В руководство добавили различные рекомендации и новые максимальные значения инфраструктуры, касающиеся именно vSphere 8 Update 2 и vSAN 8 Update 2.
Как и всегда, документ разбит на 4 больших блока, касающихся оборудования, самой платформы vSphere и серверов ESXi, виртуальных машин, их гостевых систем и средств управления виртуальной инфраструктурой:
Hardware for Use with VMware vSphere (страница 11)
ESXi and Virtual Machines (страница 25)
Guest Operating Systems (страница 55)
Virtual Infrastructure Management (страница 67)
Предполагается, что читатель уже в достаточной степени осведомлен о методах управления виртуальной инфраструктурой и ее основных компонентах.
Скачать Performance Best Practices for VMware vSphere 8.0 Update 2 можно по этой ссылке.
В последние годы VMware так много занимается контейнерной виртуализацией средствами Kubernetes и интеграцией этих технологий в единую среду виртуальных машин и контейнеров, что может создаться впечатление, что VMware является чуть ли не главным производителем средств управления данными средами.
На самом деле это не совсем так. Недавно аналитическая компания Gartner, известная своими "магическими квадрантами" в различных категориях программного и аппаратного обеспечения, выпустила отчет Magic Quadrant for Container Management 2023, который публикует компания Red Hat:
Как мы видим, по мнению Gartner, VMware находится в квадранте лидеров, но всего лишь замыкает первую пятерку. Давайте посмотрим, что Gartner пишет о VMware в отчете:
В мае 2022 года Broadcom объявила о намерении приобрести VMware. В период оценки VMware соответствовала критериям включения в этот отчет и продолжала действовать как независимая структура. Gartner предоставит дополнительные данные и исследования по мере поступления информации о приобретении.
VMware является лидером в этом магическом квадранте. Ее портфель Tanzu, включающий предложения по контейнеризации, фокусируется на современных приложениях. География оперирования VMware широка, а ее клиенты варьируются от средних до крупных предприятий. Бизнес-модель VMware развивалась в направлении адаптации управления контейнерами. Теперь она сочетает продукты для виртуализации с решениями для управления современными приложениями, при этом VMware вносит все больший вклад в открытое программное обеспечение.
Сильные стороны
Клиентская база: VMware имеет большую базу установок и обширную экосистему партнеров и альянсов. У нее успешный опыт развития тех решений, которые уже есть у пользователей, что приводит к меньшей необходимости развивать новые операционные навыки.
Продуктовая стратегия: продолжающееся приобретение компаний со стороны VMware демонстрирует ее приверженность современным приложениям (например, Heptio, Pivotal, Bitnami, Saltstack и Octarine). Эти приобретения в сочетании с постоянными внутренними инвестициями в разработку подчеркивают, что она предоставляет возможности для удовлетворения потребностей контейнерных сред.
Гибридные операции: используя свой опыт в гибридной инфраструктуре и операционных инструментах, VMware предлагает сильные возможности управления кластерами на протяжении всего жизненного цикла, включая поддержку для публичных облачных Kubernetes-сервисов, таких как Amazon EKS.
Что заслуживает внимания
Конкурентное трение: VMware построила партнерские отношения с ведущими облачными провайдерами, но управление контейнерами является областью конкурентного перекрытия. Чтобы оставаться конкурентоспособным в эпоху облачных нативных технологий, VMware должна успешно создавать ценность, которая отличает ее от нативных облачных контейнерных сервисов своих партнеров.
Интеграция продуктов и план развития: Tanzu включает в себя возможности управления контейнерами, происходящие из множества внутренних проектов и приобретенных технологий. Клиенты Gartner сталкиваются с некоторой путаницей из-за множества предложений, особенно тех, которые предоставляются как сервис, и беспокойство относительно того, как различные решения интегрированы между собой и с ключевыми компонентами инфраструктуры.
Предстоящее приобретение: предстоящее приобретение VMware компанией Broadcom стало предметом беспокойства для многих клиентов Gartner. Ну а клиенты VMware обеспокоены потенциальным увеличением цен, сокращением инвестиций в продукты или воздействием на соглашения о поддержке.
Скачать отчет Gartner Magic Quadrant for Container Management 2023 можно по этой ссылке.
Многие администраторы самого мощного решения для резервного копирования и репликации виртуальных и физических сред Veeam Backup and Replication в курсе, что скоро выйдет версия 12.1, где будет множество новых возможностей, несмотря на минорное продвижение номера версии.
Одной из суперполезных фич станет новый Veeam AI Assistant, который был полностью переработан и теперь позволяет быстро и просто найти, как выполнить любое действие, связанное с защитой данных виртуальной инфраструктуры:
Кстати, для получения помощи по продуктам Veeam вы можете использовать и обычный ChatGPT. Об этом рассказано вот в этой статье. Работает вполне неплохо, например, вот как можно рассчитать сайзинг компонентов инфраструктуры резервного копирования:
Этот расчет вы можете сравнить с результатами официальных утилит от Veeam, которые используются для задач сайзинга:
Еще в 2015 году мы писали о том, что проект VMware Sample Exchange вышел в бета-версии. Это портал, предназначенный для разработчиков средств автоматизации виртуальной инфраструктуры, где они могут скачивать примеры кода на разных языках и для разных платформ под множество компонентов виртуальной среды.
За прошедшие 8 лет этот проект накопил огромное количество различных сценариев и примеров кода как от сотрудников VMware, так и от сообщества разработчиков, которые постоянно добавляют туда новые сэмплы (вы тоже можете это делать).
Если при первоначальном запуске портала там было всего 250 сэмплов, то теперь их стало более двух тысяч, как видно на скиншоте ниже:
Посмотрите, какое огромное количество языков и платформ представлено на портале, одних только дэшбордов для решения vRealize (Aria) Operations - 300 штук!
Примерно столько же представлено и сценариев для автоматизации инфраструктуры средствами PowerShell/PowerCLI, а вот это уже - большая находка.
Есть несколько потенциальных комбинаций растянутого кластера и перечисленных возможностей, на момент релиза VMware vSAN 8.0 Update 2 поддержка возможностей выглядит следующим образом:
Датастор vSAN Stretched Cluster, расшаренный с vSAN Cluster (не stretched) –>Поддерживается
Датастор vSAN Stretched Cluster, расшаренный с Compute Only Cluster (не stretched) –>Поддерживается
Датастор vSAN Stretched Cluster, расшаренный с Compute Only Cluster (stretched, symmetric) –>Поддерживается
Датастор vSAN Stretched Cluster, расшаренный с Compute Only Cluster (stretched, asymmetric) –> Не поддерживается
В чем разница между симметричным и асимметричным растянутым кластером? На следующем изображении, взятом из конфигурации vSAN Stretched Cluster, это лучше всего объяснено:
Если вы используете растянутый кластер vSAN и растянутый Compute Only, то обычно используется Asymmetric-конфигурация, поэтому шаринг датасторов в этом случае не поддерживается.
Сегодня мы расскажем о том, как определить пропускную способность сети между площадками при использовании кластеров vSAN HCI и кластеров vSAN Max в конфигурации Stretched Cluster.
В растянутом кластере два домена отказоустойчивости данных содержат один или несколько хостов, а третий домен отказоустойчивости содержит виртуальный модуль Witness для определения доступности сайтов данных. Далее каждый домен отказоустойчивости данных мы будем называть сайтом. Конфигурации растянутого кластера vSAN могут распространяться на разные расстояния, при условии что соблюдаются требования по пропускной способности (bandwidth) и задержке (latency).
Минимально поддерживаемая пропускная способность и latency между сайтами
Пропускная способность, которая требуется между сайтами, в большой степени зависит от объема операций ввода-вывода (I/O), который генерируют рабочие нагрузки, но будут влиять и другие факторы, такие как используемая архитектура (vSAN ESA или OSA), размер кластера и сценарии обработки сбоев. Ниже указаны минимально поддерживаемые значения, но рассчитанные оценки для конкретной инфраструктуры могут привести к требованиям по пропускной способности, превышающим указанные минимумы.
Приведенные ниже формулы помогут оценить необходимую пропускную способность сети между сайтами. Предполагается, что два сайта данных географически расположены достаточно близко друг к другу, чтобы соответствовать требованиям по задержке.
Понимание активности I/O, соотношения чтения и записи и размеров I/O
Рабочие нагрузки состоят из нескольких характеристик. Не только количество активности I/O значительно различается от нагрузки к нагрузке, но чтения и записи часто происходят с разными скоростями и разными размерами I/O. С целью предоставления простой формулы для расчета мы будем использовать следующие переменные для расчета оценочной пропускной способности связи между сайтами для растянутого кластера (ISL):
Скорость I/O всех команд чтения и записи, измеряемая в IOPS
Соотношение чтения/записи (например, 70/30)
Средний размер I/O, измеряемый в KB
Пропускная способность - это измерение на основе скорости, что означает, как много данных передается за определенный период времени. В отличие от измерения неактивных данных, где оно принимает форму байтов, килобайтов и т. д., измерение данных в процессе передачи по сети выражается в битах (b), килобитах (Kb), мегабитах (Mb) или гигабитах (Gb), и период времени - "в секунду" (ps). Обсуждая скорости, мы должны помнить о конвертации байтов в биты.
Давайте используем простой пример, где общий профиль I/O требует 100 000 I/O в секунду (IOPS), в среднем 8 KB каждый, где 70% IOPS - это чтение, и 30% - запись, в растянутой конфигурации. В этом сценарии запись I/O (30 000 IOPS в среднем 8 KB каждый) будет равна 240 000 Kbps или 240 Mbps. Это будет оценкой пропускной способности ISL, необходимой для этого профиля.
Простейший, но потенциально менее точный способ оценки требований к пропускной способности - это просто использовать входные данные, представляющие общие потребности кластера. Если кто-то использует формулу для расчета отдельных рабочих нагрузок в кластере, сумма этих расчетов предоставит результирующие требования к пропускной способности. Возможно, вы захотите выделить гораздо больше минимального рассчитанного количества, так как рабочие нагрузки со временем неизбежно становятся более ресурсоемкими.
Формулы для расчета оценок пропускной способности указаны ниже, они привязаны к используемой архитектуре: vSAN OSA или vSAN ESA. С введением архитектуры vSAN Express Storage (ESA) появляются все новые возможности по обеспечению производительности хранилища на совершенно новом уровне. Поэтому при использовании ESA рекомендуется тщательно отслеживать использование ISL, чтобы убедиться, что есть достаточная пропускная способность, необходимая для того, чтобы рабочие нагрузки не были ограничены со стороны ISL. Для дополнительной информации см. статью: "Использование vSAN ESA в топологии растянутого кластера".
Формулы расчета пропускной способности для vSAN ESA
Трафик репликации от I/O гостевой ВМ - это доминирующий тип трафика, который мы должны учесть при оценке необходимой пропускной способности для трафика межсайтовой связи (ISL). У растянутых кластеров vSAN ESA трафик чтения по умолчанию обслуживается сайтом, на котором находится ВМ. Требуемая пропускная способность между двумя сайтами данных (B) равна пропускной способности записи (Wb) * множитель данных (md) * множитель ресинхронизации (mr) * коэффициент сжатия (CR).
Расчет пропускной способности для ISL, обслуживающего растянутый кластер vSAN с использованием ESA, отличается от формулы, используемой для OSA. vSAN ESA сжимает данные до их репликации между сайтами. В результате ESA уменьшает использование пропускной способности ISL, эффективно увеличивая его возможности для передачи большего количества данных.
Чтобы учесть это в расчете в топологии, использующей ESA, формула учитывает оценочное соотношение сжатия сохраненных данных. Давайте рассмотрим следующий пример, где мы оцениваем экономию в 2 раза благодаря использованию сжатия в vSAN ESA. Мы используем простое значение "2x" (также называемое 2:1 или 50%) для простоты. Фактические коэффициенты сжатия будут зависеть от данных, хранящихся в вашей среде. Пример 2:1 - это не предположение о том, что вы на самом деле можете увидеть в своей среде.
Преобразуйте это в процент от исходного размера, разделив конечный размер на начальный размер. Это даст, например, результат ".50".
Умножьте окончательное рассчитанное значение из описанной в этой статье формулы на ".50".
В результате формула будет выглядеть так:
B = Wb * md * CR * mr * CR
Как отмечалось выше, коэффициенты сжатия часто могут быть представлены разными способами, чтобы выразить экономию места.
Например:
Сжатие, выраженное в соотношении. [начальный размер]:[конечный размер]. Соотношение сжатия 2:1 указывает на то, что данные будут сжаты до половины своего исходного размера.
Сжатие, выраженное в виде множителя экономии. Соотношение сжатия 2x указывает на то, что данные будут сжаты до половины своего исходного размера. Это то, что отображается в представлении ёмкости кластера vSAN.
Сжатие, выраженное в процентах от исходного размера. Значение сжатия 50% (или, .50) указывает на то, что данные будут сжаты до половины своего исходного размера.
Примеры между сайтами (для vSAN ESA)
Рабочая нагрузка 1
С примером рабочей нагрузки в 10 000 записей в секунду на рабочую нагрузку vSAN со средним размером записи 8 KB потребуется 80 МБ/с или 640 Мбит/с пропускной способности. Предположим, что данные имеют коэффициент сжатия 2x.
B = 640 Мбит/с * 1.4 * 1.25 * .50 = 560 Мбит/с.
Учитывая требования к сети vSAN, требуемая пропускная способность составляет 560 Мбит/с.
Рабочая нагрузка 2
В другом примере, 30 000 записей в секунду, 8KB записи, потребуется 240 MB/s или 1 920 Мбит/с пропускной способности. Предположим, что данные имеют коэффициент сжатия 2x.
B = 1,920 Мбит/с * 1.4 * 1.25 * .50 = 1,680 Мбит/с или примерно 1,7 Гбит/с.
Требуемая пропускная способность составляет примерно 1,7 Гбит/с.
Рабочие нагрузки редко состоят только из чтений или записей, и обычно включают общее соотношение чтения к записи для каждого варианта использования. Используя общую ситуацию, когда общий профиль I/O требует 100 000 IOPS, из которых 70% являются записью, а 30% чтением, в растянутой конфигурации, IO записи - это то, на что рассчитана пропускная способность межсайтовой связи. С растянутыми кластерами vSAN, трафик чтения по умолчанию обслуживается сайтом, на котором находится ВМ.
Формулы расчета пропускной способности для vSAN OSA
Как и в растянутых кластерах с использованием ESA, трафик репликации от I/O гостевой ВМ в растянутом кластере с использованием OSA является доминирующим типом трафика, который мы должны учитывать при оценке необходимой пропускной способности для трафика межсайтовой связи (ISL). В растянутых кластерах vSAN OSA трафик чтения по умолчанию обслуживается сайтом, на котором размещена ВМ. Требуемая пропускная способность между двумя данными сайтами (B) равна пропускной способности записи (Wb) * множитель данных (md) * множитель ресинхронизации (mr), или:
B = Wb * md * mr
Множитель данных состоит из накладных расходов на трафик метаданных vSAN и различных связанных операций. VMware рекомендует использовать множитель данных 1.4. Множитель ресинхронизации включен для учета событий ресинхронизации. Рекомендуется выделять пропускную способность по верхней границе требуемой пропускной способности для событий ресинхронизации. Для учета трафика ресинхронизации рекомендуются дополнительные 25%.
Планируйте использование vSAN ESA для всех новых кластеров vSAN. Эта архитектура быстрее и эффективнее, чем vSAN OSA, и, зачастую, уменьшает количество хостов, необходимых для того же объема рабочих нагрузок. Формула для vSAN OSA остается актуальной для тех, у кого уже есть установки vSAN OSA.
Требования к пропускной способности между Witness и сайтом данных
В топологии растянутого кластера хост-машина Witness просто хранит компоненты, состоящие из небольшого объема метаданных, которые помогают определить доступность объектов, хранящихся на сайтах с данными. В результате сетевой трафик, отправляемый на сайт для этой машины, довольно мал по сравнению с трафиком между двумя сайтами с данными через ISL.
Одной из наиболее важных переменных является объем данных, хранящихся на каждом сайте. vSAN хранит данные в виде объектов и компонентов. Она определяет, сколько компонентов нужно для данного объекта, и где они должны быть размещены по всему кластеру, чтобы поддерживать устойчивость данных в соответствии с назначенной политикой хранения.
Архитектура vSAN ESA обычно использует больше компонентов, чем OSA. Это следует учитывать при расчете потенциально необходимой пропускной способности для машины Witness.
Обязательно выберите правильный размер хоста vSAN Witness. При развертывании предлагается четыре размера машины (Tiny, Medium, Large и Extra Large), каждый из которых предназначен для размещения разных размеров сред. Посмотрите статью "Deploying a vSAN Witness Appliance" для получения дополнительной информации.
Формулы расчета пропускной способности Witness для vSAN ESA и OSA
Сетевое взаимодействие сайтов с Witnessn состоит исключительно из метаданных, что делает запросы к сетевым ресурсам Witness гораздо более легковесными, что отражается в поддерживаемых минимальных требованиях к пропускной способности и задержке.
Поскольку формула для оценки необходимой пропускной способности Witness основана на количестве компонентов, ее можно использовать для расчета растянутых кластеров, использующих OSA или ESA. Поскольку ESA обычно использует больше компонентов на объект (возможно, в 2-3 раза больше) по сравнению с OSA, следует учитывать большее количество компонентов на ВМ при использовании архитектуры на базе ESA.
Базовая формула
Требуемая пропускная способность между Witness и каждым сайтом равна ~1138 Б x Количество компонентов / 5с
1138 Б x Кол-во компонентов / 5 секунд
Значение 1138 Б происходит от операций, которые выполняются, когда предпочтительный сайт выходит из строя, и второстепенный сайт берет на себя владение всеми компонентами. Когда основной сайт выходит из строя, второстепенный сайт становится лидером. Witness отправляет обновления новому лидеру, после чего новый лидер отвечает Witness, по мере обновления владения. Требование в 1138 Б для каждого компонента происходит из сочетания полезной нагрузки от Witness к резервному агенту, за которым следуют метаданные, указывающие, что предпочтительный сайт не работает. В случае отказа предпочтительного сайта, связь должна быть достаточно хорошей, чтобы позволить изменение владения кластером, а также владение всеми компонентами в течение 5 секунд.
Примеры пропускной способности Witness к сайту (OSA)
Нагрузка 1
Если ВМ состоит из:
3 объектов
Параметр допустимого числа отказов (FTT=1)
Приблизительно 166 ВМ с этой конфигурацией потребовало бы, чтобы Witness содержал 996 компонентов (166 ВМ * 3 компонента/ВМ * 2 (FTT+1) * 1 (Ширина полосы)). Чтобы успешно удовлетворить требования пропускной способности Witness для общего числа 1 000 компонентов на vSAN, можно использовать следующий расчет:
Преобразование байтов (Б) в биты (б), умножьте на 8:
В = 1138 Б * 8 * 1 000 / 5с = 1 820 800 бит в секунду = 1.82 Мбит/с
VMware рекомендует добавить безопасный запас в 10% и округлить вверх.
B + 10% = 1.82 Мбит/с + 182 Кбит/с = 2.00 Мбит/с
Таким образом, с учетом безопасного запаса в 10%, можно утверждать, что для каждых 1 000 компонентов подходит канал 2 Мбит/с.
Нагрузка 2
Если ВМ состоит из:
3 объектов
FTT=1
Stripe с параметром 2
Приблизительно 1 500 ВМ с этой конфигурацией потребовало бы хранения 18 000 компонентов на Witness. Чтобы успешно удовлетворить требования пропускной способности Witness для 18 000 компонентов на vSAN расчет будет таким:
B = 1138 Б * 8 * 18 000 / 5с = 32 774 400 бит в секунду = 32.78 Мбит/с
B + 10% = 32.78 Мбит/с + 3.28 Мбит/с = 36.05 Мбит/с
Используя общее уравнение 2 Мбит/с на каждые 1 000 компонентов, (NumComp/1000) X 2 Мбит/с, можно увидеть, что 18 000 компонентов действительно требует 36 Мбит/с.
Пропускная способность Witness для конфигураций с 2 узлами (OSA)
Пример удаленного сайта 1
Рассмотрим пример 25 ВМ в конфигурации с 2 узлами, каждая с виртуальным диском 1 ТБ, защищенные при FTT=1 и Stripe Width=1. Каждый vmdk будет состоять из 8 компонентов (vmdk и реплика) и 2 компонентов для пространства имен ВМ и swap-файла. Общее количество компонентов составляет 300 (12/ВМx25ВМ). С 300 компонентами, используя правило (300/1000 x 2 Мбит/с), требуется пропускная способность 600 кбит/с.
Пример удаленного сайта 2
Рассмотрим другой пример 100 ВМ на каждом хосте, с таким же ВМ выше, с виртуальным диском 1 ТБ, FTT=1 и SW=1. Общее количество компонентов составляет 2 400. Используя правило (2 400/1000 x 2 Мбит/с), требуется пропускная способность 4.8 Мбит/с.
Вот так и рассчитывается пропускная способность для разных рабочих нагрузок и конфигураций в среде vSAN. Понимание этих метрик и формул поможет в проектировании и развертывании решений vSAN, которые обеспечивают оптимальную производительность и надежность.
На днях компания VMware выпустила обновленную версию настольной платформы виртуализации VMware Workstation 17.5. Напомним, что летом мы писали о предварительной версии Workstation Tech Preview 2023 (функции которой и вошли в обновленную версию), а в ноябре прошлого года вышел предыдущий мажорный релиз Workstation 17.
Итак, давайте посмотрим, что нового в этом выпуске:
1. Улучшения безопасности
В этой версии повышена безопасность за счет введения улучшенной схемы шифрования (XTS вместо CBC) для максимальной защиты с уменьшенными накладными расходами на производительность. Подробнее можно узнать в KB 93071.
Этот релиз также решает проблему CVE-2023-34044. Для получения дополнительной информации о данных уязвимостях и их воздействии на продукты VMware, смотрите VMSA-2023-0022.
2. Управление виртуальными машинами с помощью команд VMRUN
Теперь вы можете управлять виртуальными машинами с помощью утилиты командной строки VMRUN в версии Workstation Pro. Вы можете использовать команды для выполнения различных операций в гостевой системе, такие как включение или выключение, создание снимков для резервного копирования данных, управление сетевыми адаптерами, запуск исполняемого файла, управление файлами и директориями, а также процессами, запущенными в ОС, и другие вещи.
3. Импорт и экспорт ВМ с устройством vTPM
Теперь вы можете импортировать или экспортировать виртуальную машину с включенным устройством vTPM с помощью OVF Tool. Вы можете экспортировать виртуальную машину с устройством vTPM в файл OVF, а затем использовать файл OVF для импорта виртуальной машины с vTPM.
4. Управление питанием зашифрованных ВМ с помощью VMREST API
Теперь вы можете включать/выключать, приостанавливать, ставить на паузу, снимать с паузы или получать состояние зашифрованной виртуальной машины с помощью сервиса VMREST API.
5. Обновление версии Virtual Hardware до 21
Поддержка до 256 устройств NVMe: до 4 контроллеров и до 64 устройств на контроллер
Поддержка NVMe 1.3 в следующих гостевых операционных системах:
Microsoft Windows 11
Microsoft Windows Server 2022
Скачать VMware Workstation 17.5 можно по этой ссылке.
24 октября компания VMware выпустила критическое уведомление о безопасности VMSA-2023-0023 (уязвимости CVE-2023-34048 и CVE-2023-34056), в котором рассматриваются обнаруженные и устраненные уязвимости безопасности в vCenter Server, которые присутствуют в продуктах VMware vSphere и Cloud Foundation.
Эти уязвимости связаны с управлением памятью и ее повреждением (Out-of-Bounds Write Vulnerability), которые могут быть использованы для удаленного выполнения кода против служб VMware vCenter Server.
Матрица реагирования на обнаруженную уязвимость для разных версий vCenter выглядит следующим образом:
На конференции Explore 2023 сотрудники VMware подробно рассказали о следующем этапе развития управления Android-устройствами - Android Management API (AMAPI). Недавно бета-версия AMAPI стала доступна для пользователей. Она поддерживает управление Android-устройствами, зарегистрированными в режиме рабочего профиля, который используется для рабочих или личных устройств.
AMAPI - это новый подход к управлению Android-устройствами уровня предприятия. AMAPI является частью Android — он встроен в ОС и разработан Google. Это открывает возможности, которые недоступны в текущем подходе к управлению платформой Android Enterprise, который называется Custom Device Policy Controller (DPC). Примером функции, доступной только в AMAPI, является недавно введенный режим потерянного устройства (Corporate Owned Personally Enabled, COPE). Вот три основных преимущества AMAPI:
Простота: Workspace ONE Unified Endpoint Management (UEM) создает желаемое состояние устройства и передает его AMAPI, который применяет его. Это упрощает процесс поддержки новых функций Android в консоли Workspace ONE UEM.
Нативность: AMAPI является частью Android и обновляется и поддерживается Google. Следовательно, лучшие практики управления устройствами встроены в AMAPI компанией Google, и это общий стек, используемый в экосистеме Android.
Возможности: AMAPI имеет дополнительные средства, чтобы гарантировать, что политики применяются к устройствам. Например, AMAPI может обеспечивать минимальные требования к сложности пароля на личных устройствах.
В чем разница между AMAPI и Custom DPC?
Сегодня Workspace ONE UEM использует подход к Android Enterprise, называемый Custom DPC. С Custom DPC решение Workspace ONE UEM распределяет политики, внутренние приложения и многое другое на Workspace ONE Intelligent Hub, который действует как основное управляющее приложение устройства или рабочего профиля. Intelligent Hub применяет эти ресурсы к устройству и возвращает информацию об устройстве в Workspace ONE UEM.
Публичные приложения — это приложения, опубликованные в управляемом Google Play Store. Для распространения и доставки публичных приложений на устройства Workspace ONE UEM использует Google Play EMM API.
Теперь давайте рассмотрим AMAPI. С AMAPI решение Workspace ONE UEM передает желаемое состояние устройства в AMAPI. Аналогично Custom DPC это определяет, какие публичные приложения AMAPI должен установить на устройство. Workspace ONE также передает, какие управляющие политики — требования к паролям, сертификаты, настройки разрешений для приложений — AMAPI должен применить. В свою очередь, AMAPI передает политики клиенту Android Device Policy (ADP), который применяет их к устройству. В AMAPI именно ADP, встроенный компонент Android, выступает в качестве основного управляющего приложения на устройстве. ADP работает на всех Android-устройствах с GMS на Android 5.1+. Обратите внимание, что Workspace ONE UEM сам определяет минимальные поддерживаемые версии ОС.
Помимо применения управляющих политик, ADP также передает информацию о состоянии устройства в AMAPI, который, в свою очередь, передает эту информацию в Workspace ONE UEM через Google Pub/Sub.
Workspace ONE Intelligent Hub остается ключевым компонентом для управления устройствами. Он обрабатывает распространение сертификатов и внутренних приложений и позволяет использовать уникальные функции, такие как предоставление продуктов и Freestyle Orchestrator. Intelligent Hub также является не только управляющим клиентом. Он предоставляет унифицированный каталог приложений VMware, пакет Mobile Threat Defense SDK, интеграцию с Intelligence для продвинутой аналитики и многое другое. Именно поэтому Intelligent Hub присутствует на всех устройствах, которыми управляются с помощью AMAPI.
AMAPI вносит несколько изменений в опыт работы администратора и конечного пользователя устройства.
В качестве администратора вы увидите два основных обновления в консоли Workspace ONE UEM:
При создании профилей Android теперь вы будете выбирать, создавать ли профили для Custom DPC или для AMAPI.
Теперь вы можете выбрать, будут ли новые устройства, регистрирующиеся в Workspace ONE UEM, управляться с использованием Custom DPC или AMAPI. Это может быть установлено по режиму (Рабочий профиль, COPE или полностью управляемый) и по организационной группе.
В качестве конечного пользователя устройства:
Помимо начала регистрации через Intelligent Hub, теперь вы можете начать регистрацию своих личных устройств, запустив URL регистрации AMAPI. Этот URL регистрации предоставляется администратором UEM и может распространяться через QR-код, текст, электронную почту, внутренний сайт или другими способами.
Когда вы устанавливаете политику, требующую взаимодействия конечного пользователя, AMAPI предпримет действия, чтобы удостовериться, что требования политики соблюдаются. Например, когда вы устанавливаете минимальные требования к паролю устройства через профили, AMAPI приостановит управляемые приложения до тех пор, пока пароль устройства не соответствует требованиям политики. AMAPI также направляет конечного пользователя на установку пароля, соответствующего политике.
AMAPI представляет будущее управления устройствами Android и добавляет много преимуществ, включая уникальные функции. VMware рекомендует организациям ознакомиться с AMAPI и применять его в соответствии с их требованиями.
Управляется ли устройство с помощью Custom DPC или AMAPI, изначально нужно будет решить в момент регистрации устройства. Организации смогут внедрить подход "ограничить и развивать" при использовании AMAPI. Не воздействуя на зарегистрированные устройства, управляемые с помощью Custom DPC, организации могут настроить Workspace ONE UEM для использования AMAPI для регистрации новых устройств. Организации могут включить AMAPI для новых регистраций для отдельных режимов управления (рабочий профиль, COPE или полностью управляемый), а также только для конкретных организационных групп.
В будущем будет предусмотрена поддержка миграции устройств с Custom DPC на AMAPI без необходимости повторной регистрации. Такая миграция будет поддерживаться для всех режимов — рабочего профиля, COPE и полностью управляемого.
Бета-версия AMAPI доступна уже сегодня. На текущий момент она поддерживает управление устройствами в режиме рабочего профиля, который используется для управления личными устройствами пользователей (BYOD). По мере развития бета-версии будет добавлена поддержка режима COPE и, позднее, режима полного управления. Для получения дополнительной информации о различных режимах управления Android Enterprise вы можете посмотреть документ "Operational Tutorial for Managing Android Devices".
Аналогично, поддержка режима рабочего профиля в AMAPI будет доступна в производственных средах в первую очередь, затем последует COPE и, в конце концов, режимы полного управления.
Компания VMware объявила о доступности обновленной версии решения Cloud Provider Lifecycle Manager 1.6 (VCPLCM). Напомним, что этот продукт предназначен для автоматизации рутинных операций жизненного цикла продуктов, для которых можно разрабатывать свои сценарии развертывания, обслуживания и списания систем, что позволяет сотрудникам сервис-провайдеров (VCPP) сосредоточиться на более высокоуровневых операциях. О версии VCPLCM 1.4 мы писали вот тут.
В предыдущей версии (VCPLCM 1.5) VMware добавила автоматическую регистрацию Usage Meter и Interop Reporting, а также улучшения в выполнении задач. В этом релизе представлено несколько нововведений с основным акцентом на:
Улучшении пользовательского опыта
Расширении поддержки продуктов и обслуживания
Давайте кратко рассмотрим, что это такое.
Улучшенный пользовательский опыт
Новая версия предоставляет больше управляющих элементов для пользователя. Появилась новая опция "Administration", которая помогает провайдерам безопасно делегировать и контролировать операции по обслуживанию и управлению соответствующим пользователям, каждый из которых входит под своими учетными данными.
Еще одним большим изменением является внедрение нового пользовательского интерфейса для регистрации продукта, что делает процесс развертывания новых продуктов в VCPLCM проще и быстрее.
Расширенная поддержка продуктов
Теперь пользователи могут регистрировать NSX Advanced Load Balancer в VCPLCM и интегрировать его с VMware Cloud Director и Usage Meter.
Пользователи теперь могут создавать резервные копии данных и обеспечивать эффективное восстановление виртуального модуля VCPLCM, минимизируя потерю данных в случае системных сбоев или серьезных ошибок.
Также появился переключатель «режим обслуживания» для компонентов продукта. Это важное нововведение, поскольку часто при обновлении продукты нужно перезапустить или остановить по разным причинам, например, при накатывании патча на узле. В этих ситуациях узел будет недоступен без уведомления оператора. Этот переключатель будет отмечать узлы как "в режиме обслуживания", чтобы пользователи знали статус продукта / компонента.
Теперь давайте рассмотрим эти функции подробнее:
1. Улучшенный пользовательский опыт
Существенно был улучшен пользовательский интерфейс и значительно упрощены операции, такие как развертывание и регистрация существующего продукта.
Также была добавлена опция, позволяющая пользователям просматривать существующие бинарные файлы в репозитории через пользовательский интерфейс и соответствующим образом развертывать/обновлять продукты.
Теперь нет необходимости заходить через ssh на устройство, чтобы проверить бинарные файлы.
2. Управление доступом на основе ролей
В версии 1.6 был введен доступ на основе ролей, и теперь пользователи могут выполнять следующие действия:
Конфигурация внешних источников аутентификации (LDAP/AD)
Определение и назначение ролей с разрешениями для различных операций
Вход в систему разными пользователями и выполнение задач, назначенных запрашивающим пользователям.
Управление пользователями:
Управление ролями и разрешениями:
3. Операции "Day-2": режим обслуживания для VMware Cloud Director
Теперь пользователи могут включать/выключать режим обслуживания для ячеек VCD.
Это полезно при выполнении любых операций с патчами или технического обслуживания ячеек VCD и для обеспечения бесперебойной работы. С этим усовершенствованным пользовательским интерфейсом можно определить состояние каждой ячейки VCD непосредственно через портал VCPLCM.
4. Резервное копирование и восстановление VCPLCM
Это долгожданная функция, так как VMware получила много запросов касательно функции резервного копирования и восстановления виртуального модуля VCPLCM.
Теперь пользователи могут создавать резервные копии и восстанавливать устройства VCPLCM той же версии, причем файл резервной копии защищен паролем, который пользователи должны задать при создании резервной копии.
Ниже перечислены компоненты, которые можно восстановить с использованием файла резервной копии:
Развернутые/зарегистрированные продукты
Зарегистрированные компоненты инфраструктуры
Последние задачи и журналы
Источники аутентификации, роли и пользователи
Содержимое хранилища (закрытые данные, такие как пароли и ключи)
Сертификаты и ключи для устройства VCP LCM
Однако бинарные файлы продукта внутри папки /cplemrepo виртуального модуля не будут резервно копироваться, и их придется резервно копировать вручную.
Вот так выглядит защита паролем:
Вот так восстановление:
5. Регистрация NSXALB с VCD и Usage Meter
Теперь вы можете регистрировать NSX ALB как компонент инфраструктуры и интегрировать его с VMware Cloud Director и Usage Meter. Эта интеграция может быть выполнена при развертывании VMware Cloud Director и Usage Meter.
6. Улучшения API
REST API VCPLCM обновлен до версии 4
Версии 1, 2 и 3 API по-прежнему доступны, но рекомендуется использовать версию 4
Дополнительные операции API для перезапуска, возобновления работы и отката задач.
Дополнительная операция API для получения полезной нагрузки запроса задачи, создания отчета о совместимости и архивации/чтения уведомлений
CLI и GUI используют v4. Однако CLI также имеет возможность работать со старыми версиями API (необходимо указать их явно)
Обновленная коллекция Postman с соответствующими образцами полезной нагрузки для обеих версий API доступна здесь.
Полный список нововведений VMware Cloud Provider Lifecycle Manager 1.6 приведен в Release Notes.
Сегодня мы поговорим о новой функциональности релиза 2306 (первые две цифры - это год, а оставшиеся - месяц релиза). Давайте посмотрим, что теперь нового в Horizon 8:
1. Гранулированные привилегии RBAC для клиентов, подключенных к облаку
В версиях Horizon 8 до 2306 для доступа к службам управления и мониторинга развертываний Horizon суперадминам требовалось активировать свою SaaS-подписку через Horizon Control Plane. Теперь, начиная с Horizon 2306, появились более детализированные привилегии на основе ролевого управления доступом (RBAC), которые позволяют суперадмину предоставлять гранулированные привилегии не-суперадминам, позволяя им активировать и управлять лицензиями, а также мониторить среду Horizon. Применяя специфические привилегии для админов, эта функция исключает необходимость ролей суперадмина для рутинных задач, при этом обеспечивая более строгую безопасность и гарантируя, что значительные изменения могут вносить только авторизованные сотрудники.
2. Блокировка подключения конечного пользователя, если нет проверки сертификата
Безопасность всегда на первом месте в разработке Horizon. С этой целью мы ввели новый механизм, который может обеспечивать проверку сертификата сервера. Как только настройка сконфигурирована, когда запрос конечного пользователя к десктопу или приложению доходит до connection server, запрос будет иметь уже настроенные параметры клиента, а не настройки, сконфигурированные администратором на сервере.
Управление соединениями определяется на основе конфигурации. Теперь есть три потенциальных действия — «Применить», «Предупредить» и «Игнорировать» — которые администраторы могут использовать для обеспечения более строгих политик проверки сертификатов:
Применить (Enforce): Обязательная проверка сертификата. Если он недействителен, соединение разрывается.
Предупредить (Warn): Пользователь получает предупреждение, ему разрешено подключиться, и событие регистрируется.
Игнорировать (Ignore): Проверка сертификата выполняется, но создается только запись в журнале без уведомления пользователя.
Эта функция обеспечивает баланс между удобством использования и безопасностью, давая администраторам гибкость в определении строгости своего процесса аутентификации.
3. Фиксированный таймер для отмены учетных данных SSO, усиливающий безопасность
Клиенты могут установить фиксированный таймер для отмены учетных данных единого входа (SSO), чтобы гарантировать, что после определенного времени потребуется повторная аутентификация, что дополнительно усиливает безопасность. Администраторы могут устанавливать время сессии для конечных пользователей и гарантировать, что они проходят повторную аутентификацию при запуске новых сессий виртуальных рабочих столов или опубликованных приложений.
4. Настройка сопоставлений сертификатов из консоли
Для тех клиентов, которые используют аутентификацию на основе сертификата, такую как смарт-карты, обновление безопасности Microsoft (KB5014754) запретит слабые сопоставления сертификатов, такие как имя пользователя и электронная почта. Horizon 2306 позволяет настраивать сопоставления сертификатов из консоли Horizon. Эта функция предоставляет три варианта на выбор:
SID, который считается самым надежным и рекомендуется
Пользовательская альтернативная безопасная идентичность, такая как x509serialnumber, x509SKI.
Устаревший вариант, для клиентов, которые не применяли обновление безопасности и продолжают использовать существующие смарт-карты.
5. Режим Instant Clone Smart Provisioning по умолчанию
Теперь Instant Clone Smart Provisioning по умолчанию использует режим Mode B (ВМ создается без родительской ВМ). Режим Mode B совместим со всеми рабочими процессами, такими как vTPM и vGPU. Режим Mode A (ВМ создается с родительской ВМ) выбирается только при использовании устройства vTPM на версии хоста ESXi ранее чем 7.0 обновление 3f. Вы все равно сможете изменить режим предоставления, но делать этого не рекомендуется.
6. Улучшение с авто-отладкой для мгновенных клонов
Автоматический режим отладки позволяет администраторам сохранять внутренние шаблоны ВМ для отладки в случае ошибок при развертывании. Ранее администраторам приходилось устанавливать параметр конфигурации для золотого образа в vCenter, чтобы включить этот режим. С этой функцией администраторы могут включать режим отладки из консоли, который применяется ко всем пулам мгновенных клонов (Instant Clones) в vCenter. Когда режим включен, внутренние шаблоны ВМ сохраняются в отдельной папке в vCenter, и эти ВМ автоматически удаляются, когда этот режим выключен. Рекомендуется включить настройку "Stop Provisioning on Error", чтобы развертывание останавливалось при первой ошибке, и эту конкретную ошибку можно было идентифицировать и отладить.
7. Постоянные диски для мгновенных клонов
Horizon 2306 вновь представляет persistent-диски для выделенных (dedicated) мгновенных клонов, предназначенные для клиентов, которые все еще их используют в Horizon 7. Эта новая функция предоставляет путь миграции для клиентов, которые не могут обновиться до Horizon 8 из-за постоянных дисков. Для получения дополнительной информации о миграции прочтите документ "Руководство по миграции для перехода с Horizon 7.X на Horizon 8".
8. Распределение сессий в архитектуре Cloud Pod
Чтобы помочь архитектуре Cloud Pod Architecture (CPA) равномерно распределять сессии пользователей по ресурсам в рамках глобального назначения, релиз 2306 вводит "Политику распределения нагрузки сессий" (Session Load Distribution Policy). Эта новая настройка позволяет администраторам выбирать методику подсчета сессий для установки политики распределения нагрузки сессий на основе глобального индивидуального назначения. С ее помощью CPA будет справедливо распределять входящие запросы сессий по ресурсам на основе подсчета сессий в отношении к емкости, обеспечивая более сбалансированное распределение по доступным ресурсам. Например, если глобальный entitlement имеет два пула рабочих столов, каждый с емкостью 100 рабочих столов, сессии будут равномерно распределяться по пулам для лучшей производительности рабочих столов и приложений.
Полную информацию обо всех нововведениях и улучшениях Horizon 8 релиз 2306 можно получить из Release Notes. Скачать компоненты решения можно по этой ссылке.
Летом этого года вышла новая версия решения для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 (2306). Сегодня мы расскажем о новых функциях клиентах Horizon Clients, которые работают на разных платформах. О новой функциональности агентов Horizon Agents вы можете узнать в этой статье.
1. Новые возможности клиента Horizon Client for Windows
ОС Windows продолжает развиваться, идя в ногу с эволюцией потребительских потребностей и технологическими изменениями. Ниже приведены новые функции, которые улучшают клиентский опыт в Windows для клиента Horizon 2306:
Поддержка устройств ARM с режимом эмуляции: Windows теперь официально поддерживает устройства ARM, работающие в режиме эмуляции. Эта поддержка эксклюзивна для Windows 11, так как это оптимальная ОС для устройств ARM, повышающая их производительность и удобство использования.
Бесшовное сопряжение Bluetooth: с функциями улучшенной связности пользователи теперь могут сопрягать устройства Bluetooth даже после запуска виртуальной машины. Нет необходимости возвращаться к физическому устройству, устройства можно найти и сопрягать непосредственно в удаленном рабочем столе.
Видимые пароли через GPO. Horizon 2306 представляет новую политику группы для решения проблем со сложными требованиями к паролям. Это позволяет пользователям видеть свой пароль при наборе, что помогает пользователям со комплексными критериями пароля.
Аутентификация WebAuthN (FIDO2) для разрешенных приложений. В контексте FIDO2 в основном акцент делается на поддержку YubiKey. Пользователи перенаправляли YubiKey как USB-устройства для аутентификации в виртуальной машине. Однако перенаправление YubiKey таким образом ограничивает его доступность на конечном устройстве. Признавая необходимость более гладкого пользовательского опыта, особенно для тех, кто использует разнообразные приложения, теперь вызовы WebAuthN перенаправляются из виртуальной машины. WebAuthN используется широким кругом веб-сайтов и многими приложениями Windows. Хотя не все приложения поддерживаются, эта функция упрощает процесс для большинства из них, уменьшая необходимость полного перенаправления YubiKey через перенаправление USB.
2. Новые возможности клиента Horizon Client for Linux
Horizon 2306 предлагает новые улучшения для клиента Linux, обеспечивая большую гибкость и удобство для пользователя. Вот, что тут нового:
Интеграция пакета установки Deb с основными функциями RX. Релиз 2306 представляет опцию пакета установки Deb, которая облегчает управление Linux, особенно если вы используете инструмент управления, предназначенный для глубокого анализа.
Поддержка декодирования AOMedia Video 1 (AV1). Клиент Linux теперь поддерживает кодек AV1, улучшая возможности декодирования для ассоциированных типов файлов.
Ассоциация типов файлов. Функции зеркалирования доступны для пользователей Windows и Mac. Linux теперь позволяет сопоставлять типы файлов с удаленными приложениями. Это обеспечивает более плавный пользовательский опыт при удаленном доступе к различным типам файлов.
TrueSSO разблокировано для клиентов Linux. В средах, использующих TrueSSO, когда виртуальная машина переходит в режим сна, всплывающее окно спрашивает, требует ли виртуальная машина разблокировки сейчас, что запустит поток аутентификации TrueSSO.
Перенаправление диска в nested-режиме. Клиент Linux теперь поддерживает перенаправление диска во вложенном режиме и для Linux, и для Windows. В сценариях с двойным переходом, начиная с Linux или Windows и переходя к виртуальной машине Windows, пользователи могут пересылать свой диск на следующее назначение (то есть, скорее всего, другой интерфейс Windows).
3. Новые возможности клиента Horizon Client for Mac
Последний релиз этого клиента предоставляет функции для улучшения пользовательского опыта и оптимизации рабочих процессов для пользователей, использующих клиенты Mac в 2306. Вот краткий обзор нововведений:
Упрощенное создание снимков экрана в Teams. Теперь есть функция, которая упрощает процесс создания скриншотов в Teams.
Бесшовная интеграция с Zoom и Cisco. На базе того, что было сделано для Windows, пользователи Mac теперь могут размещать плагины Zoom или Webex на UAG. При первом подключении клиент Mac загрузит плагин и получит запрос на установку, который будет доступен впредь.
Изменение файла установки с .dmg на .pkg. Процесс установки для клиента Mac перешел от формата файла .dmg к .pkg. Это изменение вводит единый интерфейс для установки, отходя от предыдущего метода установки путем перетаскивания.
Расширенная информация о Wi-Fi с DEEM. Интегрируя модуль DEEM (управление цифровым опытом сотрудника), пользователи Mac теперь могут собирать данные о силе сигнала Wi-Fi. Эти данные интегрируются с функцией Intelligence, что является значительным шагом для пользователей, использующих Workspace ONE Intelligence для проверки телеметрии, и теперь есть возможность коррекции при необходимости.
Специфичные для производителя функции сканеров. Сканеры, подключенные к Mac, могут предлагать функции, которых нет в спецификациях TWAIN. Обновление 2306 позволяет виртуальной машине захватывать эти настройки и отображать их в интерфейсе сканера в виртуальной машине.
TrueSSO разблокировано для клиента Mac. Аналогично клиенту Windows, пользователи Mac теперь могут повторно активировать аутентификацию TrueSSO, когда виртуальная машина переходит в режим сна, обеспечивая непрерывный доступ и работу.
4. Новые возможности клиента Horizon Client for Chrome
В версии 2306 включены функции, которые улучшают взаимодействие конечного пользователя с использованием клиентов Chrome на виртуальном рабочем столе и улучшают подключение.
Поддержка следующего поколения Horizon Cloud. Horizon Cloud следующего поколения использует обновленный, современный поток аутентификации. В этом релизе все клиенты Horizon теперь полностью интегрированы и поддерживаются на этой платформе, что является значительным шагом вперед.
Предупреждение о плохом соединении. После появления предупреждения о плохом соединении для Windows эта функция была добавлена и для клиента Chrome, и для HTML Access. Теперь пользователи могут быстро получать уведомления о проблемах с подключением, что обеспечивает более плавную работу.
Разделение композитных USB-устройств для перенаправления. 2306 добавляет поддержку композитных USB-устройств. Это особенно полезно для многофункциональных устройств, таких как Nuance PowerMic или клавиатуры, оснащенной считывателем кредитных карт. Такие устройства, хотя и регистрируются как единое USB-устройство, имеют несколько функциональных компонентов. С обновлением до 2306 пользователи могут полностью использовать эти композитные устройства.
Улучшения производительности аудио-видео в реальном времени. Мы интегрировали улучшения производительности для аудио-видео взаимодействий в реальном времени. Используя кодек H.264, возможно сжатие как видео, так и аудио на конечном устройстве.
Летом этого года вышла новая версия решения для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 (2306). Сегодня мы посмотрим детальнее на новую функциональность агентов, которые работают в виртуальных десктопах.
VMware продолжает стремиться к бесшовной совместимости и функциональности на разных платформах, обеспечивая более гладкий пользовательский опыт для всех пользователей.
1. Улучшения для агента Linux
На основе существующей поддержки Rocky на vSphere, Horizon 2306 добавляет поддержку Rocky Linux. Кроме того, была добавлена поддержка записи рабочего стола Horizon для машин Linux, что позволяет администраторам записывать и воспроизводить сессии для устранения проблем, обеспечения соблюдения требований комплаенса и безопасности, а также в целях мониторинга активности пользователей. Также для функции виртуальной интегрированной печати теперь можно добавить водяной знак на первую страницу для целого набора документов.
2. Улучшения в поддержке кодеков Blast
Разрешение функции BSG RX. С Blast Secure Gateway Remote Experience был представлен "список разрешений" для конкретных функций. Некоторые клиенты предоставляют доступ администратора конечным пользователям, поэтому традиционные GPO и настройки реестра могут быть недостаточными. Для улучшенной защиты администраторы теперь могут ограничивать определенные функции на самом UAG, например, перенаправление USB, в случае, если у них есть опасения по поводу безопасности конкретной функции, и таким образом предотвращать потенциально опасные действия от разрешения несанкционированных функций на уровне агента.
Улучшения кодека AV1. Была добавлена поддержка аппаратного кодирования для кодека AV1 на GPU NVIDIA. Кроме того, была расширена поддержка клиентов Linux для использования этого кодека.
Улучшения синхронизации аудио и видео для Mac. После улучшения синхронизации аудио и видео на клиентах Windows эти же улучшения были сделаны и для клиентов Mac.
Поддержка 3D-оборудования для Linux VDI. Теперь те, кто запускает агент Linux на физических рабочих станциях, могут использовать все возможности 3D-ускорения в этих рабочих столах.
Улучшенная поддержка Mac и Linux. VMware добавила всеобъемлющую информацию для ведения журнала, чтобы облегчить устранение неполадок Blast, также уменьшена частота возникновения черных экранов. Это улучшение доступно как для клиентов Mac, так и для Linux.
Высокое разрешение и высокий динамический диапазон для кодека HEVC. Релиз 2306 расширяет поддержку, включая высокое разрешение цветности и высокий динамический диапазон для кодеков HEVC, доступных для клиентов Windows, Mac и Linux. Кроме того, это делает доступным кодирование HEVC 4:4:4 на GPU Intel, обеспечивая более высокую точность цвета при отображении изображений.
3. Оптимизации унифицированных коммуникаций
Вот краткий обзор последних обновлений релиза 2306, которые улучшают опыт совместной удаленной работы:
Одновременная трансляция для улучшенного качества в Microsoft Teams. В прошлом общее качество видео для группового вызова Teams могло ухудшиться, если один из участников присоединился из плохой сети. Теперь с функцией simulcast поток каждого участника независим от сетей других пользователей, подключенных к вызову. Это означает, что качество всей группы больше не будет страдать, что улучшает пользовательский опыт.
Клиент Mac с функцией размытия фона Teams. Теперь конечные пользователи, присоединяющиеся к видеовызову Teams на своих рабочих столах Horizon с MacBook, могут размывать свой фон, обеспечивая полную функциональность при использовании видео в Teams.
Вырезка экрана в Teams для клиента Mac. Теперь клиент Mac поддерживает вырезку экрана или скриншоты. Если вы сталкивались с ситуацией, когда ваш VDI-десктоп работает в полноэкранном режиме с вызовом Teams, это могло создать черное пустое пространство при попытке сделать скриншот в ВМ. Чтобы бороться с этим, снимок экрана будет сделан на конечном устройстве сначала, а затем уже сохранен в ВМ.
Разделение на комнаты в Teams. Теперь конечные пользователи могут создавать отдельные комнаты в Teams, оптимизированные для Horizon.
Реакции в Teams. Конечные пользователи смогут отправлять эмодзи и другие реакции во время вызова Teams.
Полный список новых возможностей VMware Horizon 8 (2306) можно узнать тут. Скачать компоненты решения можно по этой ссылке. Скоро мы расскажем и о других нововведениях платформы.
Microsoft SQL Server долгое время считается золотым стандартом для критически важных рабочих нагрузок баз данных среднего класса. Однако полноценное использование возможностей SQL Server требует соответствующей инфраструктуры.
Партнерство между Lenovo для линейки ThinkAgile VX Series и VMware в рамках технологии vSAN Express Storage Architecture (ESA) позволяет создать передовую гиперконвергентную инфраструктуру (HCI), работающую на новейших аппаратных платформах. Это решение разработано для удовлетворения сложных потребностей современных организаций, ориентированных на данные.
В VMware vSAN 8 и vSAN ESA произошли значительные изменения, которые включают в себя использование высокопроизводительных NVMe-дисков и новый, быстрый и эффективный путь передачи данных. vSAN ESA обеспечивает эффективность RAID 5/6 с производительностью RAID 1.
Тестирование показало, что 8-узловой кластер vSAN ESA на Lenovo Agile VX Series может обеспечить 720 000 агрегированных IOPS по мере увеличения количества виртуальных машин SQL Server с одной до восьми. Результаты подтверждают последовательную масштабируемость и надежную производительность для рабочих нагрузок.
В документе приведены обширные рекомендации по проектированию и сайзингу, отчеты о проверке решений и лучшие практики для администраторов и владельцев систем на основе Microsoft SQL Server.
У компании NAKIVO обнаружился интересный и полезнейший документ - VCP-DCV Community Study Guide, который может помочь вам в подготовке к экзамену на сертификацию VMware Certified Professional Data Center Virtualization (VCP-DCV).
Руководство, в создании которого принимал участие известный блоггер Vladan Seget, содержит 372 страницы, где вы узнаете о многих практических моментах, которые обязательно пригодятся во время сдачи экзамена.
Надо отметить, что данное руководство является неофициальным, но содержит вполне актуальную информацию о платформе VMware vSphere 8.0. Если вам нужно обратиться к официальной информации от VMware, то есть два следующих ресурса:
На прошедшей конференции Explore 2023 компания VMware представила анонсы множества новых продуктов (+ их обновлений) и технологий. Сегодня мы расскажем о нововведениях решения Aria Operations for Logs, которое предназначено для администраторов, сотрудников технической поддержки и системных инженеров, которые ищут причины проблем различного характера в облачной инфраструктуре на базе VMware Cloud и решают их на базе аналитики лог-файлов.
В рамках VMware Explore 2023 для решения Aria Operations for Logs были представлены следующие новые функции: обновленные федеративные запросы, публичные API и возможности отчетности, призванные помочь управлять данными журналов в большом масштабе с глубокой операционной видимостью и интеллектуальной аналитикой для устранения неполадок в многооблачных средах.
Управление журналами может быть сложной задачей, особенно при работе с большим объемом данных от множества глобальных источников. Одной из ключевых функций, которая поможет справиться с проблемами множественных экземпляров ведения журналов, будет возможность для клиентов оптимизировать управление своими журналами с помощью федеративных запросов (Federated Queries).
Федеративные запросы дают возможность комплексного поиска по журналам, начиная от кластеров в собственном дата-центре клиента до SaaS-экземпляра в облаке в рамках единого пользовательского интерфейса. Это решение позволит проще проводить отладку через множественные экземпляры VMware Aria Operations for Logs, которыми может владеть клиент. Примером полезности этой функции для пользователей может служить кейс, связанный с GDPR. Эта возможность позволит клиентам хранить данные журналов в собственном дата-центре, не перемещая данные для их просмотра в SaaS-экземпляре. В данном случае данные журналов могут оставаться в месте их первоначального хранения.
Нативная интеграция с VMware Aria Operations будет давать возможность получать информацию из журналов напрямую, так что кросс-запуск, как это было ранее, не потребуется. Интеграция между VMware Aria Operations и VMware Aria Operations for Logs была доступна ранее, но в новом релизе у интеграции появятся дополнительные удобства. Появится возможность при необходимости осуществлять кросс-запуск для более детального изучения журналов. Эта интеграция также упростит использование VMware Aria Operations клиентами в качестве основной панели инструментов, клиенты смогут видеть всю информацию из журналов в едином интерфейсе.
Новая функциональность Scheduled Reports для VMware Aria Operations for Logs позволяет клиентам быстро получать периодические отчеты по дэшбордам по электронной почте. Теперь клиентам будет проще соблюдать требования комплаенса и проводить аудит безопасности с использованием этой возможности. Функция запланированных отчетов будет стабильно работать как в средах собственных дата-центров, так и в SaaS-развертываниях. Экраны отчетности также будут показывать, кто создал отчет и когда.
Отчеты об использовании (Usage Reports) позволят клиентам получить список главных источников, генерирующих журналы, чтобы они могли отсеивать неактуальные сообщения с целью экономии ресурсов. Отчеты об использовании предоставят информацию, например, о том, кто является основными поставщиками данных логов. Получив эту информацию, можно будет подробно изучить активность основных поставщиков данных и убедиться, что уровень детализации журналов соответствует требованиям. Если уровень детализации слишком высок, пользователь сможет настроить фильтры и предельные значения для сокращения количества создаваемых логов.
Кроме того, будет расширена поддержка журналов Google Cloud VMware Engine (GCVE). Эта новая функциональность позволит клиентам просматривать журналы из различных облачных сервисов VMware в одном месте.
Также будут добавлены уведомления о предельных значениях объема данных. Эта функция будет проактивно отслеживать объем поступающих журналов и отправлять уведомления при приближении к установленным предельным значениям.
Будут представлены и новые публичные API для улучшения интеграции и автоматизации с продуктами сторонних SaaS-сервисов, а также пакеты контента (content packs) для Apache Web Service и VMware Aria Automation Orchestrator, предоставляя клиентам больше возможностей для анализа и интерпретации данных журналов.
Более подробно о решении VMware Aria Operations for Logs можно узнать тут.
Как вы знаете, в последних версиях VMware vSphere компания VMware все больше развивает поддержку модулей Virtual Graphics Processing Units (vGPU) в виртуальных машинах, которые существенно ускоряют многие виды вычислений и обработку графики.
Средства поддержки vGPU предоставляют преимущества не только для виртуальных машин, но и для контейнерных приложений. Давайте посмотрим, где именно они применяются.
Для виртуальных машин:
Графически интенсивные рабочие нагрузки: vGPU позволяет ВМ эффективно исполнять графически интенсивные рабочие нагрузки. Это особенно выгодно для отраслей, таких как архитектура, инжиниринг и гейминг, где важен высококачественный графический рендеринг.
Многопользовательская архитектура: Многопользовательские возможности vSphere и Cloud Director для ВМ с vGPU позволяют поставщикам услуг распределять ресурсы vGPU между различными клиентами или организациями, обеспечивая изоляцию и распределение ресурсов в соответствии с потребностями клиентов.
Улучшение производительности: ВМ с vGPU демонстрируют значительное улучшение производительности для приложений с интенсивной графикой по сравнению с использованием только ресурсов CPU. Это приводит к более отзывчивой и эффективной виртуализированной среде.
Гибкость: платформы Cloud Director и vSphere предлагают гибкость в распределении ресурсов vGPU для ВМ, что позволяет точно распределять ресурсы в соответствии с требованиями конкретных приложений или клиентов. Это гарантирует, что ВМ получают необходимое количество мощности модулей GPU.
Экономия: Технология vGPU может сократить затраты на оборудование и улучшить использование ресурсов за счет совместного использования физических ресурсов GPU между несколькими ВМ. Это приводит к экономии как для поставщиков услуг, так и для конечных клиентов.
Живая миграция: Технология vMotion от VMware позволяет проводить живую миграцию VM с поддержкой vGPU, обеспечивая непрерывность рабочих нагрузок даже при переносе ВМ между хостами.
Для контейнерных приложений:
Контейнеры с ускорением GPU: GPU-Accelerated Containers позволяют контейнеризованным приложениям использовать ускорение GPU. Это особенно актуально для рабочих нагрузок AI/ML и аналитики данных, где GPU существенно уменьшают время обработки данных.
Изоляция ресурсов: Контейнерные приложения могут получать преимущества от изоляции ресурсов при использовании vGPU. Каждому контейнеру можно назначить определенное количество ресурсов GPU, что предотвращает монополизацию GPU одним контейнером и не влияет на производительность других.
Совместимость: Поддержка vGPU включает совместимость с популярными графическими API, что обеспечивает бесшовную работу контейнеризованных приложений, зависящих от DirectX, OpenGL или других графических библиотек.
Масштабируемость: Контейнеры известны своей масштабируемостью, и с поддержкой vGPU вы можете масштабировать контейнерные приложения, обеспечивая каждому контейнеру необходимую долю мощности GPU по мере роста нагрузки.
Поддержка vGPU предоставляет преимущества как для виртуальных машин, так и для контейнерных приложений, улучшая графическую производительность, многопользовательскую архитектуру, гибкость и экономичность для ВМ, а также обеспечивая ускорение GPU, изоляцию ресурсов и совместимость для контейнерных приложений. Это делает его универсальным решением для широкого спектра рабочих нагрузок в виртуализированных средах.
Так выглядит потенциал использования технологий vGPU в зависимости от отрасли (размер круга от 1 до 3, источник McKinsey & Company):
Согласно исследовательскому документу по рынку «Graphics Processing Unit (GPU) Market Size : Analyzing Trends and Projected Outlook for 2023-2030» от Kingpin, предполагается, что глобальный рынок графических процессоров (GPU) будет расти с существенной скоростью в прогнозируемый период между 2023 и 2030 годами. В 2022 году рынок растет устойчиво, и с увеличением использования стратегий ключевыми игроками на рынке ожидается его рост в прогнозируемом периоде. Размер рынка графических процессоров (GPU) оценивался в 33,47 миллиарда долларов США в 2021 году и, как прогнозируется, достигнет 477,37 миллиарда долларов США к 2030 году, продолжая расти со среднегодовым темпом (САGR) 33,3% с 2022 по 2030 годы.
Продолжаем рассказывать об анонсах главного события в сфере виртуализации VMware Explore 2023. Мы уже писали о двух главных анонсах в сфере контейнеризованных приложений:
Tanzu Application Platform 1.6 - средства для интеграции существующих и новых приложений в бэкенд инфраструктуру контейнеров с соблюдений требований комплаенса и безопасности.
Tanzu Application Engine - уровень абстракции, ориентированный на приложения, который позволяет им работать с постоянным операционным управлением и соответствием стандартам — как внутри облаков, так и между ними.
Ну а сегодня мы расскажем о службах Tanzu Intelligence Services, которые были образованы в результате перепаковки некоторых сервисов VMware Aria и добавления новых служб (в частности VMware Tanzu with Intelligent Assist).
Управление приложениями в облаках представляет собой сложную совокупность данных и технологий. Распределенные изолированные инструменты и данные затрудняют получение видимости зависимостей между приложениями, инфраструктурой и услугами. Централизация управления этими разнородными системами и обеспечение доступа к общим данным помогает устранить изолированные хранилища данных. Это позволяет командам быстрее реагировать на проблемы и настраивать приложения и среды на основе глубоких и практичных аналитических данных.
Новые службы Tanzu Intelligence Services включают часть портфолио VMware Aria с общей платформой данных, чтобы усилить функции инженеров платформ и улучшить операции в облаке. Tanzu Intelligence Services активно оптимизирует стоимость, производительность и безопасность приложений в облаках, интегрируя возможности машинного обучения и искусственного интеллекта.
На конференции VMware представила следующие нововведения и улучшения:
VMware Tanzu with Intelligent Assist (пока в статусе технологического превью) улучшит операции, сделав их более проактивными, и значительно оптимизирует рабочие процессы за счет использования чат-бота с генеративным AI на базе LLM, который использует федеративную архитектуру данных в интегрированных решениях VMware Tanzu Hub.
VMware Tanzu CloudHealth (пока в бета-версии, бывший продукт Aria Cost) предоставляет дополнительные возможности для экономии средств за счет прогнозирования с использованием машинного обучения для улучшения планирования бюджета и динамической корректировки размеров кластеров Kubernetes без простоя.
VMware Tanzu Insights (бывший продукт Aria Hub) позволяет операционным командам лучше устранять проблемы благодаря целостной видимости и глубоким аналитическим данным на основе ML/AI в распределенных средах Kubernetes, Amazon Web Services (AWS) и Microsoft Azure. Первый релиз этого продукта планируется на третий квартал финансового года 2024.
VMware Tanzu Guardrails (бывший продукт Aria Guardrails) улучшает управление в многооблачных средах за счет новой автоматизации на основе политик для создания зон на AWS и Azure, а также введения автоматизированного принудительного выполнения политик.
VMware Tanzu Transformer (бывший продукт Aria Migration) увеличивает вероятность успешной миграции и модернизации приложений за счет поддержки оценки и планирования миграции в облака VMware и публичные облака с рабочими процессами планирования. API для интеграции со сторонними системами пока поставляется в бета-версии.
Сервисы Tanzu, пришедшие из линейки Aria, продолжат предоставлять решения для управления облаками с семействами продуктов Aria Automation и Aria Operations для сред на базе VMware Cloud. Сейчас Aria Universal Suite доступен как самостоятельный продукт, так и в составе изданий VMware Cloud.
Недавно компания VMware выпустила обновленную версию платформы виртуализации vSphere 8 Update 2, где было сделано много интересных изменений. В частности, несколько поменялся интерфейс механизма vSphere Cluster Services (vCLS).
Напомним, что VMware High Availability (HA) и DRS при активации создают системные виртуальные машины vCLS в vSphere. Это обязательно, так как эти ВМ развертываются на каждом кластере vSphere после обновления vCenter Server до версии v7.0 Update 2 или более поздней. Теперь интерфейс vSphere Cluster Services изменился с выпуском vSphere 8.0 U2, про который Дункан Эппинг рассказывает в своем видео:
Начиная с vSphere 7.0 Update 2, автоматически создается и применяется новое правило anti-affinity. Это правило гарантирует, что каждые 3 минуты проводится проверка, не расположены ли несколько ВМ vCLS на одном и том же хранилище данных. Если это так, правило инициирует операцию storage vMotion и перераспределяет эти ВМ по разным хранилищам.
Когда хранилище данных, на котором расположены ВМ vCLS, переводится в режим обслуживания, вам нужно вручную применить Storage vMotion к машинам vCLS, чтобы переместить их в новое место, или перевести кластер в режим Retreat Mode.
Режим Retreat Mode позволяет отключить службу vSphere Clustering Service для автоматического удаления виртуальных машин-агентов. Это полезно, когда вам нужно выполнить задачи по техническому обслуживанию инфраструктуры, в частности хранилищ, чтобы эти вспомогательные ВМ вам не мешали.
Ранее Retreat Mode был доступен только через расширенную конфигурацию, а теперь его можно включать через пользовательский интерфейс, начиная с vSphere 8.0 U2. Для этого откройте vSphere Client, выберите ваш кластер > Configure > General (в разделе vSphere Cluster Service), далее нажмите Edit vCLS mode:
Недавно Gartner выпустила ежегодный отчет Enterprise Backup and Recovery Software Solutions
2023, в котором аналитики компании расставляют позиции вендоров программного обеспечения в сфере резервного копирования и восстановления данных. Компания Veeam, ведущий производитель средств для обеспечения доступности данных виртуальных сред, заняла в этом отчете место в квадранте лидеров с самой высокой степенью возможности имплементации новых решений (Ability to execute):
Для сравнения ниже приведем квадранты с расстановкой сил прошлых двух лет (кликните для увеличения):
За какие преимущества решения компании Veeam были помещены в квадрант лидеров:
Большое и растущее число глобальных клиентов
Централизованное гибридное облачное резервное копирование и восстановление
Мгновенное восстановление в большом масштабе в случае атаки программ-вымогателей
Более подробную информацию о том, за какие заслуги Gartner отметила компанию Veeam, можно узнать из исследования Enterprise Backup and Recovery Software Solutions
2023, которое можно скачать по этой ссылке.
С выпуском обновления платформы виртуализации VMware vSphere 8 Update 2 компания VMware ввела еще один способ апгрейда сервисов управления виртуальной инфраструктурой
vCenter Server Appliance 8.0 до Update 2, который теперь можно сделать методом Switchover. Это подразумевает развертывание нового экземпляра vCSA, на который по окончании апгрейда будет переключено управление виртуальной инфраструктурой vSphere.
Проапгрейдить на Update 2 вы можете vCenter 8 следующих версий (естественно, вы сможете апгрейдить и сам vCSA 8 U2 на последующие релизы в дальнейшем):
8.0 GA 8.0 U2
8.0 U1 8.0 U2
8.0 P02 8.0 U2
Суть нового метода описана в KB 92659, мы приведем здесь лишь основные шаги:
1. Монтируем ISO-образ c vCenter Server Appliance 8.0 до Update 2
2. Делаем бэкап vCenter на уровне файлов (это обязательно)
3. Обновляем плагин vCenter Server Lifecycle Manager в Upgrade Planner
4. Настраиваем новый модуль vCenter Server Appliance 8.0 Update 2 (это можно делать и для минорных апдейтов)
5. Запускаем предварительную фазу апгрейда (Prepare upgrade stage) с установкой временного IP
6. Запускаем процесс Switchover, во время которого произойдет остановка предыдущего виртуального модуля vCenter Server, перебивка IP-адресации и переключение на новый экземпляр vCSA
Дункан Эппинг поднял вопрос о том, необходимо ли указывать 2 параметра Isolation Address в растянутом кластере VMware vSAN (stretched cluster), которые используются механизмом VMware HA.
Вопрос всплыл в связи с документацией по vSAN, где говорится о том, что вам нужно иметь 2 адреса на случай изоляции кластера в целях разумной избыточности:
Некоторые пользователи спрашивали, могут ли они использовать один Gateway Address от Cisco ACI, который будет доступен в обоих местах, даже если произойдет разделение, например, из-за сбоя ISL. Если это действительно так, и IP-адрес действительно доступен в обоих местах во время таких сбоев, то достаточно использовать один IP-адрес в качестве адреса изоляции.
Тем не менее, вам нужно удостовериться, что IP-адрес пингуется через сеть vSAN при использовании vSAN в качестве платформы для расширенного хранения данных. Ведь когда vSAN активирован, vSphere HA использует именно сеть vSAN для управляющих сигналов. Если адрес пингуется, вы можете просто задать адрес изоляции, установив расширенную настройку "das.isolationaddress0". Также рекомендуется отключить использование стандартного шлюза управляющей сети, установив "das.usedefaultisolationaddress" в значение false для сред, использующих vSAN в качестве платформы.
Компания Gartner, ежегодно выпускающая отчеты с представлением Magic Quadrant, выпустила очередной отчет, подсвечивающий игроков рынка виртуальных десктопов как услуги. Графическое представление Magic Quadrant for Desktop as a Service (DaaS) 2023 выглядит так:
Современный ИТ-ландшафт претерпел изменения благодаря появлению гибридной работы, при этом удаленные и распределенные сотрудники стали неотъемлемой частью команды. VMware Horizon Cloud способствует этому процессу, предоставляя компаниям возможность обеспечивать консистентный и безопасный доступ для конечных пользователей к виртуальным рабочим столам и приложениям, где бы они ни работали и на любом устройстве. VMware Horizon Cloud - это предложение улуг в формате Desktop-as-a-Service (DaaS), позволяющее организациям самостоятельно строить свое решение DaaS, что предоставляет необходимую гибкость для адаптации к постоянно меняющемуся бизнес-климату.
Horizon Cloud объединяет инфраструктуру виртуальных рабочих столов (VDI), управляемую VMware, с управляемыми облачными сервисами инфраструктуры от Microsoft, предоставляя законченное решение DaaS. Услуга может интегрироваться с существующими локальными и облачными системами, позволяя пользователям сосредоточиться на управлении рабочими столами и приложениями, а не нижележащей базовой инфраструктурой.
Gartner назвал VMware Horizon Cloud лидером за способность к имплементации и завершенность видения. Ниже приведены ключевые характеристики Horizon Cloud:
Horizon Cloud предлагает развертывание в облаках разных типов - от локальных до публичных, поддерживая гибридные и многокомпонентные облачные развертывания, которыми можно управлять из единого интерфейса. Клиенты могут использовать услуги Horizon Control Plane для упрощения управления образами и приложениями, легкого подключения конечных пользователей и мониторинга витуальной среды.
Horizon Cloud предлагает продвинутую автоматизацию с помощью публичных API, которые позволяют интегрировать Horizon в ИТ-среду, давая свободу создания собственных рабочих процессов автоматизации. В рамках API-first подхода вся функциональность доступна для автоматизации ИТ-сред. Кроме того, интеграция со сторонними приложениями и сервисами может предоставить услуги управления Day-2.
Blast Extreme, протокол доставки десктопов в Horizon Cloud, улучшает пользовательский опыт благодаря оптимизированной доставке виртуальных рабочих столов, даже с высоким разрешением графики, создавая ощущение работы на локальном устройстве. В дополнение к быстрой и четкой отрисовке рабочего стола с Blast, качество звонков и видео значительно улучшается, поскольку он захватывает голосовой и видеотрафик и маршрутизирует его напрямую между конечными точками. Решение обеспечивает лучшее соединение, меньше эха и прерванных вызовов, а также улучшенное видео, соответствующее производительности канала со стороны пользователя.
Продолжаем рассказывать об интересных анонсах главного события года в мире виртуализации - конференции VMware Explore 2023. Сегодня организации стремятся использовать AI, но беспокоятся о рисках для интеллектуальной собственности, утечке данных и контроле доступа к моделям искусственного интеллекта. Эти проблемы определяют необходимость корпоративного приватного AI. О новой инициативе VMware Private AI мы детально рассказывали вот тут, а сегодня поговорим о референсной открытой архитектуре Private AI Reference Architecture for Open Source.
Архитектура VMware Private AI Reference для Open Source интегрирует инновационные технологии OSS (open source software) для предоставления открытой эталонной архитектуры создания и использования OSS-моделей на базе VMware Cloud Foundation. На конференции Explore 2023 компания VMware анонсировала сотрудничество с ведущими компаниями, которые создают ценность корпоративного AI в ИТ-инфраструктуре больших организаций на базе Open Source:
Anyscale: VMware внедряет широко используемую открытую вычислительную платформу Ray в средах VMware Cloud. Решение Ray on VMware Cloud Foundation облегчает масштабирование AI и рабочих нагрузок Python для инженеров по данным и MLOps, позволяя использовать собственные вычислительные ресурсы для ML-нагрузок, а не переходить в публичное облако.
Domino Data Lab: VMware, Domino Data Lab и NVIDIA объединились для предоставления унифицированной платформы для аналитики, Data Science и инфраструктуры, оптимизированной, проверенной и поддерживаемой для развертывания AI/ML в финансовой отрасли.
Глобальные системные интеграторы: VMware сотрудничает с ведущими интеграторами систем, такими как Wipro и HCL, чтобы помочь клиентам ощутить преимущества Private AI, создавая и предоставляя готовые решения, которые объединяют VMware Cloud с решениями экосистемы партнеров по AI.
Hugging Face: VMware сотрудничает с Hugging Face для обеспечения работы SafeCoder на виртуальных платформах, о чем было объявлено на VMware Explore. SafeCoder – это коммерческое решение-помощник по написанию кода для предприятий, включая услуги, программное обеспечение и поддержку. VMware использует SafeCoder внутри для своих процессов и публикует эталонную архитектуру с примерами кода для обеспечения максимально быстрого времени достижения ценности для клиентов при развертывании и эксплуатации SafeCoder на инфраструктуре VMware.
Intel: VMware vSphere/vSAN 8 и Tanzu оптимизированы под программный набор интеллектуальных технологий Intel для использования новых встроенных ускорителей AI на последних процессорах Intel Xeon Scalable четвертого поколения.
Кроме того, VMware объявляет о запуске новой программы VMware AI Ready (пока это доступно только для частных решений, например, в партнерстве с NVIDIA), которая предоставит ISV (независимым производителям программного обеспечения) инструменты и ресурсы, необходимые для валидации и сертификации своих продуктов на архитектуре VMware Private AI Reference. Программа будет доступна ISV, специализирующимся на ML и LLM Ops, инженерии данных, инструментах для разработчиков AI, а также встроенных AI-приложениях. Ожидается, что новая программа станет активной к концу 2023 года.
На сайте проекта VMware Labs обновилась полезная адмнистраторам инфраструктуры виртуальных ПК утилита Forklift for Workspace ONE UEM до версии 3.0.3 (ранее она называлась Workspace ONE UEM Workload Migration Tool).
Forklift for Workspace ONE UEM позволяет провести бесшовную миграцию конфигураций приложений и устройств между различными окружениями Workspace One UEM (например, тестовой средой и производственной). Ее возможности включают в себя:
Миграцию приложений, профилей, сенсоров (Sensors), скриптов объектов Windows 10 Baselines Continuous Delivery pipelines как часть решения для создания/обновления и апгрейда ресурсов из сред разработчиков в производственные среды.
Шаблоны экспортируемых/импортируемых ресурсов в виде контейнеров для быстрого их развертывания в среде UEM.
Forklift for Workspace ONE UEM представляет собой набор из двух связанных контейнеров, вспомогательные скрипты для их запуска, а также Docker Compose file, чтобы обеспечивать связь этих контейнеров.
Давайте посмотрим, что нового появилось в версиях 3.0.1-3.0.3:
Исправлена миграция профилей для cert profiles
Добавлена поддержка профилей для Linux
Добавлена поддержка Docker-образов для Mac M1
Исправлена проблема с миграцией базовых уровней (baselines)
Улучшена обработка ошибок и система сообщений
Исправлены различные баги
Скачать VMware Forklift for Workspace ONE UEM можно по этой ссылке.
С появлением архитектуры vSAN Express Storage Architecture (ESA) в vSAN 8, которая была представлена в августе 2022 года, VMware хотела предоставить простой способ для клиентов развертывать кластеры с соответствующими характеристиками оборудования и сети. Программа vSAN ReadyNode для ESA гарантировала, что клиенты могут приобретать серверы, предварительно настроенные для выполнения конкретных минимальных требований к оборудованию для ESA, предоставляя при этом достаточную гибкость для удовлетворения требований к емкости и производительности среды пользователей.
VMware не только внесла значительные улучшения в ESA в vSAN 8 U1 и vSAN 8 U2, но и улучшила совместимость с оборудованием, предоставляя клиентам и партнерам простой и гибкий путь для создания поддерживаемой конфигурации. Давайте посмотрим, что поддерживается на данный момент.
Гибкость программы ReadyNode
Благодаря расширенной совместимости с устройствами хранения данных с интенсивным чтением и введению новых готовых узлов vSAN-ESA-AF-0 для небольших датацентров и периферийных сред, тип оборудования, совместимый с ESA, становится более гибким. vSAN ReadyNodes могут быть приобретены с использованием простого, единого SKU, но конфигурации, соответствующие vSAN ESA, также могут быть получены путем "эмуляции" конфигурации ReadyNode с использованием отдельных компонентов оборудования от сертифицированных поставщиков ReadyNode.
Это означает, что клиенты могут выбрать платформу сертифицированную по программе ESA ReadyNode от производителя серверов, указанную в VMware Compatibility Guide (VCG) for vSAN ESA, и далее могут создавать конфигурацию сервера с использованием отдельных аппаратных компонентов, как они указаны в данной спецификации ReadyNode, эмулируя реальный узел ReadyNode, приобретенный с использованием единого SKU. Этот подход может помочь клиентам, которые решили не покупать ReadyNode через официальный SKU, но имеют такое же оборудование (или лучше), найденное в желаемой классификации ReadyNode.
Термин «Emulated ReadyNode» просто относится к тому, из каких компонентов был собран готовый узел ReadyNode. Он воспринимается и поддерживается VMware и поставщиками ReadyNode точно так же, как узлы ReadyNodes, приобретенные с использованием единого SKU.
Поддержка таких эмулированных систем ReadyNode предоставляет большую гибкость при закупке оборудования и развертывании серверов, которые могут работать на vSAN ESA. Этот вариант применяется только к оборудованию и платформам, сертифицированным для ESA, а не к стандартному оборудованию серверов от производителей, не входящих в список ReadyNode. Тип подхода "собери сам" доступен только при использовании оригинальной архитектуры хранения vSAN (Original Storage Architecture, OSA).
Ну а в статье KB 90343 рассказано о том, что вы можете и не можете менять в конфигурации узлов для vSAN ESA ReadyNode:
Сегодня мы расскажем еще о некоторых функциях раздела Core Storage, которые появились в VMware vSAN 8 U2:
Поддержка расширения диска vVols в режиме онлайн с Oracle RAC
В этом выпуске, помимо MS WSFC, была добавлена поддержка горячего расширения для дисков Oracle RAC, используя режим Multi-writer. Это можно выполнить как на дисках SCSI, так и на дисках NVMe vVols. Кроме того, это также позволяет клиентам переходить с томов RDM на новые хранилища.
vVols NVMe миграция в режиме in-band
Поддержка миграции пространств имен NVMe vVol между группами ANA. Эта функциональность обеспечивает эквивалентность примитиву перепривязки SCSI и позволяет администратору хранилища балансировать нагрузки IO между устройствами PE.
Автоматическое восстановление из статуса PDL для vVol PEs
Ранее, когда PE переходил в состояние PDL (Physical Device Loss) и затем возвращался, стек PSA должен был перезагрузить устройство (уничтожить и снова обнаружить пути). Это могло произойти только после того, как объекты vVol, использующие PE, были закрыты. С этим релизом, виртуальная машина будет автоматически выключена, когда обнаруживается, что PE, к которому привязаны vVols виртуальной машины, находится в состоянии PDL. Это дополнительно повышает устойчивость и восстановление при определенных сбоях подсистемы хранения.
Включение поддержки MPP сторонних производителей для NVMe vVols
Позволяет сторонним политикам многопутевого доступа (MPP) поддерживать NVMe vVols. Это дает возможность партнерам VMware использовать свои клиентские MPP.
Поддержка UNMAP для конфигурационного vVol
Начиная с vSphere 8.0 U1, конфигурационные vVols теперь создаются как тонкие диски с максимальным размером 255 ГБ и форматируются в VMFS-6. В этом релизе поддерживается командная строка (esxcli) для работы с командой unmap конфигурационных vVols.
Если вы откроете VMware vSphere Client и посмотрите на список виртуальных дисков, прикрепленных к виртуальному модулю (Virtual Appliance) сервера vCenter, то вы увидите там аж 17 виртуальных дисков VMDK. Многие администраторы удивляются - а не многовато ли это?
Для VMware vSphere 7 список дисков и их назначение указаны в статье базы знаний KB 78515 (их там 16), ну а ниже мы расскажем о семнадцати VMDK для VMware vSphere 8:
Номер VMDK
Размер, ГБ
Точка монтирования
Описание
1
48
/boot
Директория, где хранятся образы ядра и конфигурации загрузчика
2
5.5
/tmp
Директория для хранения временных файлов, создаваемых или используемых службами vCenter Server
3
25
SWAP
Директория, используемая при нехватке памяти в системе для выгрузки на диск
4
25
/storage/core
Директория, где хранятся дампы ядра процесса VPXD сервера vCenter
5
10
/storage/log
Директория, где vCenter Server и Platform Services Controller хранят все журналы для виртуального окружения
6
10
/storage/db
Расположение хранилища базы данных VMware Postgres
7
15
/storage/dblog
Расположение журналов базы данных VMware Postgres
8
10
/storage/seat
Директория для статистики, событий, алертов и задач (SEAT) для VMware Postgres
9
1
/storage/netdump
Репозиторий сборщика Netdump от VMware, в котором хранятся дампы ESXi
10
10
/storage/autodeploy
Репозиторий VMware Auto Deploy, который хранит пакеты для stateless-загрузки хостов ESXi
11
10
/storage/imagebuilder
Репозиторий VMware Image Builder, который хранит профили образов vSphere, программные репозитории и пакеты VIB, такие как драйверы и обновления.
12
100
/storage/updatemgr
Репозиторий VMware Update Manager, где хранятся патчи и обновления для виртуальных машин и хостов ESXi
13
50
/storage/archive
Расположение Write-Ahead Logging (WAL) базы данных VMware Postgres
14
10
/storage/vtsdb
Репозиторий службы VMware vTSDB, который хранит статистику
15
5
/storage/vtsdblog
Репозиторий службы VMware vTSDB, который хранит журналы этой службы
16
100
/storage/lifecycle
Стейджинговая директория службы Workload Control Plane или программный депозиторий, в котором хранятся бинарные файлы для установки и обновления/модернизации платформы
17
150
/storage/lvm_snapshot
Директория для временного хранения содержимого system root