не писали про сравнения платформ виртуализации, которые, зачастую, сильно попахивают предвзятостью и переворачиванием фактов. Но на этот раз мы бы хотели отметить одно из немногих достаточно независимых сравнений "Enterprise Hypervisor Comparison", в котором автор сам явно указывает, что идеального продукта для любой инфраструктуры нет. Особенно если брать в расчет стоимость решения.
В документе рассмотрены следующие платформы виртуализации в различных аспектах функциональности, необходимой для среднего и крупного предприятия:
VMware vSphere 5.1
Microsoft Windows/Hyper-V Server 2012
Red Hat Enterprise Virtualization 3.1 (на данный момент в стадии беты)
Для Windows Server 2012 и Hyper-V данные приведены с учетом Microsoft System Center 2012
Service Pack 1, который еще не выпущен, о чем в документе сделана специальная пометка. Надо отметить, что автор рассматривал только полнофункциональные версии продуктов и не рассматривал их бесплатные версии.
В целом, получилось неплохое сравнение, которое, однако, нельзя рассматривать как единственный источник информации при выборе решения.
Привет. Меня зовут Александр Самойленко, и ровно 6 лет назад я начал писать на VM Guru о технологиях виртуализации и виртуальных машинах. В то время это был жиденький сайтик на крякнутой CMS-ке, с которой было временами очень сложно бороться. Тогда я работал в Veeam Software (это даже был еще не совсем Вим), про виртуальные машины в России еще знали мало, а тема виртуализации для многих была такой же далекой, как перспективы будущего в мини-сериале "Black Mirror" для современного человека. Но уже тогда в крупных российских энтерпрайзах инженеры крутили различные платформы виртуализации, лучшей из которых была VMware ESX Server (а многие, конечно же, помнят и Workstation начала двухтысячных - вау! компьютер в компьютере!).
Первый год на наш сайтик ходило 50-100 человек, писал я просто так для себя, а виртуальными машинами не занимался вовсе. Тогда же писал и статьи на iXBT (написал их аж где-то 20-30 штук, из которых мне самому понравилась тогда только вот эта). И да, в российском VMware тогда работал 1 (один) человек - старожилы помнят, кто это был.
Но потом интерес к виртуализации (тогда это было равно VMware для x86-платформ) стал сильно возрастать. Паша Новиков начал ездить на семинары, а мы тогда выпытывали у него, как нужно эстимировать проекты по виртуализации, хотя, конечно же, тогда еще он знал не больше нашего:). В VMware уже работало целых 3 человека (привет Юля и Виталик!). А мы с крякнутой CMS-ки переехали на самописный движок.
Ну а потом мы делали много чего - открыли компанию, сделали, наверное, самый большой на то время проект по виртуализации в России (нормальный был проект, ответственно подходили), женились, разводились, заводили детей. Так вот и прошли 6 лет или, если измерять по-другому - 2300 заметок. Все еще впереди.
Мы уже писали о некоторых функциях утилиты esxcli в VMware vSphere, которая работает с различными пространствами имен, такими как network, storage, hardware и прочими. Сегодня мы хотим остановиться на новых функциях по управлению устройствами ввода-вывода I/O Device Management (IODM), пространство имен для которых появилось в VMware vSphere 5.1. Цель этих новых инструментов - дать администратору инструменты для понимания уровня, на котором происходят проблемы с хранилищем в сети SAN (см. тут).
Это новое пространство имен выглядит вот так:
esxcli storage san
Например, мы хотим сделать Reset для FC-адаптера:
esxcli storage san fc reset -A vmhba3
А потом посмотреть его лог, который включает в себя информацию о таких событиях, как разрыв соединения:
esxcli storage san fc events get
Можно собрать статистику по iscsi-адаптеру командой:
esxcli storage san iscsi stats get
Кроме того, в VMware vSphere 5.1 появились функции мониторинга твердотельных накопителей - SSD Monitoring, реализуемые метриками, которые собирает каждые полчаса демон S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology). Находятся стандартные плагины в /usr/lib/VMware/smart_plugins (кстати, вендоры дисковых устройств могут добавлять туда свои плагины вместо имеющихся generic-плагинов). Надо также отметить, что эти метрики не передаются в vCenter и доступны только через esxcli.
Посмотреть статистики SSD-дисков можно командой:
esxcli storage core device smart get -d naa.xxxxxx
Жирным выделены метрики, которые могут оказаться полезными. Параметр Reallocated Sector Count не должен сильно увеличиваться со временем для исправных дисков. Когда дисковая подсистема получает ошибку read/write/verification для сектора, она перемещает его данные в специально зарезервированную область (spare area), а данный счетчик увеличивается.
Media Wearout Indicator - это уровень "жизни" вашего SSD-диска (для новых дисков он должен отображаться как 100). По мере прохождения циклов перезаписи диск "изнашивается" и данный счетчик уменьшается, соответственно, когда он перейдет в значение 0 - его жизнь формально закончится, исходя из рассчитанного для него ресурса. Кстати, этот счетчик может временно уменьшаться при интенсивных нагрузках диска, а потом восстанавливаться со временем, если средняя нагрузка на диск снизилась.
Новые возможности VMware vCenter Operations Manager 5.6:
Полная поддержка vCenter Server 5.1 и ESXi 5.1
Интеграция со средством vCenter Infrastructure Navigator, позволяющая предоставлять информацию о жизнедеятельности инфраструктуры в интерфейс Operations Manager
Интеграция с продуктом vCenter Configuration Manager, позволяющая получать в интерфейсе Operations Manager группы виртуальных машин, созданные в vCCM
Интеграция с VMware vSphere Web Client
Поддержка кастомных групп, создаваемых пользователем
Улучшения движка анализа аппаратных мощностей
Улучшения механизмов обработки численных параметров и средств обнаружения проблем
Контекстные подсказки для операций с виртуальными машинами, хостами, хранилищами и кластерами
В этой статье мы расскажем о новых возможностях, которое приобрело это средство номер 1 для создания iSCSI-хранилищ под виртуализацию Hyper-V.
Итак, что нового:
Много улучшений High Availability. Во-первых, улучшился уровень юзабилити - теперь интерфейсы выглядят проще и работают быстрее. Многие операции снабжены мастерами. Во-вторых, улучшился движок HA - теперь можно производить операции add, remove
и switch для HA-узла без вывода его в режим "Offline".
Новые функции HA-устройств. Теперь в качестве HA-устройств могут быть использованы такие девайсы как deduplicated, thin-provisioned IBV или
DiskBridge. Это означает, что теперь доступна функциональность дедупликации, thin provisioning, снапшоты и прочее для HA-устройств.
Улучшения дедупликации:
Asynchronous replication of deduplicated data - теперь данные для репликации по медленным каналам (WAN) могут передаваться асинхронно, что позволяет использовать решение в DR-сценариях. Кроме того, теперь любой тип устройства может быть целевым для репликации.
Deletion of unused data - неиспользуемые блоки, появляющиеся на дедуплицируемом хранилище, записываются актуальными данными, что позволяет использовать пространство более эффективно.
Decreased memory usage - в этой версии StarWind Native SAN на 30% снижены требования к памяти сервера. Теперь при использовании блоков 4 KB только 2 МБ оперативной памяти требуется на 1 ГБ хранимых данных.
Полная поддержка Windows Server 2012.
Скачать StarWind Native SAN for Hyper-V 6.0 можно по этой ссылке. И напоминаем, что у этого решения есть полнофункциональная бесплатная версия.
Недавно компания HP выпустила первую версию продукта Virtualization Performance Viewer 1.0, предназначенного для обнаружения, диагностики и решения проблем в виртуальных средах. Virtualization Performance Viewer поставляется в бесплатном (ограниченная функциональность) и коммерческом изданиях.
HP Virtualization Performance Viewer поддерживает гипервизоры VMware vSphere и Microsoft Hyper-V, и доступен как виртуальный модуль (Virtual Appliance) на базе CentOS. Бесплатная версия также доступна как приложение для ОС Windows.
Основные возможности продукта:
Просмотр состояния и производительности виртуальной инфраструктуры, а также предоставление информации о ее компонентах в виде "Treemaps"
Утилиты для диагности и решения проблем с описанием возникших неполадок
Возможность предвидеть проблемы недостатка мощностей, а также идентифицировать недогруженные и перегруженные системы
Отличия бесплатного и коммерческого изданий:
Скачать HP Virtualization Performance Viewer можно по этой ссылке.
На днях компания Код Безопасности объявила о том, что сертификат ФСТЭК России на ПАК «Соболь» версии 3.0 был продлен до 07 декабря 2015 года. Сертификат подтверждает, что ПАК «Соболь версии 3.0 соответствует 2-му уровню контроля на отсутствие НДВ (в соответствии с требованиями РД Гостехкомиссии России) и может использоваться в автоматизированных системах до класса 1Б и в ИСПДн до класса К1 включительно.
ПАК «Соболь» версии 3.0 предназначен для реализации следующих защитных механизмов:
идентификация и аутентификация пользователей на входе в систему (непосредственно при запуске сервера);
ведение журнала безопасности;
сигнализация попыток нарушения защиты;
запрет загрузки с внешних носителей;
контроль конфигурации (PCI-устройств, ACPI, SMBIOS и оперативной памяти).
Более подробно о комплексе ПАК "Соболь" можно узнать по этой ссылке.
Как многие знают, ядром концепции компании Citrix является идеология предоставления доступа пользователя к своим данным и приложениям из любой точки и с любого устройства.
На днях эта концепция дала сбой - из-за багов приложение Citrix Receiver 5.6.3, выпущенное 28 ноября под iOS, было удалено из App Store.
Потенциально это событие может может повлиять на те компании, в которых CIO убедили пользователей и руководство, что с помощью Citrix XenDesktop/XenApp можно быстро получать доступ к данным своего ПК cо своих iPad и iPhone. Они рассказали о всех модных фишках продукта, включая MDX и ShareFile, а теперь это приложение нельзя никак получить уже несколько дней!
Интересно то, что это так называемый "distribution bug" - то есть ошибка, не касающаяся непосредственно функциональности приложения, а касается она возможностей доступа к данным, сохраненным предыдущей версией Citrix Receiver на iOS-устройстве. Соответственно, после преодоления бюрократической машины Apple, с выпуском исправленной версии Receiver, эта ошибка в скором времени будет исправлена. На момент написания заметки (0:20 мск, 3 декабря) по запросу "Citrix" в App Store приложение Receiver так и не находилось.
Таким образом, за последнее время слажали все три основных вендора в сфере виртуализации:
Продолжаем рассказывать о компании ИТ-ГРАД - первом облачном провайдере России, предоставляющем виртуальные машины VMware vSphere в аренду для организаций различного масштаба, являющейся также и системным интегратором. Специально под задачу создания виртуальной инфраструктуры ИТ-ГРАД разработала комплекты оборудования, сбалансированные по таким показателям как:
цена
производительность
надёжность
Предлагаемые системы позволяют полностью развернуть информационно-техническую инфраструктуру организации на 50-500 пользователей, включая следующие сервисы:
Доменная инфраструктура: MS Windows Server 2008R2 (DC, DNS, RADIUS, DHCP)
Электронная почта: MS Exchange Server 2010 (Relay, Exchange MBX, HT, CAS, TMG)
Объединенные коммуникации: MS Lync (Edge, FE, MS SQL)
Внутрикорпоративный портал MS SharePoint 2010
Инфраструктура открытых ключей (PKI) с возможностью обеспечения аутентификации 802.1x в проводной и беспроводной сети (Root CA0, Issuing CA1)
Комплексы укомплектованы всем необходимым для начала работы и не требуют дополнительного оборудования. Опциональные возможности позволяют легко наращивать производительность любого комплекса, либо изменять его качественные характеристики.
Для мониторинга инфраструктуры виртуализации VMware vSphere зачастую используется протокол SNMP (например, через серверы Open NMS , CACTI , PRTG и т.п.). До версии VMware vSphere 5.1 поддерживались только версии 1 и 2 протокола SNMP. С выпуском версии 5.1 была добавлена поддержка третьей версии этого протокола (SNMPv3), который имеет множество улучшений, в основном касающихся безопасности.
Также в процессе настройки SNMP на хостах ESXi можно выбрать способ приема агентом сообщений: от IPMI-сенсоров (как в прошлых версиях ESXi) или CIM-индикаторов. Кроме того, можно фильтровать отсылаемые на сервер мониторинга SNMP-сообщения.
Для настройки протокола SNMP версий 1 и 2 нужно сделать 4 простых шага:
1. Установить community string (по сути, это пароль) командой:
esxcli system snmp set –communities public
2. Установить сервер мониторинга (SNMP target), который включает адрес и порт, а также community string:
esxcli system snmp set –targets server.domain@161/public
3. Включить сервис SNMP на хосте ESXi:
esxcli system snmp set –enable true
4. Протестировать конфигурацию:
esxcli system snmp test
Для того, чтобы протестировать SNMP со стороны таргета можно использовать команду (для версии 2):
snmpwalk -v2c -c public esxserver.domain
Для настройки протокола SNMP версии 3 нужно сделать 8 шагов (не все обязательны):
1. Выставляем Engine ID для SNMP-агента (ID - это шестнадцатиричное значение от 5 до 32-х разрядов длиной):
esxcli system snmp set –engineid 766d77617265
2. Выставляем протокол аутентификации (SHA1, MD5 или none):
esxcli system snmp set –authentication SHA1
3. Устанавливаем протокол шифрования:
esxcli system snmp set –privacy AES128
4. Если мы включили протоколы шифрования в шагах выше, то нужно сгенерировать хэши для паролей аутентификации и шифрования (опция -r означает, что пароли вводятся прямо в команде):
esxcli system snmp hash -r -A pass1 -X pass2
5. Настраиваем пользователя SNMP, указывая хэши, полученные в предыдущей команде (user - ваш пользователь):
esxcli system snmp set –users user/f9f7311379046ebcb5d134439ee5b7754da8a90f/d300f16eec59fb3b7ada7844ff764cbf4641fe5f/priv
6. Устанавливаем SNMP-таргет:
esxcli system snmp set –v3targets server.domain@161/user/priv/trap
7. Включаем SNMP:
esxcli system snmp set –enable true
8. Тестируем настройки:
esxcli system snmp test
Точно так же, как и для версий 1 и 2, со стороны сервера можно проверить работоспособность настроек SNMP, указав введенные ранее пароли:
snmpwalk -v3 -u user -l AuthPriv -a SHA -A pass1 -x AES -X pass2 esxserver.domain
Все вышеперечисленное можно сделать и через vSphere CLI (нужно ставить на отдельную машину) в интерактивном режиме с помощью скрипта vicfg-snmp.pl:
Если вам не хочется заморачиваться с установкой vSphere CLI, то можно использовать скрипт configureSNMPv3.sh, с помощью которого настройка происходит легко и просто:
Продолжаем вас знакомить с продуктом номер 1 - vGate R2, предназначенным для защиты виртуальных сред VMware vSphere. Напомним, что он позволяет производить автоматическую настройку конфигурации безопасности хост-серверов VMware ESX / ESXi средствами политик, защищать инфраструктуру от несанционированного доступа, а также имеет все необходимые сертификаты ФСТЭК (включая сертификаты на vSphere 5.0). Недавно мы писали о том, что продукт vGate R2 удобно применять совместно с решением Secret Net для защиты гостевых ОС виртуальных машин.
Кроме того, если на рабочем месте администратора VMware vSphere установлена система Secret Net 5.1 или выше, то для аутентификации пользователя возможно использование персонального идентификатора (e-token).
Перед его использованием на рабочем месте необходимо выполнить предварительные настройки:
1. Выполните инициализацию персонального идентификатора в Secret Net согласно документации на него.
2. Подключите персональный идентификатор к ПК.
3. Запустите агент аутентификации (см. стр. 8).
4. Введите имя и пароль пользователя, отметьте поле "Входить в систему автоматически" и нажмите кнопку "Подключиться".
После этого пароль будет сохранен в персональный идентификатор (e-token) и для администрирования VMware vSphere при последующих запусках vSphere Client больше вводить никаких дополнительных паролей не придется (при условии подключенного токена).
Недавно компания VMware разослала своим клиентам и партнерам письмо, в котором сообщалось об окончании поддержки линейки VMware vSphere 4.x, построенной, в том числе, на базе "толстого" гипервизора VMware ESX. Теперь эта новость доступна на официальном сайте VMware.
Дата окончания продаж vSphere 4.x: 15 августа 2013 г.
В связи с этим пользователям до 15 августа следующего года рекомендуется создать или сохранить резервную копию соответствующих дистрибутивов и сформировать необходимые лицензионные ключи на портале My VMware для поддержки или расширения сред на базе гипервизора vSphere ESX версии 4.x или vMA версий 1 и 4. Эти операции необходимо выполнить до 15 августа 2013 г. Компания VMware не будет предоставлять никакие двоичные файлы (дистрибутивы, утилиты и т.п.) и лицензионные ключи для гипервизора vSphere ESX 4.x и для vMA версий 1 и 4 после 15 августа 2013 г.
Касательно поддержки (SnS) и жизни после 15 августа:
Жизненный цикл поддержки гипервизора vSphere ESX 4.X и vMA.
Датой окончания поддержки остается 21 мая 2014 г. Подробнее о жизненном цикле поддержки VMware.
Возможность использования заказчиками гипервизора vSphere ESX 4.x или vMA версий 1 и 4 после 15 августа 2013 г.
Заказчики сохраняют возможность использования лицензированных копий продукта после даты окончания продаж и даты окончания поддержки. Тем не менее они не смогут загружать дистрибутивы и формировать новые лицензионные ключи после даты окончания продаж и получать техническую поддержку и подписку после даты окончания поддержки.
Продажа и поддержка vSphere ESXi 4.X — БЕЗ изменений.
Продажа vMA 4.1, 5 и 5.1 и поддержка всех версий — БЕЗ изменений.
На днях сообщество разработчиков Xen объявило о выпуске обновленной версии платформы Xen Cloud Platform 1.6 (XCP), которая предназначена для управления облачной инфраструктурой на базе гипервизора Xen (в каком-то смысле это аналог коммерческого XenServer). Напомним, что о решении Xen Cloud Platform версии 1.1 мы уже писали годом ранее, а в стадии беты версия 1.6 уже находилась с октября этого года.
XCP построена на базе свободного гипервизора Xen (в новой версии - 4.1.3), к которому прилагаются различные возможности для построения облачных инфраструктур посредством Xen API toolstack. Платформа XCP распространяется под лицензией GNU General Public License (GPL2).
Технология Storage XenMotion, позволяющая проводить миграцию работающих виртуальных машин на другой хост и хранилище, при этом хосты могут быть в разных пулах и не иметь общего хранилища, т.е. горячая миграция ВМ доступна между локальными дисками хост-серверов.
Технология Live Virtual Disk Image migration, предоставляющая возможности миграции ВМ без ее выключения.
Улучшения сетевого взаимодействия:
Поддержка Link Aggregation Control Protocol (LACP)
Ubuntu 10.04, Debian Squeeze, Oracle EL 6.0, SLES 10 SP4
Ubuntu 12.04, RHEL/CentOS 6.2, Oracle EL 6.1 & 6.2, Windows 8
В целом с версии 1.1 платформа XCP 1.6 получила немало новых функций (релизная версия 1.5 так и не была выпущена), поэтому некоторые сервис-провайдеры и крупные организации могут уже начать задумываться о построении инфраструктуры на базе этого решения. Более подробно о новой версии Xen Cloud Platform 1.6 рассказано тут, а по этой ссылке ее можно скачать.
Некоторые из вас, вероятно, видели документ, называющийся "VMFS File Locking and Its Impact in VMware View 5.1", доступный у нас вот тут. Он вкратце рассказывает о нововведении в VMware View 5.1 - теперь для пулов связанных клонов (Linked Clones) можно использовать кластеры до 32-х хостов, а не 8 как раньше. Но работает это только для тех окружений, где реплика базового образа размещена на NFS-хранилище, для VMFS же хранилищ ограничение осталось тем же самым - кластер из максимум 8 хостов. Давайте разбираться, почему это так.
Во-первых, посмотрим как выглядит классическая структура связанных клонов в инсталляции VMware View:
В пуле связанных клонов, который мы можем построить с помощью VMware View Composer, находится создаваемый и настраиваемый базовый образ (может быть со снапшотом), из которого создается реплика этой ВМ (Replica), на базе которой из дельта-дисков строятся уже конечные десктопы пользователей. При этом данные реплики используются одновременно всеми связанными клонами, которые располагаются на хост-серверах ESXi кластера.
Теперь напомним, что мы уже рассматривали типы блокировок (локов) в кластерной файловой системе VMFS. Однако там рассмотрены не все блокировки, которые могут быть применены к файлам виртуальных дисков. Мы рассматривали только эксклюзивную блокировку (Exclusive Lock), когда только один хост может изменять VMDK-файл, а все остальные хосты не могут даже читать его:
Такие блокировки используются в традиционном окружении инфраструктуры виртуализации для серверной нагрузки в виртуальных машинах. Очевидно, что такие блокировки не подходят для доступа к данным файла виртуального диска реплики VMware View.
Поэтому есть и другие типы блокировок. Во-первых, Read-Only Lock (в этом режиме все хосты могут читать один VMDK, но не могут менять его):
Во-вторых, Multi-Writer Lock:
В режиме такой блокировки сразу несколько хостов могут получить доступ к VMDK-файлу на общем хранилище VMFS в режиме Read/Write. При использовании инфраструктуры связанных клонов на хранилище применяются локи типа Read-Only Lock и Multi-Writer Lock, что требует одновременного доступа нескольких хостов ESXi к одному файлу. Естественно, где-то в локе должны храниться данные о том, какие хосты используют его.
А теперь посмотрим на внутренности лока. Они как раз и содержат все UID (User ID) хостов, которые работают с VMDK-файлом, в структуре "lock holders". Надо отметить, что для работы автоматической процедуры обновления лока необходимо, чтобы его размер был равен одному сектору или 512 байтам. А в этот объем помещается только 8 этих самых UID'ов, а девятый уже не влезает:
Напомню, что мы говорим про диск реплики, который необходим сразу всем хостам кластера с виртуальными ПК этого пула. Поэтому, как и раньше, в VMware View 5.1 нельзя использовать для реплики, размещенной на томе VMFS, кластер из более чем восьми хост-серверов VMware ESXi.
Однако можно поместить реплику на том NFS. По умолчанию протокол NFS не поддерживает file locking, однако поддерживает механизм Network Lock Manager
(NLM), который использует схему блокировок "advisory locking":
В этой схеме клиенты файла NFS могут координировать между собой совместный доступ к файлу (в нашем случае - VMDK). При этом никакого лимита на 8 хостов в этом механизме нет. Однако раньше в VMware View не позволялось использовать более 8 хостов в кластере для пула связанных клонов.
Теперь это сделать можно и, во многих случаях, даже нужно, выбрав NFS-хранилище для пула Linked Clone:
Там собственно и будут раскрыты все новые возможности этого решения, у которого есть еще и полнофункциональная версия StarWind Native SAN for Hyper-V Free Edition, ограниченная лишь объемом хранилища (128 ГБ).
Некоторое время назад компания VMware открыла регистрацию пользователей для приема заявок на доступ к порталу лабораторных работ VMware Hands-On Labs (HOL), которая доступна по этой ссылке (нужно указывать корпоративный email). Эти лабораторные работы (которые в большом количестве проводились на конференциях VMware VMworld) позволяют приобрести практический опыт по управлению элементами инфраструктуры VMware vSphere и другими решениями (VMware View, vCloud Director), а также получить новые технические знания на достаточно глубоком уровне - и все это онлайн, бесплатно и без необходимости покупать серверы для обучения и настраивать там соответствующие компоненты.
Недавно компания VMware объявила о том, что публичная бета-версия Hands-On Labs уже запущена, а приглашения уже начали поступать некоторым пользователям. Если вы зарегистрировались ранее, то логины и пароли должны прийти в течение последующих нескольких дней. Для новых пользователей регистрация по-прежнему доступна.
Проводимые лабораторные работы будут полезны также и для тех пользователей, кто уже применяет VMware vSphere, так как там рассматриваются различные Enterprise-компоненты платформы, такие как распределенный коммутатор vSphere Distrinuted Switch (vDS), которые могут быть не развернуты или не использоваться в производственной среде предприятия. Кроме того, лабы HOL могут оказаться полезными при подготовке к экзаменам по линии сертификации VMware Certified Professional.
Для примера название лабораторной работы: HOL-INF-02 – Explore vSphere 5.1 Distributed Switch (vDS) New Features. Полное описание лабораторных работ доступно по этой ссылке.
Мы уже много писали о продукте номер 1 - vGate R2, который необходим для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности и механизмов защиты от несанкционированного доступа (НСД). С точки зрения защиты от НСД, продукт vGate R2 защищает хост-сервры виртуализации и виртуальные ресурсы (хранилища, сети, ВМ, сетевые адаптеры), которые делятся на изолированные домены безопасности в соответствии с назначенными им иерархическими и плоскими метками (2 независимых системы разделения ресурсов):
Однако vGate R2 (как, во многом, и сама платформа vSphere) рассматривает виртуальные машины как "черные ящики", внутри которых установлены различные операционные системы, которые, между тем, нуждаются в защите. Поэтому для этих целей требуются дополнительные средства защиты от НСД в корпоративной инфраструктуре, которые помогут обеспечить безопасность на уровне ОС Windows для рабочих станций, а также виртуальных и физических серверов.
Здесь вам может оказаться полезным продукт Secret Net, который является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:
№98-ФЗ ("О коммерческой тайне")
№152-ФЗ ("О персональных данных")
№5485-1-ФЗ ("О государственной тайне")
СТО БР (Стандарт Банка России)
Возможности Secret Net 6 для гостевых ОС виртуальных машин:
Контроль каналов распространения конфиденциальной информации.
Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
Оперативный мониторинг и аудит безопасности.
Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
Варианты развертывания Secret Net 6
Автономный режим – предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.
Сетевой режим (с централизованным управлением) – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).
Совместное применение продуктов vGate R2 и Secred Net от одного вендора - Кода Безопасности - позволит надежно контролировать все аспекты безопасности, связанные с риском несанкционированного доступа к данным на различных уровнях: хост-серверов и виртуальных машин (vGate R2) и гостевых ОС (Secred Net).