Многие пользователи небольших виртуальных инфраструктур ищут надежные решения для организации программных хранилищ, при этом им бы не хотелось покупать отдельную лицензию на Windows Server под узлы хранения.
Специально для них компания StarWind, известная своим продуктом Virtual SAN, позволяющим организовать отказоустойчивые кластеры хранилищ, создала виртуальный модуль StarWind Virtual Storage Appliance (VSA) на базе Linux.
StarWind VSA представляет собой полностью готовую к импорту в вашу виртуальную среду виртуальную машину, реализующую все необходимые сервисы Virtual SAN. Развертывается она буквально в пару кликов, а далее управляется через удобную веб-консоль (StarWind Web console).
Чтобы узнать больше о возможностях продукта и вживую увидеть его демонстрацию (а также позадавать вопросы на русском языке) - регистрируйтесь на вебинар. Скачать StarWind Virtual Storage Appliance можно по этой ссылке.
На сайте проекта VMware Labs появилась очередная полезность для виртуальной инфраструктуры VMware vSphere - ESXi Learnswitch. Эта штука представляет собой реализацию механизмов MAC Learning и Filtering, работающая как обертка для виртуального коммутатора ESXi (при этом обязательно требуется Distributed Virtual Switch).
ESXi Learnswitch поддерживает несколько MAC-адресов виртуальных сетевых адаптеров (vNIC) и фильтрацию пакетов, исходящих из некорректных портов, на основе алгоритма поиска MAC-адреса получателя. Это позволяет повысить производительность работы сети для вложенных гипервизоров ESXi (которые генерируют множество MAC-адресов ВМ) и использования технологии контейнеров на базе виртуальных машин.
Вот какие возможности предоставляет ESXi Learnswitch:
Техники learning и filtering на основе оверлейных сетей (Overlay Network).
Техника обнаружения MAC Address learning на основе VLAN ID или VXLAN ID на аплинке и оконечных портах (leaf port).
Фильтрация пакета на аплинке/оконечном порту, если MAC-адрес обнаружился на другом порту.
Выводимая таблица адресов размером 32к на одну систему.
Поддержка устаревания MAC-адреса (MAC Address aging) с дефолтным временем жизни 5 минут (настраивается).
Сбрасывание неизвестных юникастовых пакетов.
Отдельный модуль доступный как VIB-пакет для установки.
Интерфейс командной строки net-learnswitch CLI для отображения таблицы MAC-адресов, конфигураций и статистики.
Загрузить ESXi Learnswitch можно по этой ссылке. Отличная статья о данном средстве располагается вот тут.
Те из вас, кто следят за обновлениями решения для организации кластеров хранилищ VMware vSAN, знают, что в версии vSAN 6.6 появилась возможность обеспечивать избыточность на уровне локального сайта и на уровне двух площадок растянутого кластера (stretched cluster) в то же самое время.
Напомним, что для этого теперь есть 2 политики: Primary level of failures to tolerate (PFTT) и Secondary level of failures to tolerate (SFTT). Для растянутого кластера PFTT определяет защиту между площадками, реализуемую по схеме RAID-1. А политика SFTT для растянутого кластера определяет защиту на уровне локального сайта, которая может быть реализована по схеме RAID-1 (на обычных дисках), а также RAID-5 или RAID-6 (для архитектуры All-Flash).
Это, кстати, означает, что при полном отказе одного из сайтов растянутого кластера, виртуальные машины выжившего сайта все еще будут защищены на уровне отдельных хостов или виртуальных дисков. Единственное, что для этого компонент Witness должен быть доступен. Ну и, само собой, при отказах дисков/хостов внутри площадки виртуальные машины также будут защищены в соответствии с политикой SFTT.
Все это вызывает логичный вопрос - а как планировать емкость обеих площадок, на которых работает vSAN? Кстати, нельзя называть эти площадки основной и резервной, так как они работают в режиме Active-Active.
Традиционно, до введения политик избыточности на уровне каждой из площадок, планирование емкости было простым - надо было просто удвоить исходную емкость одной площадки. В vSAN 6.2 появилась не только защита RIAD-1 (mirroring), но и RIAD-5/6 (erasure coding), что позволяет в рамках растянутых кластеров организовать различные схемы размещения данных. Отметим, что алгоритм erasure coding между площадками пока не реализуем ввиду ограничений на уровне домена отказа (Fault Domain). Поэтому между площадками - только Mirroring.
Учитывая все это, в VMware сделали единую табличку, которая поможет вам при планировании емкостей инфраструктуры vSAN как для растянутого кластера, так и для кластера в рамках одной площадки:
В поле PFTT для растянутых кластеров мы видим 1, а для обычных 0. FTM (Failure Tolerance Mode) - это режим обеспечения отказоустойчивости на уровне каждого из сайтов. Напомним, что для обычных дисков он может быть только Mirroring, а для All-Flash архитектур - Mirroring или Erasure Coding.
SFTT определяет число отказов дисковых объектов внутри площадки, которое сможет перенести каждая из площадок вашего растянутого кластера.
Таким образом, если вы организуете растянутый кластер хранилищ на базе архитектуры All-Flash со средствами защиты Erasure Coding в рамках площадки и Mirroring между площадками, то вам потребуется 266% исходной дисковой емкости виртуальных машин (ее можно скорректировать на экономию от Thin Provisioning).
Ну а если вы будете использовать обычные диски и защиту Mirroring как внутри площадки, так и между площадками - вам потребуется 400% исходной емкости.
В довершение нужно обязательно отметить, что администратор не может контролировать, где будут размещаться дисковые объекты ВМ в пределах одного сайта (то есть не получится обеспечить распределение дублированных копий объектов на уровне серверных стоек одной площадки).
Напомним, что этот продукт позволяет централизованно управлять хост-серверами VMware ESXi за счет автоматизации операций системных администраторов. По-сути, vSphere Management Assistant представляет собой "вынесенную" за пределы серверов ESXi сервисную консоль (консольную ОС), которая для виртуальной инфраструктуры присутствует в единственном экземпляре, но централизованно исполняет сценарии на хостах, используя различные интерфейсы VMware vSphere.
Теперь вместо vMA предлагается использовать интерфейсы vCLI и PowerCLI. В целом, этот подход выглядит достаточно логичным - большинство функций удаленного управления платформой взяли на себя эти фреймворки, а сами ESXi и vCenter отлично управляются через стандартные средства и API.
Сама VMware предлагает использовать интерфейс vSphere Command Line Interface (vCLI) в качестве альтернативы vMA. Между тем, она заявляет о том, что команды esxcfg- и vicfg- также будут выведены из эксплуатации (deprecated). Поэтому администраторам vSphere стоит проверить, не используются ли эти две команды в старых скриптах для управления виртуальной инфраструктурой (подробнее о заменах для этих команд - тут).
Вот какие еще предлагаются альтернативы интерфейсу vCLI и устаревшему модулю vMA:
Фреймворк PowerCLI и средство кроссплатформенного использования PowerCLI Core.
Возможно не все из вас в курсе, что у VMware есть удобное средство для скачивания продуктов линейки VMware vSphere и других решений для создания виртуального датацентра - VMware Software Manager. Эта штука позволяет после аутентификации через MyVMware скачивать VMware vSphere, vCenter Converter, vRealize Automation и другие продукты компании:
Зайдя в раздел каждого из продуктов, вы увидите его текущую и прошлые версии:
А открыв пункт VMware vSphere, можно увидеть все компоненты инфраструктуры виртуализации, доступные для скачивания:
VMware Software Manager - Download Service может даже скачивать сам себя!
Также данное средство может автоматически определять наличие новых версий продуктов VMware. Кроме того, оно умеет определять был ли загружен файл целиком, без повреждений.
Форум по продукту находится здесь, а скачать VMware Software Manager - Download Service можно по этой ссылке.
Как знают все администраторы vSphere, в инфраструктуре виртуализации есть основной пароль компонента Single Sign-On (SSO), являющегося частью служб Platform Service Controller (PSC). SSO отвечает за предоставление токена авторизации пользователю, который соединяется с vCenter и использует остальные решения, которые с ним интегрированы.
Если вы забыли пароль SSO, то никак не сможете администрировать основные службы PSC и vCenter. Также вы не сможете никаким способом повысить одного из пользователей с любой ролью до администратора SSO.
Но есть способ восстановить/сбросить пароль Single Sign-On, если вы используете vCenter Server Appliance (vCSA). Для этого нужно зайти на vCSA под пользователем root (его же вы не забыли, правда?):
После чего ввести команду для доступа к шеллу:
shell.set --enabled true
После этого напишите shell и нажмите Enter:
Далее запустите VDC админ-тул, и вы увидите вот такой результат:
Нажмите клавишу <3>, после чего у вас попросят ввести аккаунт (Account UPN), для которого будет сгенерирован временный пароль. Введите administrator@vsphere.local:
После этого с данным паролем войдите в vCenter Single Sign-On:
Ну а там уже перейдите в Administration>Single Sign On > Users и выберите Edit для пользователя Administrator. Там можно сменить пароль:
Это, кстати, говорит о том, что пароль root для vCenter Server Appliance нужно хранить особенно внимательно и не забывать.
Недавно мы писали об анонсированных новых возможностях продукта для организации кластеров хранилищ VMware vSAN 6.6, а вчера он стал официально доступен для скачивания. Так как VMware vSAN работает в рамках инфраструктуры серверной виртуализации VMware vSphere, были также выпущены обновления ESXi 6.5d и vCenter 6.5d, поддерживающие vSAN 6.6.
Напомним также, что совсем недавно выходил апдейт VMware vCenter 6.5c, в котором была исправлена уязвимость компонента Apache BlazeDS. Что касается обновления ESXi 6.5d, то оно включает в себя поддержку vSAN 6.6, исправления некоторых ошибок а также отображения статусов VMware vSAN health checks в интерфейсе клиента ESXi Host Client (он же Embedded Host Client).
Загрузить VMware vSAN 6.6 в составе платформы VMware vSphere 6.5 и ее компонентов можно по этой ссылке.
На прошлой неделе мы писали о том, что компания VMware выпустила релиз-кандидат своего основного документа по обеспечению безопасности виртуальной инфраструктуры. Ну а на днях вышла окончательная версия VMware vSphere 6.5 Security Configuration Guide (ранее он назывался Hardening Guide).
В прошлом посте мы рассказывали о том, что 65% настроек, приведенных в документе, либо задаются администратором, либо уже сделаны VMware по умолчанию, и администратору лишь нужно регулярно проверять, что ничего не изменилось. Поэтому здесь мы подробнее остановимся на том, что было удалено из документа и добавлено в него, чтобы понимать, как у VMware построен процесс работы с аудитом основного руководства по безопасности.
Удаленные настройки
С каждым релизом vSphere команда инженеров VMware проводит аудит каждой настройки и сверяет ее актуальность в отношении текущего функционала vSphere. Например, были удалены рекомендации относительно настройки VM.disable-VMTools-autoinstall, которая подразумевала, что можно примонтировать некорректную исошку с тулзами, автоинстал которой поселит вредоносное ПО в вашу госетвую ОС. Но в vSphere 6.5 монтируются только подписанные исошки с VMware Tools, а значит эта опасность ушла. Ну и к тому же, дефолтная политика обновления ESXi подразумевает ручное обновление тулзов, а значит указанная настройка не вполне актуальна.
Второй пример - это настройка vCenter.verify-nfc-ssl, которая была удалена, поскольку VMware больше не поддерживает "толстый" C#-клиент. Ранее этот клиент не использовал SSL для транзакций копирования файлов (Network File Copy), хотя отдельной настройкой шифрование можно было включить. Сейчас это стало неактуально.
Ну а вот полный список удаленных настроек:
VM.disable-VMtools-autoinstall
VM.disable-unexposed-features-biosbbs
VM.disable-unexposed-features-getcreds
VM.disable-unexposed-features-toporequest
VM.disable-unexposed-features-trashfolderstate
VM.disable-vix-messages
VM.prevent-device-interaction-connect
VM.prevent-device-interaction-edit
vCenter.verify-nfc-ssl
Каждая из этих настроек была удалена по той причине, что либо она потеряла актуальность из-за того, что фичи больше нет, либо изменился рабочий процесс, касающийся этой настройки, либо изменилось дефолтное состояние настройки.
Добавленные настройки
Во-первых, в документ были добавлены новые колонки. Это DISA STIG ID (ссылка на соответствующие гайдлайны правительства США), а также "Hardening" и "Site Specific Setting". Колонка Hardening указывает на то, что это действительно настройка, которой нужно уделить внимание при конфигурации, а Site Specific Setting говорит о том, что задать конфигурацию должен сам пользователь, в зависимости от его окружения.
Также была добавлена колонка "Audit Setting", которая говорит о том, что вам необходимо время от времени проверять эту настройку, чтобы убедиться, что значение по умолчанию не было изменено администратором необоснованно. В то же время, они могут быть изменены осознанно в соответствии с корпоративными политиками, и в этом нет ничего плохого (например, настройка *timeout).
Например, настройка, которая была добавлена - это ESXi.Audit-SSH-Disable. По умолчанию доступ по SSH отключен для хостов ESXi, но иногда администраторы могут включать его для решения своих задач. Поэтому эта настройка и помечена как "Audit Setting".
Также появились настройки VM.Enable-VGA-Only-Mode и VM.disable-non-essential-3d-features. Первая отключает функциональность SVGA для виртуальной машины. Эта настройка помечена как Site Specific, то есть администратор с параноидальным уровнем отношения к безопасности может отключить SVGA-драйвер для консольных гостевых ОС, но эта настройка, конечно же, не помечена как Hardening, чтобы все повально не стали отключать SVGA-драйверы, а потом писали письма в поддержку с вопросом о том, чего это не работает гостевая ОС.
Настройка disable 3D по умолчанию отключена, но помечена как "Audit Setting", чтобы время от времени просматривать, не включил ли ее зачем-то администратор.
Отметим, что никаких значительных изменений с момента релиз-кандидата документа не произошло. Скачать финальную версию VMware vSphere 6.5 Security Configuration Guide можно по этой ссылке (там же находятся и остальные руководства по безопасности от VMware).
На днях компания VMware выпустила версию 3.11 своего клиента для управления виртуальной инфраструктурой на базе технологии HTML 5 - vSphere Client. Совсем скоро он заменит собой старый клиент vSphere Web Client, в котором пока еще шире функциональность, но vSphere Client уже стремительно наверстывает разрыв.
Давайте посмотрим, что нового появилось в VMware vSphere Client версий 3.10 и 3.11:
Консолидация снапшотов виртуальных машин.
Перемещение ВМ в пределах хостов и кластеров.
Перемещение ВМ из датастора в кластер датасторов драг энд дропом.
Расширенные графики производительности теперь могут отображаться как составные графики (несколько составляющих одного параметра - как на картинке выше).
Появился контент в разделе VM Storage Policy.
Добавились операции import, export, duplicate и delete для спецификации настройки ВМ (customization specification).
Появились параметры Host CPU и Host Memory в списке ВМ.
Возможность клонирования ВМ или шаблонов между серверами vCenter на датастор кластера хранилищ.
Добавление существующего VMDK-диска как нового для новой виртуальной машины.
Действие для смены политики хранилищ по умолчанию.
Графики производительности можно экспортировать в картинки или файлы CSV.
Скачать VMware vSphere Client 3.11 можно по этой ссылке.
Пару дней назад мы писали о новых возможностях последней версии решения для создания отказоустойчивых кластеров хранилищ VMware vSAN 6.6. А совсем недавно известный блоггер Дункан Эппинг выпустил два интересных видео, посвященных данному продукту.
Первое - это общий обзор VMware vSAN 6.6, в котором Дункан проходится по основным нововведениям, наглядно демонстрируя их в интерфейсе:
Во втором видео Дункан подробно останавливается на технологии шифрования vSAN 6.6, показывая ее в деле:
Ну и в довершение - интересный документ с детальным рассмотрением технических особенностей новой версии VMware vSAN 6.6 (уже не от Дункана, но очень подробный и полезный для администраторов решения):
Осенью прошлого года компания VMware на конференции VMworld Europe 2016 представила новую версию продукта VMware Virtual SAN 6.5, которая была приведена в соответствие с версией vSphere 6.5. На днях, спустя полгода после этого релиза, была представлена обновленная версия этого продукта для создания кластеров хранилищ - VMware vSAN 6.6 (обратите внимание, что он теперь называется не Virtual SAN, а vSAN).
Несмотря на малое продвижение версии, в VMware vSAN 6.6 появилось весьма много новых возможностей:
1. Шифрование.
В vSAN 6.6 появился механизм DARE – Data At Rest Encryption. Несмотря на то, что для ВМ на платформе vSphere 6.5 есть собственное шифрование, ранее для такого сценария не были доступны дедупликация и компрессия. Теперь за счет того, что шифрование vSAN работает на более позднем уровне - эти механизмы экономии дискового пространства теперь поддерживаются.
Кроме того, эта возможность использует механизм AESNI (Advanced Encryption Standard Native Instruction), который есть во всех современных процессорах, что увеличивает производительность. Также появились новые healthchecks касающиеся того, что сервер KMS доступен (не забудьте обеспечить его резервирование), а также хосты поддерживают AESNI.
2. Механизм локальной защиты для растянутых кластеров (vSAN Stretched Clusters).
Теперь средствами политик можно определить уровень защиты как на уровне локального сайта, так и на уровне межсайтового кластера. Для этого теперь есть 2 политики: Primary level of failures to tolerate (PFTT) и Secondary level of failures to tolerate (SFTT). Для растянутого кластера PFTT определяет защиту между площадками, реализуемую по схеме RAID-1. А политика SFTT для растянутого кластера определяет защиту на уровне локального сайта, которая может быть реализована по схеме RAID-1, RAID-5 или RAID-6.
Это, кстати, означает, что при полном отказе одного из сайтов растянутого кластера, виртуальные машины выжившего сайта все еще будут защищены на уровне отдельных хостов или виртуальных дисков. Единственное, что для этого компонент Witness должен быть доступен.
Надо отметить, что администратор не может контролировать, где будут размещаться дисковые объекты ВМ в пределах сайта (то есть не получится обеспечить распределение дублированных копий объектов на уровне серверных стоек одной площадки).
3. Возможность Site Affinity для растянутых кластеров.
Теперь машину можно привязать к определенной площадке для растянутого кластера, но только в том случае, если у нее установлено Primary level of failures to tolerate в значение 0 (то есть она не защищена на уровне кластера vSAN, а администратор сам заботится о средствах ее защиты).
4. Режим Unicast Mode.
Теперь вместо мультикаста используется юникаст для коммуникации между узлами кластера. Как только вы обновите все хосты кластера vSAN да версии 6.6 - он сам переключится на режим Unicast:
Вот этой командой можно проверить режим Ubnicast на узлах кластера:
Если раньше можно было просматривать только объекты VMDK и VM Home, то теперь добавился Swap и объекты дельта-дисков ВМ для снапшотов (см., например, диск с именем Hard disk 9 -vcsa-06.rainpole.com_8.vmdk):
6. Возможности Smart Rebuilds.
В прошлых версиях vSAN никогда не использовал старый компонент, если начиналась процедура ребилда нового. То есть, если хост выходил из строя, например на больше чем 60 минут, то его компоненты уже не могли быть использованы.
Теперь же эта штука работает умнее - в случае если после 60 минут хост вышел в онлайн, то сравниваются затраты на использование его старых компонентов и ресурсы на ребилд новых, после чего выбирается наиболее эффективный способ синхронизации дисковых объектов.
Также при высоком заполнении дискового пространства (более 80%) дисковые объекты могут разбиваться на более мелкие чанки, чтобы можно было отбалансировать распределение этих кусочков по хостам кластера в целях более эффективного использования дискового пространства.
7. Механизм Partial Repairs.
В прошлых релизах vSAN, если все компоненты объекта не могли быть восстановлены в результате сбоя, то vSAN не начинал процедуру восстановления (Repair). Теперь же процедура восстановления начнется, даже если компоненты объекта доступны лишь частично - это позволяет частично защититься от дальнейших сбоев в кластере, так как часть восстановленных компонентов будет снова задублирована.
8. Функция Resync Throttling.
Это давно ожидаемая фича - она позволяет задать ширину канала для ресинхронизации в Mbps:
Кроме того, был улучшен сам механизм ресинхронизации - раньше он мог начинаться сначала, если был прерван до завершения. Теперь же он всегда продолжается с последнего прерванного момента.
9. Новые пречеки для режима обслуживания.
Теперь перед переводом кластера в режим обслуживания vSAN делает предпроверки на доступную емкость, чтобы не попасть в ситуацию нарушения политик на время обслуживания:
10. Новые пречеки для удаления дисковых групп и дисков.
По аналогии с пречеками для режима обслуживания, теперь при списании дисковых групп или дисков можно узнать, каким образом данная операция скажется на соблюдении политик:
Такая же штука доступна для отдельных дисков. Это можно оказаться очень полезным при апгрейде хранилищ на хостах ESXi:
11. Новый помощник установки и развертывания.
Теперь процедура развертывания кластера vSAN стала значительно проще благодаря улучшенному установщику:
А для проверки конфигурации кластера vSAN появилась утилита "Configuration Assist", которая позволяет убедиться, что все настроено правильно:
12. Средства для проактивного предупреждения ошибок.
Теперь за счет механизма CEIP (Customer Experience Improvement Program) информация о кластере vSAN посылается в VMware, облачные системы которой могут выдавать предварительные предупреждения о возможных проблемах в инфраструктуре хранилищ и рекомендации по их настройке.
13. Интеграция с HTML5 Host Client.
Теперь для кластера vSAN появилась интеграция с клиентом для управления серверами ESXi, где можно, среди прочего, посмотреть состояние различных компонентов узла vSAN:
Также, например, можно прямо из клиента HTML5 управлять средствами дедупликации vSAN.
14. Новые команды ESXCLI.
Были добавлены следующие пространства команд для управления кластером vSAN и его новыми фичами:
esxcli vsan debug
esxcli vsan health cluster
esxcli vsan resync bandwidth
esxcli vsan resync throttle
15. Возможность заменить компонент Witness прямо из GUI.
Теперь в интерфейсе для этого появилась специальная кнопка:
Все администраторы платформы VMware vSphere знают, что такое параметры Shares и Reservation, но не все понимают, как именно они работают для виртуальных машин и пулов ресурсов. Мы уже затрагивали эту тему для виртуальных машин, не погружаясь в распределение ресурсов между пулами (хотя там все работает точно так же).
Основным источником знаний о Reservation и Shares является документ "Resource Management Guide", однако он большой и нудный, а на днях VMware выпустила более простую версию, сфокусированную на управлении кластером DRS с точки зрения резерваций и шар - "DRS Cluster Management with Reservation and Shares".
Именно из этого документа лучше узнать, как работают Shares (распределение ресурсов) и Reservations (гарантирование ресурсов) в рамках отдельных виртуальных машин, пулов ресурсов в рамках кластера DRS с учетом возможности заимствования ресурсов из родительского пула (expandable reservation).
Конечно же, если вы администратор платформы VMware vSphere, то вы должны были разобраться с этим всем еще в самом начале, но если какие-то аспекты работы механизмов гарантирования и распределения ресурсов вам остались непонятными, обязательно пробегитесь по документу "DRS Cluster Management with Reservation and Shares".
Компания VMware на днях выпустила Release Candidate версию своего основного руководства по обеспечению безопасности виртуальной среды серверной виртуализации - vSphere 6.5 Security Configuration Guide (ранее он назывался Hardening Guide).
Традиционно Hardening Guide представляет собой Excel-табличку с необходимыми конфигурациями серверов ESXi, виртуальных машин, сетей и т.п. для обеспечения безопасной работы виртуальной инфраструктуры на различных уровнях (от легкой до параноидальной защиты):
Интересная картинка, которую приводит VMware в отношении состояния конфигурационных настроек по умолчанию при развертывании среды vSphere:
Здесь раздел "Non-Hardening" означает, что рекомендуемые с точки зрения безопасности настройки либо уже выставлены по умолчанию, либо задаются пользователем (например, IP-адрес сервера NTP). Оставшиеся 35% настроек как раз могут быть изменены администратором vSphere, чтобы сделать инфраструктуру более защищенной.
Однако помните, что повышение уровня безопасности неизбежно рождает повышение уровня геморроя в связи с бОльшими неудобствами пользователей и администраторов, которые должны делать больше дополнительных действий и ждать дольше завершения рабочих процессов. Очевидно, что безопасность - это палка о двух концах.
Пока в документе всего 68 настроек, но не исключено, что их количество будет увеличено. Соответственно, как Hardening предполагается всего 24 настройки.
18 из этих настроек - это настройки раздела VM.disable-unexposed-features.*, которые касаются скрытых/недокументированных возможностей ВМ, а остальные 6 настроек касаются следующего:
3 штуки - это настройки стандартного vSwitch из значений accept в reject (эти рекомендации есть еще со времен самого первого Hardening Guide).
1 настройка - это BPDU filter.
1 штука - это просто рекомендация своевременно патчить хосты ("Apply your ESXi patches").
1 настройка - это "Disable TLS 1.0/1.1", то есть отключение старых версий протокола TLS, у которых есть проблемы с безопасностью (более подробно смотрите тут).
TLS 1.0/1.1 не отключен по умолчанию, так как некоторые системы продолжают использовать его, соответственно отключение может привести к различным проблемам, поэтому делать это нужно осознанно.
Из руководства были удалены рекомендации, касающиеся следующих настроек (сделано это было после консультаций с инженерами vSphere):
Некоторое время назад мы писали о новых возможностях платформы виртуализации и доставки физических и виртуальных ПК предприятия VMware Horizon 7.1. А из видео ниже вы можете узнать некоторые технические детали этих новых функций, о которых VMware подробно рассказывает в течение десяти минут:
Также появилось интересное видео с общей информацией о новинках платформы VMware Horizon 7.1:
Ну и, конечно же, многим будет интересно узнать о нововведениях клиентов - Horizon Clients 4.4:
Улучшения протокола Blast Extreme в Horizon 7.1 (мы писали об этом тут):
Ну и напоследок - что нового в Horizon 7.1 для Linux:
Платформа VMware vSphere 6.5 станет последней, которая включает в себя данное средство - для всех последующих версий решения резервное копирование виртуальных машин нужно будет осуществлять с помощью сторонних продуктов. Например, Veeam Backup and Replication - он уже и так является практически стандартом на рынке резервного копирования виртуальных машин и занимает большую его часть, так что ничего страшного для большинства не произойдет.
На тему окончания поддержки Data Protection есть специальная статья KB 2149614, в которой говорится, что теперь VMware будет фокусироваться на интерфейсе vSphere Storage API, отдавая нишу продуктов для резервного копирования партнерам. В то же время VMware продолжит предоставление поддержки по VDP текущим пользователям в соответствии с правилами, указанными в VMware Lifecycle Product Matrix, до даты End of General Support (EOGS).
Тем, кто уже использует Data Protection компания Dell дарит бесплатную лицензию на 3 года на продукт Avamar Virtual Edition (AVE) для первых 4 ТБ защищаемых данных. Когда так просто раздают лицензии - становится понятно, что продукт не вполне конкурентоспособен. Поэтому берите лучше Veeam)
Ну и для особо обеспокоенных снятием с производства продукта vSphere Data Protection компания VMware выпустила специальный FAQ.
Некоторым из вас известно, что у компании VMware есть собственное публичное IaaS-облако vCloud Air, которое в каком-то смысле задумывалось как конкурент Amazon Web Services. Но, как мы также знаем - VMware и Amazon теперь друзья и предлагают совместное публичное облако, ну а многие даже никогда и не слышали про то, что виртуальные машины можно арендовать из облака vCloud Air.
Поэтому вполне логично, что VMware продает свой бизнес vCloud Air вместе со всем программным и аппаратным обеспечением, а также операционной командой французскому сервис-провайдеру OVH:
Тут я не могу удержаться, чтобы не отметить, что в поддержке OVH работают тормоза и грубияны, с которыми мне, к сожалению, доводилось общаться. Ну да ладно.
OVH - это партнер VMware по программе VMware vCloud Air Network, который несколько раз признавался VMware как "Service Provider of the Year". Обе компании совместно работали над концепцией Software-defined Data Center (SDDC).
В то же время, сделка кажется более выгодной для VMware, которая избавляется от физических активов, реализующих неконкурентное и дорогое публичное облако, и концентрируется на программных решениях и партнерствах с известными поставщиками. А вот зачем эти лишние обвесы OVH, которая и так имеет 26 датацентров по всему миру, непонятно. Возможно, OVH получит в свои руки некоторые из технологий VMware - такие как, например, vCloud Air Disaster Recovery.
Официальный пресс-релиз по поводу покупки vCloud Air можно почитать здесь.
В феврале мы писали о средстве IOInsight, которое позволяет детально взглянуть на характеристики взаимодействия виртуальных машин с хранилищами и провести анализ метрик ввода-вывода на уровне отдельных VMDK-дисков.
На днях на сайте проекта VMware Labs появилось обновление этого виртуального модуля - IOInsight 1.1.
Давайте посмотрим на новые возможности последней версии:
Утилита командной строки для установки статического IP-адреса или DHCP.
Опция для установки NTP-севреров.
Опция в интерфейсе, позволяющая настроить отсылку логов и результатов вывода IOInsight разработчикам для последующего решения проблем.
Вот какие ошибки были исправлены и улучшения добавлены:
Не все знают, что в VMware vSphere Web Client есть удобное средство для просмотра основных логов VMware vSphere на хостах с поиском по ним, которе можно использовать для анализа и разрешения возникающих в виртуальной инфраструктуре проблем.
Чтобы его запустить, в VMware vSphere 5.5 надо выбрать пункт Log Browser в навигаторе:
Однако в VMware vSphere 6.0 и 6.5 этот плагин был отключен, в связи с чем его нет в данном меню. Но достаточно его включить, чтобы можно было использовать это удобное средство анализа лог-файлов.
Чтобы сделать это на VMware vCenter Server Appliance (vCSA) нужно:
Зайдите в оболочку vCenter Server Appliance Bash Shell под администратором.
Перейдите к файлу манифеста, который по умолчанию расположен вот в этой директории: /usr/lib/vmware-vsphere-client/plugin-packages/logbrwoser.
Переименуйте файл plugin-package.xml.unused в plugin-package.xml и сохраните его у себя.
Из vSphere Web Client перезапустите службу VMware Service Lifecycle Manager API.
На VMware vCenter для Windows процедура выглядит следующим образом:
Перейдите к файлу манифеста, который по умолчанию расположен вот в этой директории: C:\ProgramData\VMware\vCenterServer\runtime\vsphere-client\plugin-packages\logbrowser.
Переименуйте файл plugin-package.xml.unused в plugin-package.xml и сохраните его у себя.
Из vSphere Web Client перезапустите службу VMware Service Lifecycle Manager API.
После этого пункт Log Browser появится на вкладке Monitor клиента vSphere Web Client.
Не так давно мы писали о том, что компания VMware выпустила обновленную версию решения для виртуализации настольных ПК предприятия VMware Horizon 7.1. Среди прочих новых возможностей там были и улучшения протокола Blast Extreme, которые мы рассмотрим подробнее ниже.
Напомним, что в Blast Extreme появилась технология Adaptive Transport, которая дает заметный прирост производительности в низкокачественных сетях (с коэффициентом потерь пакетов 20% и выше). Также технологическое превью этого протокола стало доступно для физических компьютеров.
Оптимизация производится за счет того, что Blast Extreme автоматически подстраивается под параметры Bandwidth, Latency и Packet Loss в различных сетях (LAN, public Wi-Fi и т.п.). Протокол Blast поддерживает более 125 тонких клиентов, десктопов, лэптопов и мобильных устройств. Blast Extreme работает по протоколам TCP и UDP на одном порту - 443, с использованием шифрования SSL.
Улучшения, сделанные в Blast Extreme для сетей с высокими показателями задержек (latency), позволяют ускорить передачу файлов в среднем до 4-6 раз. Фреймрейт и качество картинки, принимаемой пользователями в сетях с малой пропускной способностью, улучшилось до 50% по сравнению с прошлыми релизами:
VMware проводила тесты в сети с пропускной способностью 1.5 Mbps и задержкой 200 ms, где потери пакетов доходили до 20% - так вот там производительность возрастала до 12 раз!
Вот интересное видео на эту тему - производительность протокола при запуске различных приложений и просмотре видео на клиенте в Калифорнии с виртуального десктопа, который запущен в сингапурском датацентре:
Blast Extreme предоставляет 3 опции соединения для пользователей:
Excellent (TCP only)
Typical (default, mixed UDP/TCP)
Poor (UDP only)
Пункт Excellent подойдет для LAN-сетей с хорошим качеством (высокая скорость и низкие потери пакетов). В этом случае будет использоваться только TCP протокол - и для управления передачей, и для отправки самих данных.
В случае выбора Poor протокол Blast Extreme будет использовать только UDP для управления передачей и отсылки данных. Это оптимально для WAN-сетей с большими задержками и коэффициентом потерь пакетов 20% и более.
Ну и дефолтный пункт - Typical - это оптимальный выбор для 99% пользователей. В этом случае будет использоваться TCP для управления передачей, а UDP для основной отправки данных, с учетом адаптивного алгоритма. Если по каким-то причинам UDP будет недоступен (например, заблокирован политикой на сетевом экране), то произойдет незаметное для пользователя переключение на TCP.
Обновленный Blast Extreme с технологией adaptive transport доступен для клиентов Horizon Client for Windows, Mac, Linux, iOS и Android версий 4.4 и выше.
Компания VMware выпустила новый документ "Reviewer’s Guide for Cloud-Based VMware Workspace ONE", посвященный основным аспектам эксплуатации решения Workspace ONE, объединяющего средства идентификации пользователей и решения по предоставлению им авторизованного доступа к корпоративным приложениям и ресурсам с мобильных устройств и десктопов.
Напомним, что ранее мы писали о документе "VMware Workspace ONE Reference Architecture: Validated Integration Design", в котором описана референсная архитектура продукта, а в этом документе на 57 страницах больше внимания уделяется практическим упражнениям по работе с основными компонентами решения.
На сайте проекта VMware Labs появился новый виртуальный модуль Ubuntu OVA for Horizon, представляющий собой готовую к импорту виртуальную машину с Linux внутри, в которой проведены необходимые оптимизации для использования в рамках инфраструктуры VMware Horizon View.
На данный момент модуль работает в рамках платформы VMware Horizon 7.0.3, позволяя администраторам реализовать вполне приемлемую альтернативу инфраструктуре Windows-десктопов на базе Ubuntu Linux.
Виртуальный модуль Ubuntu OVA for Horizon имеет в составе два варианта графической оболочки. Первая - GNOME Flashback (Metacity) - официально поддерживается со стороны VMware:
Вторая - MATE – официально не поддерживается VMware, но прекрасно работает:
Посмотрим на основные особенности Ubuntu OVA for Horizon:
Базовый образ - Ubuntu 16.04.2 LTS.
Версия виртуального аппаратного обеспечения - VMware HW v11 (требуется ESXi 6.x).
Имя пользователя/пароль по умолчанию - viewadmin/viewadmin.
Виртуальная машина включает в себя 2 сценария: horizon-optimizer.sh - конфигурирует ВМ в соответствии с лучшими практиками на базе документации Horizon 7, а также horizon-linux-installer.sh, который работает совместно с установкой агента Horizon View Agent.
Дополнительные настройки системы и приложений, которые могут быть оказаться полезными.
По причине лицензионных ограничений Horizon Agent не включен в этот OVA-модуль. Его надо поставить отдельно после запуска скрипта оптимизации.
Ubuntu OVA for Horizon был протестирован с доменами Windows 2003, 2008, 2012 и Samba Domains.
Скачать виртуальные модуль Ubuntu OVA for Horizon можно по этой ссылке.
Летом прошлого года мы писали об утилите Horizon Migration Tool, которая предназначена для миграции виртуализованных приложений и десктопов с платформы Citrix XenApp на платформу VMware Horizon View. В процессе миграции одна ферма Citrix XenApp переносится в одну или несколько ферм VMware View.
На днях на сайте проекта VMware Labs вышло обновление - Horizon Migration Tool версии 2.3, давайте посмотрим, что там появилось нового:
Добавлена поддержка миграции XenApp 7.6 и более поздних версий на платформы Horizon 7 и Horizon 7.1.
Добавлена поддержка миграции XenDesktop 7.6 и более поздних версий на платформы Horizon 7 и Horizon 7.1.
Добавлена поддержка миграции XenDesktop 7.6 и более поздних версий на Horizon Cloud Egon и Ferris.
На данный момент поддерживаются следующие типы пулов виртуальных десктопов:
Citrix:
Manual pool
Random machine creation service pool
Horizon 7:
Manual pool
Automated linked clone pool
Automated instant clone pool
Скачать последнюю версию Horizon Migration Tool 2.3 можно по этой ссылке.
На прошлой неделе мы писали о том, что компания VMware выпустила новую версию платформы виртуализации настольных и физических ПК предприятия - VMware Horizon 7.1. Одной из новых возможностей этого продукта стала бета-версия пакета VMware Horizon Virtualization Pack for Skype for Business Beta, предназначенного для оптимизации голосовых и видеовызовов Skype в виртуальных ПК бизнес-пользователями приложения. Все это происходит без создания дополнительной нагрузки на серверную инфраструктуру Horizon.
Virtualization Pack состоит из двух компонентов:
Horizon Media Proxy и Horizon Media Engine. Horizon Media Proxy работает как прокси-сервер между Skype for Business client (он находится внутри клиента в виртуальном ПК) и Horizon Media Engine (находится на конечном устройстве пользователя).
Horizon Media Engine отвечает за процессинг аудио и видео-пакетов и отправку потока протокола Real-time Transport Protocol (RTP) на пользовательское устройство. На данный момент Horizon Media Engine доступен только для Windows-клиентов.
Media Proxy работает в связке с Media Engine, между которыми создается виртуальный тоннель, который обслуживает трафик скайпа в обход стандартного протокола RDP:
Функции мгновенных сообщений, информация о присутствии и шаринг экрана клиента не проходят через виртуальный тоннель и не требуют компонента Media Engine, а видео и аудиозвонки - требуют:
Также обратите внимание, что у VMware есть и специальный плагин Microsoft Lync VDI plug-in, который разрабатывается с 2013 года и также поддерживается.
Скачать VMware Horizon Virtualization Pack for Skype for Business можно на этой странице, документация доступна тут, а Release Notes - вот здесь.
Компания StarWind, ведущий поставщик решений для создания программных откзоустойчивых хранилищ, приглашает на бесплатный вебинар "Unmatched fault tolerance, flexibility, and high performance", который пройдет 29 марта в 21-00 по московскому времени.
На вебинаре речь пойдет об архитектуре отказоустойчивости StarWind Virtual SAN, который позволяет построить надежное хранилище для систем виртуализации всего лишь на базе двух серверов. Ну и, традиционно, речь пойдет о технологиях, гарантирующих высокую производительность решения.
Бонус! Один из участников вебинара выиграет смарт-динамик Amazon Echo!
В последнее время VMware отчаянно борется за то, чтобы сделать обновленную версию VMware vSphere Client (он же бывший HTML5 Client) полнофункциональной и поскорее заменить ею устаревший Web Client. Мы писали о том, что недавно было выпущено обновление VMware vSphere 6.5b, в состав которого вошел vSphere Client 3.7-3.8.
Но последний раз мы писали о возможностях vSphere Client 3.6 вот тут, поэтому давайте взглянем на функциональность VMware vSphere Client последних версий 3.7 - 3.9:
Улучшенные графики производительности: можно выбирать объекты и счетчики.
Возможность включить/выключить LED-индикаторы для Host Storage Devices
Возможность пометить диск как Remote/Local в представлении Host Storage Device.
Мониторинг компонентов Storage Providers для хранилищ VVol.
Миграция виртуальных машин из одной виртуальной сети (VM Network) в другую.
Возможность изменять настройки NetFlow на коммутаторе Distributed Switch.
Компонент Content Library (пока представление read only для библиотек, шаблонов и других типов контента),
Возможность удалить Content Library.
Создание библиотеки Subscribed Library на странице Content Library.
Действие "Erase device partition" в представлении Host Storage Devices.
Возможность пометить диски Flash/HDD в представлении Host Storage Devices.
Создание новых хранилищ NFS 4.1 с аутентификацией Kerberos.
Поддержка Protocol endpoints для хостов ESXi и хранилищ.
Возможность изменения конфигурации стека TCP/IP.
Представление VM Customization Specifications в разделе "Policies and Profiles".
Был произведен перевод приложения vSphere Client (HTML5) с фреймворка Angular Javascript (Angular 4) на последнюю версию Clarity. По идее, это должно пройти незаметно для пользователей, но возможны небольшие изменения во внешнем виде.
Возможность создания хранилища VVol в мастере "New datastore".
Возможность размонтировать тома VVol с хостов ESXi.
Перемещение файлов и папок между датасторами в Datastore Browser.
Скачать VMware vSphere Client 3.9 можно по этой ссылке. Таблица отличий vSphere Client и Web Client приведена тут (смотрите на номер билда - данные там не самые актуальные).
На днях компания VMware объявила о выпуске новой версии продукта для локального исполнения виртуальных машин пользователями инфраструктуры виртуальных десктопов - VMware Horizon FLEX 1.10. О прошлой версии Horizon FLEX 1.9 мы писали вот тут.
Напомним, что это решение позволяет запускать виртуальные ПК VMware Horizon View локально (как на Mac во Fusion, так и на Windows в Workstation Player), без необходимости наличия постоянной связи с датацентром компании. При этом они защищены политиками, назначаемыми со стороны FLEX Policy Server.
Посмотрим на новые возможности VMware Horizon FLEX 1.10:
Управление лицензионными ключами стало проще - теперь они полностью контролируются со стороны датацентра, а разъездным работникам не приходится возиться с лицензиями на своих виртуальных ПК.
Буфер обмена между хостовой и гостевой ОС теперь контролируется в обоих направлениях - это сделано для тех работников, которым для работы нужно копировать данные в гостевую ОС, но забирать оттуда их запрещено политикой безопасности.
Пользователи получили возможность определять собственные локальные папки хостовой машины для шаринга с гостевой системой (с разрешения администратора).
Появилась поддержка новых Linux-систем - Ubuntu 14.04 и 16.04.
Администраторы могут установить требование наличия связи с датацентром компании не только в днях, но и в часах и минутах, что требуется для некоторых высокотребовательных окружений.
Скачать VMware Horizon FLEX 1.10 можно по этой ссылке. Release notes доступны тут. А вот здесь в виде Hands-on-Lab можно попробовать решение онлайн, без его установки у себя.
Компания VMware время от времени выпускает видеоролики серии Whiteboarding, где технические специалисты компании рассказывают в понятной форме о продуктах и технологиях, рисуя на доске схемы и элементы интерфейса.
На днях вышло несколько новых видео, посвященных VMware vSphere и PowerCLI и заслуживающих внимания (а еще и со стильным бородатым мужиком в последнем ролике). Давайте взглянем:
О шифровании ВМ и трафика vMotion
О режиме безопасной загрузки (Secure Boot) в VMware vSphere
О механизме доступности управляющего сервера - VMware vCenter High Availability
О топологии составляющих архитектуры VMware vCenter
Об апгрейде VMware vCenter и миграции на vCenter Server Appliance (vCSA)
О методах API access methods в интерфейсе PowerCLI
Ну и, конечно же, обратите внимание на плейлист компании VMware, посвященный новой версии платформы VMware vSphere 6.5 - там есть что посмотреть.
В новой версии Host Client 1.17 появилась пара новых возможностей и достаточно много исправлений ошибок и улучшений:
Поддержка доступа пользователей к отдельным ВМ на хосте. Эта полезная фича позволяет выдать пользователю права только на одну или несколько машин, предоставляя доступ только к их консолям.
Добавлены последние локализации и переводы интерфейса.
Пофикшено отображение информации PCI-утройств.
Пофикшен баг с несохраняющимися настройками для ESXi 5.5.
Пофикшены вылеты при логине через Google Chrome.
Пофикшен компонент обновления VIB-пакетов, когда используется прокси-сервер.
Добавлен ворнинг, когда текущая версия клиента отличается от установленной на хосте (старая закэшировалась в браузере).
Пофикшены ошибки сценария запуска, которые приводили к ошибкам при обновлении VIB-пакетов на работающем хосте.
Улучшения в конфигурации автостарта ВМ - возможность сделать настройки на уровне отдельной ВМ, что делает более понятным весь механизм.
Пофикшен диалог с запросом прав в Safari.
Пофикшены ошибки при загрузке/выгрузке файлов со спецсимволами.
Улушена валидация полей в настройках ВМ.
Оптимизации в представлении Navigator при загрузке объектов.
Пофикшены ошибки в дропдауне выбора числа ядер на сокет при использовании гипертрейдинга.
Доступен выбор контроллера USB 3.0, даже если гостевая ОС его не поддерживает.
Улучшенный механизм сообщений об ошибках при неудачной загрузке OVA-файлов.
Разрешена загрузка OVF, если параметр компрессии выставлен в identity.
Пофикшено оповещение о переименовании датастора.
Несмотря на то, что новых возможностей мало, рекомендуется поставить обновление VMware Embedded Host Client 1.17, чтобы получить исправления довольно серьезных ошибок. Скачать продукт можно по этой ссылке.
Компания VMware выпустила обновления своей главной платформы для управления инфраструктурой виртуальных и физических настольных ПК предприятия - VMware Horizon 7.1. С момента релиза прошлой версии Horizon 7.0.2 прошло более полугода, а с момента выпуска прошлой мажорной версии - Horizon 7 - прошел аж год.
За это время VMware успела сделать много всего интересного и полезного, такого как Just-in-Time Management Platform (JMP) и улучшения технологии Instant Clones, поэтому давайте взглянем на список основных новых возможностей Horizon 7.1:
Рассмотрим подробнее приведенные на картинке улучшения и новые фичи:
Instant Clones - тут появилось много всего интересного. Во-первых, RDSH-серверы теперь развертываются значительно быстрее за счет технологий Instant Clones и ClonePrep (кастомизация ВМ без перезагрузки). Также была улучшена поддержка NVIDIA GRID vGPU для карт NVIDIA M-series - теперь их можно использовать для быстрого создания десктопов с поддержкой высокопроизводительной графической подсистемы. Кроме того, появилась поддержка Multi-VLAN (когда серверы фермы RDSH разнесены по нескольким подсетям:
Ну и последнее в этой категории - возможность перевести хост с Instant Clones в режим обслуживания (Maintenance mode), которой раньше не было. Это из-за того, что Parent VM на хосте, к которой привязаны клоны, была защищена от модификации и пользователь не мог ни удалить, ни переместить ее. Теперь она автоматически удаляется, а виртуальные машины перемещаются на другие хосты. После выхода из режима обслуживания Parent VM на нем может быть снова создана в случае необходимости.
Поддержка Windows Server 2016 - эта ОС поддерживается в качестве основной и для роли Connection Server, и для компонента View Composer.
vRealize Orchestrator и vRealize Automation - появился Horizon Plugin for vRealize Orchestrator, а также появились возможности репликации пула и поддержка рабочих процессов приложений (workflow) с автоматическим одобрением.
Hide Server and Domain Info - эта штука позволяет не предоставлять пользователю информацию о сервере и домене, когда он подключается к своему компьютеру через клиент. Это сделано в целях безопасности - прячется URL и не дается возможности вывода списка доменов Active Directory:
Функция Logon Segments Breakdown - информация о логине пользователя попадает в vSphere vRealize Operations Manager: длительность запуска ВМ, время на прохождение аутентификации, загрузка политик GPO и приложений.
В плане качества работы пользователей со своими виртуальными ПК и приложениями появились следующие нововведения:
Horizon Virtualization Pack for Skype for Business - теперь в Horizon есть поддержка бизнес-функций Skype (пока бета-версия, где работают не все фичи). Он доступен только для Windows-клиентов. Производительность, по заверениям VMware, близка к нативной за счет использования нативных кодеков Skype. По этой ссылке можно узнать подробнее об ограничениях.
Улучшения протокола Blast Extreme - технология Adaptive Transport, которая дает заметный прирост производительности в низкокачественных сетях (с коэффициентом потерь пакетов 20% и выше). Также технологическое превью этого протокола стало доступно для физических компьютеров.
Опубликованные приложения RDSH - здесь улучшения проявляются в том, что теперь доступен доступ к приложениям без аутентификации (подойдет, например, для публичных компьютеров или автоматов на их базе):
Кроме того, теперь иконкам приложений RDSH на рабочем столе пользователей можно назначить кастомные иконки, что позволит быстрее находить нужные приложения:
Больше контроля пользователей над ВМ - теперь им можно позволить самостоятельно выключать виртуальную машину (Shut Down), а также делать мягкий Restart (в дополнение к Reset). Это может инициировать как администратор из своей консоли, так и сам пользователь.
Улучшения URL Content Redirection - появилась интеграция с Horizon Connection Server, а также поддержка архитектуры Cloud Pod.
Также существенно были улучшены клиенты Horizon Clients для всех платформ:
Windows - поддержка интерфейса Aero Peek, а также появился индикатор разрешения консоли ОС при изменения параметров разрешения.
Universal Windows Platform - релизная поддержка PCoIP и запуск приложений из окружения Workspace ONE через механизм URI SAML.
Linux - поддержка машин Respberry Pi3 (технологическое превью) и новых дистрибутивов Ububtu и RHEL.
Mac - поддержка тачбара новых макбуков и тачайди, также поддерживается механизм Auto Update.
iOS - запоминание тач-настроек и поддержка механизма виджетов.
Android - поддержка режима нескольких экранов с тач-режимом, улучшения таскбара.
HTML5-клиент - поддержка нескольких мониторов (технологическое превью) и улучшенный интерфейс страниц.
Улучшения Horizon for Linux:
Появилась поддержка следующих 64-битных ОС:
Red Hat Enterprise Linux 7.3
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Server 12 SP2
CentOS 7.3
Поддержка перенаправления USB в режиме технологического превью:
Сервис USBD был переписан для поддержки Linux
USB-устройства можно использовать как для USB redirection, так и для client-drive redirection (CDR)
Виртуальные Linux-десктопы должны работать только на Ubuntu 14.04 или 16.04
Клиентские устройства должны использовать Horizon Client for Windows 4.4
Скачать VMware Horizon 7 можно по этой ссылке. Клиенты Horizon Clients доступны вот тут. Документация по Horizon находится здесь, а по клиентам - тут. Ну а полный список возможностей VMware Horizon 7.1 приведен в Release Notes.