Компания VMware на днях анонсировала новый продукт из линейки Workspace ONE - Mobile Threat Defense. Это решение дополняет существующие средства по защите пользовательских окружений в части мобильных приложений на платформах Android, iOS и Chrome OS. Уже сегодня этот продукт доступен для пользователей и имеет интеграцию с решением Workspace ONE Intelligent Hub и UEM.
За счет интеграции с Intelligent Hub не требуется установки каких-то новых приложений или сервисов на пользовательские устройства. Администратору требуется лишь включить функции ONE Mobile Threat Defense в настройках, и данное решение автоматически будет развернуто на мобильных устройствах.
Основные возможности по защите мобильных пользовательских сред:
1. Средства защиты мобильных устройств
От атак типа SSL certificate stripping
От слабых алгоритмов (weaker algorithm negotiation)
От сканеров портов
От spyware и surveillance ware
От sideloaded apps
2. Механизмы обработки вредоносного контента и фишинговых угроз
В почте, SMS, мессенжерах и социальных приложениях
Выстраивание цикла обновления ОС и накатывания патчей
Решение проблем с устаревшими и давно не обновляемыми приложениями
4. Управление конфигурациями
Отслеживание Jailbreak / root access
Управление механизмом Wi-Fi auto join
Выявление приложений, которые негативно влияют на пользовательское окружение и устройство
Более подробно о решении Workspace ONE Mobile Threat Defense можно узнать на этой странице (там же есть и небольшое видео о продукте). Документация доступна тут.
Многие администраторы виртуальных инфраструктур используют технологию NVIDIA vGPU, чтобы разделить физический GPU-модуль между виртуальными машинами (например, для задач машинного обучения), при этом используется профиль time-sliced vGPU (он же просто vGPU - разделение по времени использования) или MIG-vGPU (он же Multi-Instance vGPU, мы писали об этом тут). Эти два режима позволяют выбрать наиболее оптимальный профиль, исходя из особенностей инфраструктуры и получить наибольшие выгоды от технологии vGPU.
Итак, давайте рассмотрим первый вариант - сравнение vGPU и MIG vGPU при увеличении числа виртуальных машин на GPU, нагруженных задачами машинного обучения.
В этом эксперименте была запущена нагрузка Mask R-CNN с параметром batch size = 2 (training and inference), в рамках которой увеличивали число ВМ от 1 до 7, и которые разделяли A100 GPU в рамках профилей vGPU и MIG vGPU. Эта ML-нагрузка была легковесной, при этом использовались различные настройки профилей в рамках каждого тестового сценария, чтобы максимально использовать время и память модуля GPU. Результаты оказались следующими:
Как мы видим, MIG vGPU показывает лучшую производительность при росте числа ВМ, разделяющих один GPU. Из-за использования параметра batch size = 2 для Mask R-CNN, задача тренировки в каждой ВМ использует меньше вычислительных ресурсов (используется меньше ядер CUDA) и меньше памяти GPU (менее 5 ГБ, в сравнении с 40 ГБ, который имеет каждый GPU). Несмотря на то, что vGPU показывает результаты похуже, чем MIG vGPU, первый позволяет масштабировать нагрузки до 10 виртуальных машин на GPU, а MIG vGPU поддерживает на данный момент только 7.
Второй вариант теста - vGPU и MIG vGPU при масштабировании нагрузок Machine Learning.
В этом варианте исследовалась производительность ML-нагрузок при увеличении их интенсивности. Был проведен эксперимент, где также запускалась задача Mask R-CNN, которую модифицировали таким образом, чтобы она имела 3 разных степени нагрузки: lightweight, moderate и heavy. Время исполнения задачи тренировки приведено на рисунке ниже:
Когда рабочая нагрузка в каждой ВМ использует меньше процессора и памяти, время тренировки и пропускная способность MIG vGPU лучше, чем vGPU. Разница в производительности между vGPU и MIG vGPU максимальна именно для легковесной нагрузки. Для moderate-нагрузки MIG vGPU также показывает себя лучше (но немного), а вот для тяжелой - vGPU уже работает производительнее. То есть, в данном случае выбор между профилями может быть обусловлен степенью нагрузки в ваших ВМ.
Третий тест - vGPU и MIG vGPU для рабочих нагрузок с высокой интенсивность ввода-вывода (например, Network Function with Encryption).
В этом эксперименте использовалось шифрование Internet Protocol Security (IPSec), которое дает как нагрузку на процессор, так и на подсистему ввода-вывода. Тут также используется CUDA для копирования данных между CPU и GPU для освобождения ресурсов процессора. В данном тесте IPSec использовал алгоритмы HMAC-SHA1 и AES-128 в режиме CBC. Алгоритм OpenSSL AES-128 CBC был переписан в рамках тестирования в части работы CUDA. В этом сценарии vGPU отработал лучше, чем MIG vGPU:
Надо сказать, что нагрузка эта тяжелая и использует много пропускной способности памяти GPU. Для MIG vGPU эта полоса разделяется между ВМ, а вот для vGPU весь ресурс распределяется между ВМ. Это и объясняет различия в производительности для данного сценария.
Основные выводы, которые можно сделать по результатам тестирования:
Для легковесных задач машинного обучения режим MIG vGPU даст бОльшую производительность, чем vGPU, что сэкономит вам деньги на инфраструктуру AI/ML.
Для тяжелых задач, где используются большие модели и объем входных данных (а значит и меньше ВМ работают с одним GPU), разница между профилями почти незаметна.
Для тяжелых задач, вовлекающих не только вычислительные ресурсы и память, но и подсистему ввода-вывода, режим vGPU имеет преимущество перед MIG vGPU, что особенно заметно для небольшого числа ВМ.
Недавно компания VMware провела действительно полезный вебинар для администраторов и менеджеров датацентров, в котором рассказала о самых последних лучших практиках по эксплуатации и обслуживанию виртуальной инфраструктуры VMware vSphere 7:
В целом, это видео не только для администраторов, но и для всех тех, кто продает, использует, развертывает, настраивает и управляет решениями VMware на ежедневной основе. В рамках вебинара вы узнаете о некоторых нетривиальных возможностях из богатого набора VMware vSphere 7.x, которые появились после релиза первоначальной версии 7.0.
Например, в видео рассказывается о функциях vSphere Cluster Services (vCLS), переработанных механизмах vMotion и DRS, новых возможностях поддержки GPU для требовательных к графике и CUDA-приложений, а также многих других нововведениях.
В целом, вы узнаете о лучших практиках в следующих сферах:
Проектирование виртуальной архитектуры
Развертывание vSphere
Тюнинг производительности
Использование средств управления
Масштабирование инфраструктуры
Обеспечение отказоустойчивости компонентов виртуальной среды
В апреле компания VMware выпустила обновление своего основного фреймворка для управления виртуальной инфраструктурой и ее компонентами из командной строки PowerCLI 12.6. О прошлой версии PowerCLI 12.5 мы писали в январе вот тут, а сегодня расскажем, что появилось нового в весеннем обновлении.
Основные улучшения и нововведения:
1. Байндинги PowerShell для интерфейсов NSX Policy Manager API.
Теперь появился новый модуль VMware.Sdk.Nsx.Policy, который реализует байндинг PowerShell для программных интерфейсов NSX Policy Manager API.
2. Новые командлеты для управления виртуальным модулем vCenter Server Appliance.
Теперь для управления резервными копиями vCenter Server Appliance можно использовать следующие командлеты:
New-ApplianceBackupJob - стартует задачу резервного копирования на уровне файлов vCenter Server на бэкап-сервер.
Wait-ApplianceBackupJob - мониторит прогресс задачи резервного копирования и возвращает в ApplianceBackupJob.
Get-ApplianceBackupJob - получает список завершенных или находящихся в исполнении задач резервного копирования.
Get-ApplianceBackupPart - получает список частей (parts), которые могут быть включены в задачу РК, а также их размер в резервной копии. Обязательные части всегда включаются в бэкап.
3. Поддержка SRM 8.5.
Модуль VMware.VimAutomation.Srm был обновлен и теперь поддерживает решение VMware Site Recovery Manager 8.5.
4. Исправления ошибок.
VMware приводит таблицу с багофиксами:
Product /Category
Cmdlet Name
Description
Status
HCX
New-HCXMigration
VM with multiple networks attached and if migration is triggered without mapping all the source networks to the target, the validation does not throw an error
Fixed
HCX
New-HCXMigration
Initiating a Non-Mobility migration using New-HCXMigration cmdlet does not show the network mapping in the migration dashboard UI
Fixed
vSAN
Get-VsanView
Get-VsanView throws ‘Object reference not set to an instance of an object.’ on PowerShell 7.2.2.
Fixed
HCX
Get-HCXVM
Get-HCXVM cmdlet throws “Unexpected character encountered while parsing value: <. Path ”, line 0, position 0..” when the number of VMs available in the inventory is very big
Fixed
HCX
Get-HCXMigration
Get-HCXMigration cmdlet throws an error if any of the migrations were triggered without providing the ‘TargetStorageProfile’ param
Fixed
Загрузить компоненты фреймворка VMware PowerCLI 12.6 можно по этой ссылке. Release notes доступны тут.
Компания VMware обновила свое решение для облачных провайдеров, предоставляющих виртуальные машины в аренду по модели IaaS - Cloud Provider Lifecycle Manager до версии 1.3 (VCPLCM). Напомним, что Lifecycle Manager предназначен для автоматизации рутинных операций жизненного цикла пользователей, для которых можно разрабатывать свои сценарии развертывания, обслуживания и списания систем, что позволяет сотрудникам сервис-провайдеров (VCPP) сосредоточиться на более высокоуровневых операциях.
О прошлой версии этого продукта мы писали вот тут. Нововведения версии 1.3 сосредоточены в следующих областях:
Давайте посмотрим, что нового появилось в vLCM 1.3 для облачных провайдеров:
1. Решение vLCM теперь Stateful
Теперь конфигурация инвентаря остается в продукте на постоянной основе на уровне виртуального модуля, который сохраняет информацию о развернутом окружении, такую как продукты и их версии. Теперь нет необходимости получать эту информацию в рамках рабочих процессов по выполнению day 2 операций.
2. Улучшенная поддержка других продуктов в составе виртуального датацентра
Некоторые компоненты датацентра определяются как инстансы или сервисы, которые не управляются со стороны VCPLCM. С новой версией API v2 теперь доступна регистрация решений vCenter, NSX-T и vROPS как компонентов датацентра.
Также VCPLCM 1.3 теперь имеет совместимость со следующими версиями решений от VMware:
VCD 10.1.x, 10.2.x и 10.3.x (протестировано с VCD 10.2.2.2 и 10.3.3)
Usage Meter 4.4 и 4.5
vROPS Tenant App 2.4, 2.6.2 и 8.6.1
RabbitMQ – Bitnami VM image 3.8.6 и 3.8.14
3. VCPLCM 1.3 теперь имеет графический интерфейс
Теперь у решения появился полноценный GUI, который существенно увеличивает скорость работы с виртуальным модулем. Также уже существовавшие интерфейсы CLI и API никуда не делись и остались в продукте.
В графический интерфейс CPLCM можно попасть по ссылке:
https://<vcplcm-appliance>
В главном разделе "Environments" можно увидеть все развернутые продукты списком в алфавитном порядке, а также в том порядке, в котором они были развернуты. Также приводятся общие сведения об этих продуктах с возможностью открыть его или скачать его JSON-описание.
В данный момент VCPLCM поддерживает 3 компонента: vCenter, NSX-T и vROPS. Их можно увидеть в разделе "Datacenters". Они также идут в алфавитном порядке, либо в порядке того, в котором они были развернуты. Тут тоже есть информация о компонентах и возможность скачать JSON.
Таким образом, в дополнение к функции Overview, в решении можно выполнять следующие операции для объектов из GUI:
Валидировать компоненты датацентра
Регистрировать компоненты
Скачивать определения JSON для компонентов датацентра
Создавать, развертывать или скачивать JSON-определения для развернутых продуктов
Загрузить VMware Cloud Provider Lifecycle Manager 1.3 можно по этой ссылке. Рекомендации по апгрейду с прошлых версий доступны тут.
В конце мая компания VMware обновила несколько полезных утилит на сайте проекта VMware Labs, о которых мы хотим сегодня рассказать. Напомним, что о прошлом обновлении трех продуктов на этом портале мы недавно писали вот тут.
Итак, давайте посмотрим, что нового:
1. Skyline CLI
версии 1.0.2
Решение Skyline CLI позволяет с помощью интерфейса командной строки автоматизировать операции и конфигурации компонентов Skyline Collectors. Несколько подробнее мы писали о нем тут.
Что нового в этом обновлении:
Виртуальный модуль Skyline collector OVA получил новые возможности при развертывании и конфигурации решения
Поддержка мониторинга конечных компьютеров с использованием решения VMware vRealize Operations (vROPs)
2. Horizon Cloud Pod Architecture Tools версии 1.2
Об этом продукте мы писали вот тут. Он предназначен для того, чтобы улучшить исполнение команд назначения глобальных прав доступа. Как знают администраторы VMware Horizon, инфраструктура распределенных узлов cloud pod architecture (CPA) имеет в своем составе команды lmvutil, которые позволяют управлять назначением глобальных прав к базе данных через интерфейс командной строки. Теперь для lmvtools сделали обертку (wrapper), которая позволяет вводить пароль только один раз и далее исполнять команды управления назначением прав.
Что нового в этом обновлении:
Решение протестировано на Horizon 7.13.x и Horizon 8.4.x
Идентифицируются удаленные пользователи и группы. После этого можно удалить права, назначенные удаленным пользователям и группам с помощью команды:
adlds-analyzer.cmd --resolve-site-ga
Исправлены ошибки, связанные с обработкой уязвимости Log4J, таким образом, чтобы использовались текущие библиотеки Horizon Connection Server.
Теперь зависший Global Entitlement Assignment только с локальными назначениями можно убрать с помощью команды:
options adlds-analyzer.cmd --resolve-localpool-ga
Бандлы локалей Horizon 8.4 идут в JSON-формате, также была изменена логика парсинга в целях поддержки других языков при экспорте в CSV
Скачать Horizon Cloud Pod Architecture Tools 1.2 можно по этой ссылке.
3. Skyline Automation Toolkit
версии 1.2.2b
Этот продукт предназначен для предоставления расширенной технической поддержки некоторым клиентам для Enterprise-продуктов с целью предотвратить возникновение проблем в будущем на базе анализа текущего состояния виртуальной среды. Мы писали об этом решении тут.
Что нового в этом апдейте:
Теперь работает не только в Windows 10, но и в PhotonOS
Скачать Skyline Automation Toolkit 1.2.2b можно по этой ссылке.
4. Workspace ONE ConQuest версии 1.1
Это средство позволяет сконфигурировать устройства Meta Quest 2 VR (Firmware v37+) для использования с решением VMware Workspace ONE UEM. С помощью ConQuest, представляющим собой Windows-приложение, администраторы могут запустить его службы на устройстве Meta Quest 2 в режиме разработчика и подсоединить его к Windows-машине через USB-C. Ранее мы писали об этой утилите тут.