При внедрении средств виртуализации в некоторых государственных структурах иногда требуются сертификаты соответствия ФСТЭК на различные продукты и компоненты, чтобы ИТ-система могла пройти процедуру аттестации или проверки со стороны контролирующих государственных органов. Процедуры эти, в основном, глупые и бессмысленные, так как ИТ-система - это понятие комплексное, и ее нельзя точно подвести под постоянно устаревающие стандарты информационной безопасности.
Особенно все возбуждаются, когда дело касается персональных данных и их защиты в соответствии со всякими там ФЗ. Начинаются поиски бумажек ФСТЭК и прочих фейковых доказательств того, что инфраструктура надежно защищена, хотя дядя Ваня за соседним столом может легко назвать свой CVV по телефону "банковскому работнику", а рядом с продакшеном стоит три года не обновляемый unmanaged-сервер имеющий доступ ко всему и вся.
Но для тех, кому эти бумажки все-таки нужны, выкладываем сертификаты ФСТЭК на самую распространенную платформу для создания инфраструктуры виртуальных ПК - Citrix XenDesktop. Как всегда, парни из ФСТЭК и их коллеги из "Газинформсервиса" оказываются весьма оперативными - в начале этого года провели испытания и сертифицировали решение Citrix XenDesktop 4 Feature Pack 2, анонсированное всего 3 года назад.
Когда на дворе уже почти Citrix XenDesktop 7 представляем вашему вниманию сертификаты ФСТЭК на продукт трехлетней давности - Citrix XenDesktop 4 Feature Pack 2 (о новых возможностях четверки мы писали в свое время тут, тут и тут). Поздравляю вас, коллеги из ФСТЭК - вы проделали по-настоящему нужную работу!
Компания Citrix, видимо, окончательно разочаровалась в своей платформе виртуализации Citrix XenServer, которую она несколько раз пыталась неудачно перепаковать: то делала различные издания с бесплатной версией, то платные средства управления для бесплатного продукта, то снова различные издания. В общем, ничего с этим дельного так и не получилось, поэтому Citrix, в конце концов, решила передать продукт XenServer сообществу Open Source и вместе с другими организациями будет пытаться поддерживать эту платформу на плаву.
Сайт открытого XenServer теперь расположен по адресу www.xenserver.org.
Между тем, Citrix продолжит поставлять коммерческую версию XenServer, включающую в себя поддержку и обновления. Напомним, кстати, что не так давно компания Citrix передала открытый гипервизор Xen сообществу Linux Foundation (он является, помимо прочего, ядром XenServer). Таким образом, Citrix передала в Open Source оба своих серверных проекта, среди которых Xen - наиболее удачное решение, используемое сегодня для построения инфраструктуры многих частных и публичных облаков.
Новые возможности Citrix XenServer 6.2:
До 500 ВМ с гостевой ОС Windows и до 650 машин Linux на одном хост-сервере.
До 3250 виртуальных процессоров (vCPU) на хост-сервер.
Уменьшение потока трафика между ВМ и доменом Dom0.
Автоматическое увеличение памяти, выделенной под Dom0 и количества vCPU машин, на базе доступной памяти хоста и количества доступных физических процессоров.
Полностью интегрированные в продукт средства мониторинга производительности
Возможность "Clone on boot", которая позволяет производить быстрое развертывание сотен виртуальных машин на базе одного образа с возможностью автоматического уничтожения машин при их останове.
Полноценная поддержка следующих гостевых ОС:
Microsoft Windows 8
Microsoft Windows Server 2012
SUSE Linux Enterprise Server (SLES) 11 SP2 (32/64-bit)
Red Hat Enterprise Linux (RHEL) 5.8, 5.9, 6.3, 6.4 (32/64-bit)
Oracle Enterprise Linux (OEL) 5.8, 5.9, 6.3, 6.4 (32/64-bit)
CentOS 5.8, 5.9, 6.3, 6.4 (32/64-bit)
Debian Wheezy (32/64-bit)
Улучшена поддержка VSS для Windows Server 2008 R2
Улучшения журналирования в Dom0: логи не могут переполнить пространство, выделенное Dom0.
Функция динамического перемещения хранилищ ВМ (Live Storage Migration) теперь доступна на вкладке VM Storage в XenCenter.
Поддержка новых CPU (AMD Piledriver, Intel Haswell-DT).
Улучшенные драйверы устройств, идущие в комплекте поставки.
Обновление гипервизора (Xen-4.1.5).
Улучшения механизма DM Multipath (0.4.9.56).
Поддержка фильтрации алертов по их серьезности в XenCenter.
Напомним, что о возможностях предыдущей версии Citrix XenServer 6.1 можно почитать по этой ссылке. Скачать же Citrix XenServer 6.2 теперь можно здесь, а репозитории доступны на GitHub тут.
На днях компания Microsoft выпустила расширение Hyper-V Management Pack Extensions для решения комплексного мониторинга инфраструктуры Microsoft Operations Manager 2012. Данное расширение разрабатывается инженерами Microsoft, и основной его задачей является предоставление дополнительных функций мониторинга производительности в дополнение к уже имеющимся в пакете Hyper-V Management Pack.
Основные функции Hyper-V Management Pack Extensions для Microsoft SCOM 2012 (первые три возможности являются новыми):
Мониторинг версий служб Integration Services
Мониторинг состояния и статусов репликации средствами Hyper-V Replica
Отслеживание задержек к общим SMB-ресурсам (I/O latency monitor)
Мониторинг логических процессоров хоста Hyper-V
Мониторинг виртуальных процессоров машин
Мониторинг состояния ресурсов динамической оперативной памяти Hyper-V Dynamic Memory
Мониторинг виртуальных сетей на хостах Hyper-V
Мониторинг NUMA-страниц памяти
Обнаружение SLAT-совместимых процессоров
Мониторинг виртуальных дисков VHD
Мониторинг физических и логических дисков
Отслеживание свободной памяти хоста
Вывод остановленных и поврежденных ВМ
Мониторинг неудачных горячих миграций
Скачать Hyper-V Management Pack Extensions для Microsoft Operations Manager 2012 можно по этой ссылке. Документация доступна тут.
Мы часто пишем заметки о безопасности виртуальной инфраструктуры VMware vSphere и других продуктов на данной платформе (их можно найти по тэгу Security). И вот на днях я натолкнулся на интересную статью "It’s a Unix system, I know this!", в которой есть одна умная мысль, касающаяся настройки безопасности, и которую я часто пытаюсь донести до заказчиков. А именно: некорректное планирование и исполнение процедур по обеспечению безопасности может привести к еще большим проблемам как с точки зрения конфигурации виртуальной среды, так и с точки зрения самой безопасности.
Итак, обратимся к статье. Есть такая организация в штатах Defense Information Systems Agency (DISA), которая выпускает документ Security Technical Implementation Guide (STIG), являющийся руководящим документом по обеспечению безопасности для правительственных организаций. Есть подозрение, что в части виртуальных машин он сделан на основе VMware vSphere Security Hardening, однако не из самой актуальной версии последнего.
Так вот в этом DISA STIG есть пункты, касающиеся виртуальных машин, например, пункт про отключение операций Copy/Paste с гостевой ОС виртуальной машины из ОС компьютера, где выполняется vSphere Client.
Посмотрим, как рекомендуется выполнить эту процедуру:
To edit a powered-down virtual machine’s .vmx file, first remove it from vCenter Server’s inventory. Manual additions to the .vmx file from ESXi will be overwritten by any registered entries stored in the vCenter Server database. Make a backup copy of the .vmx file. If the edit breaks the virtual machine, it can be rolled back to the original version of the file.
1. Open the vSphere/VMware Infrastructure (VI) Client and log in with appropriate credentials. If connecting to vCenter Server, click on the desired host. Click the Configuration tab. Click Storage. Right-click on the appropriate datastore and click Browse Datastore. Navigate to the folder named after the virtual machine, and locate the <virtual machine>.vmx file. Right-click the .vmx file and click Remove from inventory.
2. Temporarily disable Lockdown Mode and enable the ESXi Shell via the vSphere Client.
3. Open the vSphere/VMware Infrastructure (VI) Client and log in with appropriate credentials. If connecting to vCenter Server, click on the desired host. Click the Configuration tab. Click Software, Security Profile, Services, Properties, ESXi Shell, and Options, respectively. Start the ESXi Shell service, where/as required.
4. As root, log in to the ESXi host and locate the VM’s vmx file.
# find / | grep vmx
Add the following to the VM’s vmx file.
keyword = “keyval”
Open the vSphere/VMware Infrastructure (VI) Client and log in with appropriate credentials.
If connecting to vCenter Server, click on the desired host.
Click the Configuration tab.
Click Storage.
Right-click on the appropriate datastore and click Browse Datastore.
Navigate to the folder named after the virtual machine, and locate the <virtual machine>.vmx file.
Right-click the .vmx file and click Add to inventory. The Add to Inventory wizard opens.
Continue to follow the wizard to add the virtual machine.
Круто, да? Это все для того, чтобы просто отключить копирование из консоли ВМ (для одной машины), которое если уж кому-то очень сильно понадобится - он сделает все равно через принтскрин или еще как.
А теперь подумаем, к чему это все может привести:
В процессе такой настройки администратор может что-то испортить.
Сотни виртуальных машин обработать таким способом очень долго и нудно.
Такая процедура открывает больше дырок, чем закрывает (администратор снимает Lockdown хоста, делает операции в шеле и тыркается по вицентру).
Контролировать исполнение процесса очень сложно - все ли локдауны были закрыты, по всем машинам ли мы прошлись и т.п.
Конечно же, есть простой и элегантный способ сделать все это сразу для всех ВМ и с помощью PowerCLI через методы, описанные в пунктах vm.disable-console-copy и vm.disable-console-paste документа vSphere Hardening Guide.
Однако те из вас, у кого в компании есть отдел информационной безопасности, знают что такое формализм этих ребят, которые может в виртуализации и не разбираются, зато прекрасно понимают, что приведенный выше гайд несколько отличается от двух строчек на PowerShell.
И, хотя это в основном касается западных организаций, в отечественных крупных компаниях тоже возникают проблемы из-за подобных процедур.
Так вот какова мораль сей басни:
При разработке руководящих документов по обеспечению безопасности виртуальной инфраструктуры поймите, какие требования являются обязательными, а какие можно реализовать факультативно (то есть не реализовывать вовсе). Минимизируйте число обязательных требований и по мере необходимости расширяйте.
Используйте последние версии руководящих документов по ИБ от вендоров и всегда обновляйте свои собственные (хотя бы с выходом мажорной версии продукта).
Максимально применяйте автоматизацию при выполнении процедур по конфигурации безопасности. В VMware vSphere и других продуктах VMware можно автоматизировать практически все.
Если выполнение требования к ИБ виртуальной среды потенциально может открыть еще больше дырок, вызвать ошибки конфигурации и причинить еще беды, подумайте - а может стоит отказаться от этого требования или переформулировать его?
Ну а если кратко - с головой надо подходить, а формализм отставить. Больше интересных подробностей - в статье.
Уже подходит к концу программа "Customer Loyalty Upgrade Program", которая позволяет клиентам StarWind iSCSI SAN (для VMware vSphere) или Native SAN (для Microsoft Hyper-V) произвести обновления своих продуктов на более старшие версии со скидкой до 35%. Предложение действует только до конца июня, поэтому поторопитесь с заказом.
Напомним, что StarWind - это средство номер 1 для создания отказоустойчивых хранилищ iSCSI для виртуальных машин.
Вот условия обновления для тех, кто уже использует продукты StarWind:
15% скидка - для обновления на издание на одну ступень вверх (например, с 1TB до 2TB или с 4TB до 8TB).
25% скидка – для обновления на издание на две ступени вверх (например, с 1TB до 4TB).
35% discount – для обновления на издание на три или более ступени вверх (например, с 1TB до 16TB).
Не так давно мы писали про средство PCoIP Log Viewer, предназначенное для просмотра и визуализации логов решения для виртуализации настольных ПК VMware View в части протокола доставки виртуальных десктопов и пользовательских сессий.
Продолжаем знакомить вас с багами VMware vSphere 5.1 - ведущей платформы виртуализации. На этот раз мы расскажем о баге VMware vSphere Client, для чего откроем вкладку редактирования пользователя и посмотрим на его свойства:
Такую картину мы увидим в том числе и тогда, когда пользователь VMware ESXi был создан автоматически, например, при использовании функций AutoDeploy и Host Profiles. Не очень понятно, почему это пользователю при создании по дефолту гарантируются права на доступ к консоли ESXi, а вот в списке групп, где он состоит, наблюдается пустота.
Все на самом деле просто: в vSphere 5.1 поменялся подход к безопасности, а вот сделать обновление vSphere Client забыли, так как сейчас идет переход на vSphere Web Client, и никому нет дела до толстого клиента. Соответственно, аспекты этого бага таковы:
Галка "Grant shell access to this user" ни на что не влияет. Важно только, назначена ли роль Administrator пользователю (что позволит ему войти в консоль сервера).
Поле Group пустое, так как ESXi больше не использует информацию из /etc/groups, а использует свою модель пользователей и групп:
Поэтому вновь создаваемый пользователь с галкой "Grant shell access to this user" не сможет соединиться по SSH и зайти в консоль, то есть это баг UI:
25 июня компания ИТ-ГРАД предлагает принять участие в деловом завтраке, посвященном тематике сетевых устройств нового поколения. Запланированы выступления со стороны партнеров: Aruba Networks проведет обзор новейших решений в области мобилизации бизнеса (Wi-fi), а PaloAlto представит современные методы борьбы с угрозами уровня приложений и вредоносным кодом с помощью межсетевых экранов нового поколения.
«Традиционные средства безопасности не обеспечивают необходимый уровень визуализации, скорости изменений, контроля и защиты от современных угроз. Именно это стало толчком к созданию нового класса решений на рынке ИБ. Межсетевые экраны нового поколения (NGFW) позволяют безопасно развертывать и использовать приложения без ограничения потребностей бизнеса и ИТ-служб» (Дмитрий Рагушин, PaloAlto).
Участие в мероприятии бесплатное. Необходимо заранее зарегистрироваться в связи с ограниченным количеством мест (всего 17). В случае заинтересованности заполните форму, либо отправьте контактные данные на marketing@it-grad.ru - и присоединяйтесь к коллегам!
Место проведения: CleverСlub - специальное пространство для бизнес-профессионалов. Санкт-Петербург, ул. Кирочная, д. 9.
Иногда возникает потребность правильно выключить виртуальные машины VMware vSphere в определенной последовательности, чтобы не нарушить консистентность данных и приложений. Требуется это при различных сценариях обслуживания инфраструктуры, переездах оборудования, подготовке к отключениям электричества и т.п. Ну а потом, соответственно, эти ВМ нужно включить - и тоже в нужной последовательности.
Специально для таких случаев Graham French допилил скрипт на PowerShell / PowerCLI, который автоматизирует процессы Startup / Shutdown для виртуальных машин на ESXi. Грэхам подошел к задаче научно - он разделил все ВМ на 5 слоев, отражающих очередность выключения машин:
Phase 1 - веб-серверы, балансировщики нагрузки, принт-серверы - то есть некритичные машины и машины на краю периметра датацентра.
Phase 2 - серверы приложений и другие серверы, являющиеся фронтэнд-звеном в архитектуре многокомпонентных приложений.
Phase 3 - серверы баз данных и кластеризованные серверы.
Phase 4 - NAS-серверы и файловые серверы.
Phase 5 - сервисы обеспечения инфраструктуры: Active Directory, DNS, DHCP, виртуальные модули (Virtual Appliances).
Соответственно, правильной схемой выключения виртуальных машин является последовательность Phase 1 -> Phase 5. Скрипт принимает на вход имена виртуальных машин в CSV-файлах, а также умеет выключать/включать и физические серверы:
Для включения машин используем обратную последовательность Phase 5 -> Phase 1:
Сам скрипт Startup / Shutdown и примеры CSV-файлов можно скачать по этой ссылке.
Недавно Duncan Epping опубликовал интересную статью о параметре Mem.MinFreePct, который есть в настройках сервера VMware ESXi из состава vSphere. По-сути, этот параметр определяет, какое количество оперативной памяти VMkernel должен держать свободным на хосте, чтобы всегда были доступные ресурсы под нужды системы, и хост не вывалился в PSOD.
В VMware vSphere 4.1 параметр Mem.MinFreePct составлял 6% и его можно было изменять с помощью следующей команды:
vsish -e set /sched/freeMemoryState/minFreePct <Percentage>
Например, вот так можно было установить Mem.MinFreePct в значение 2%:
vsish -e set /sched/freeMemoryState/minFreePct 2
Этак команда, кстати, не требует перезагрузки, но зато после перезагрузки значение Mem.MinFreePct не сохраняется. Поэтому данную команду, если требуется, нужно занести в /etc/rc.local (подробнее в KB 1033687).
Параметр этот очень важный, поскольку от него зависят пороги использования различных механизмов оптимизации памяти хоста ESXi. При этом, если памяти на хосте много (например, десятки гигабайт), то держать постоянно 6% свободной памяти может быть для кого-то расточительством. Поэтому, начиная с VMware vSphere 5.0, параметр Mem.MinFreePct является "плавающим" и устанавливается в зависимости от объема физической памяти на хосте ESXi.
Вот какие значения принимает Mem.MinFreePct в зависимости от того, сколько RAM есть на вашем физическом хост-сервере:
Процент необходимой свободной памяти
Объем памяти хоста ESXi
6%
0-4 ГБ
4%
4-12 ГБ
2%
12-28 ГБ
1%
Больше 28 ГБ
А вот какие механизмы оптимизации памяти на хосте работают, если свободной памяти становится все меньше и меньше:
Состояние свободной памяти хоста
Пороговое значение
Какие механизмы оптимизации памяти используются
High
6%
-
Soft
64% от значения MinFreePct
Balloon, Compress
Hard
32% от значения MinFreePct
Balloon, compress,swap
Low
16% от значения MinFreePct
Swap
Интересно, конечно, но как-то бесполезно. Зачем загонять хост в такие лимиты? Лучше как минимум процентов 10 всегда держать свободными и своевременно покупать новые серверы.
Некоторые из вас помнят, что еще со времен Citrix MetaFrame продукт Presentation Server позволял показывать приложения, запущенные на сервере, в бесшовных окнах (seamless windows) на клиентских ПК. Затем эта возможность перекочевала в продукт Citrix XenApp, где и используется по сей день.
Недавно мы писали о новых возможностях Citrix XenDesktop 7, где появилось множество интересных функций. Одной из таких функций стали обратные бесшовные окна (reverse seamless windows) для виртуальных ПК. Эта штука получила название Local App Access, и она позволяет видеть и использовать окна локально установленных приложений в открытой консоли виртуального ПК. Ярлыки локально установленных приложений складываются в специальную папку "Local Programs".
Надо сказать, что компания Citrix заявляла о подобной возможности еще в 2008 году, когда рассказывала про Project Alice, но только сейчас она была реализована в решении XenDesktop. Давайте попробуем разобраться, для чего эта технология нужна пользователям. Сама Citrix дает вот такие ответы:
Концепция "Bring-Your-Own-Apps" - никто не позволит вам устанавливать медиа-плейер с музыкой и фильмами на виртуальных ПК в датацентре, однако некоторым хочется слушать любимую музыку (а кому-то, может быть, и смотреть что-то на врезке экрана) когда в виртуальном ПК кипит работа. С помощью Local App Access можно слушать музыку из своей ОС, управлять окном медиа-плейера, не выходя из виртуального ПК.
Использование приложений, не переносящихся в VDI - не секрет, что не все приложения должным образом работают в виртуальных ПК (в том числе, и по причине производительности) - например, VoIP-клиенты. В этом случае можно оставить их установленными локально на ПК пользователей, а с помощью Local App Access они смогут работать в единой среде.
Решение проблем чисто клиентских приложений - когда пользователю нужно приложение, которое требует очень малого времени отклика по сети или локального подключения устройств, почему бы не использовать его локально? К этой категории можно отнести использование ТВ-тюнеров, просмотр DVD-дисков и присоединение других устройств (например, веб-камер), используемых приложениями. Local App Access поможет решить эту проблему, не создавая нагрузку на сеть.
Функции обратной бесшовной интеграции Local App Access доступны как в VDI-решении XenDesktop 7, так и в средствах виртуализации и доставки приложений XenApp 6.5 FP2. Немного о Local App Access написано в документах "Integrating Local User Applications in
XenApp 6.5" и "Quick Start Guide for Local App Access". Возможности Local App Access будут доступны через Citrix Receiver 4.0, который ожидается к выпуску в конце июня.
Вообще эта штука видится весьма полезной в некоторых окружениях. Непонятно только, почему столько времени потребовалось, чтобы ее сделать.
Например, давно уже есть такой продукт RES Virtual Desktop Extender, выполняющий такие же функции, и стоит он 15 баксов на пользователя:
Решил вот тут вывести статистику посещаемости нашего портала с процентными соотношениями посетителей из разных городов. За последние полтора года получается вот такая картинка (кликните для увеличения):
Для тех, кому лень тыркать, наиболее виртуализованные города России и постсоветского пространства списком:
1.
Moscow
28,32%
2.
Saint Petersburg
8,31 %
3.
Kiev
6,87 %
4.
Minsk
3,17 %
5.
(not set)
2,51 %
6.
Yekaterinburg
2,42 %
7.
Novosibirsk
1,90 %
8.
Nizhny Novgorod
1,30 %
9.
Rostov-on-Don
1,24 %
10.
Kharkiv
1,15 %
11.
Almaty
1,12 %
12.
Samara
1,12 %
13.
Kazan
1,09 %
14.
Chelyabinsk
1,07 %
15.
Krasnodar
1,06 %
16.
Perm
0,97 %
17.
Krasnoyarsk
0,89 %
18.
Dnipropetrovs'k
0,85 %
19.
Voronezh
0,78 %
20.
Lviv
0,76 %
21.
Omsk
0,76 %
22.
Irkutsk
0,74 %
23.
Ufa
0,71 %
24.
Donetsk
0,70 %
25.
Vladivostok
0,68%
Оказывается, в замкадье тоже есть жизнь - и там сосредоточено более 70% наших читателей. Если, конечно, город "not set" менее чем наполовину состоит из хитропопых москвичей, блокирующих трекинг.
В этом посте мы приведем еще немного забавных картинок и основные посылы восьмой версии продукта.
Во-первых, файловая система LSFS изначально работает с большими блоками данных, что положительно сказывается на сроке службы флеш-накопителей (SSD), на которых размещаются виртуальные машины (это дело недалекого будущего):
Во-вторых, виртуальная среда рождает эффект IO-блендера, когда к системе хранения идут случайные чтения от большого числа ВМ, что создает существенные задержки. Файловая система LSFS преобразовывает small random writes в большие последовательные операции записи, что существенно увеличивает производительность:
Ну и, в-третьих, inline-дедупликация StarWind не создает нагрузку на подсистему хранения и не "крадет" IOPS'ы у продуктивного хранилища:
Компания VMware опубликовала очередной номер своего технического журнала VMware Technical Journal Summer 2013, в котором разбираются наиболее интересные технические аспекты решений для виртуализации на весьма глубоком уровне (зачастую даже с математическими выкладками). Напомним, что о предыдущем выпуске VMware Technical Journal мы писали вот тут. Как и в прошлом выпуске все статьи доступны онлайн и как PDF (5 МБ).
Мне понравились "Redefining ESXi IO Multipathing in the Flash Era" и "Methodology for Performance Analysis of VMware vSphere under Tier-1 Applications".
На днях компания VMware объявила о начале публичного бета-тестирования своего нового средства для анализа логов VMware vSphere - VMware vCenter Log Insight 1.0. Продукт поставляется в виде виртуального модуля (Virtual Appliance), который развертывается как обычный OVF-пакет, после чего становится доступен сбор и анализ данных syslog с серверов VMware ESXi 4.1, 5.0, 5.1, а также vCenter Server Appliance и других источников. Кроме того, Log Insight может быть интегрирован с vCenter Operations Manager.
Возможности VMware vCenter Log Insight 1.0:
High Performance Ingestion - Log Insight принимает данные от syslog или через API на скорости до 1000 Мбит/с на один виртуальный модуль
Near Real-Time Search - входящие данные доступны для поиска почти сразу и могут быть агрегированы с историческими данными в одном большом логе.
Aggregation - данные группируются методом похожим на GROUP-BY в реляционных БД.
Runtime Field Extraction - Log Insight может доставать данные из сырого лога средствами регулярных выражений.
Dashboards - администраторы могут создавать свои дэшборды из запросов к базе логов.
Scalability - инфраструктуру Log Insight можно наращивать за счет добавления дополнительных серверов.
20 июня ИТ-ГРАД приглашает обсудить тему использования облачной инфраструктуры на практике (Санкт-Петербург). Мы попросили нашего заказчика Вячеслава Карпухина из АРМАКС БИО выступить с рассказом о своем опыте использования IaaS. Его доклад станет основным в этот вечер.
Будем обсуждать:
какая задача стояла перед компанией
процесс принятия решения, сравнение разных вариантов
согласование выноса в облако внутри компании
решение конкретных задач на практике, соответствие ИТ-ГРАД поставленным требованиям
поддержание доступности сервисов
как работало облако в течение этого времени, с какими проблемами столкнулся заказчик, как их решал ИТ-ГРАД
как изменилась работа ИТ-отдела и как это повлияло на работу компании
как переход в облако сказался на пользователях.
Заказчик поделится реальным приобретенным опытом, выделит актуальные проблемы и преимущества использования IaaS. Выводы и рекомендации будут основаны на конкретном примере.
Мероприятие будет проведено в новом формате - вечерний деловой клуб. Lounge-кафе-ресторан, неформальная деловая обстановка, общение с коллегами. Пришедшим без опозданий участникам будет предложен welcome drink (бокал прохладного пива).
Участие в мероприятии бесплатное. Просим заранее зарегистрироваться в связи с ограниченным количеством мест (всего 17). Заполните форму либо отправьте контактные данные на marketing@it-grad.ru - и присоединяйтесь к коллегам!
Место проведения: CleverClub - специальное пространство для бизнес-профессионалов. Санкт-Петербург, ул. Кирочная, д. 9.
Совсем недавно мы писали о новой превью-версии VMware Workstation 2013 (в итоге это, скорее всего, будет версия 10, идущая на смену девятке), в которой появилось несколько интересных возможностей. Также на днях была выпущена бета продукта VMware WSX 1.1, являющегося HTML5-клиентом для машин на Workstation (о нем мы уже писали вот тут). То есть, через сервер WSX можно получать доступ к консоли виртуальных машин Workstation через веб-браузер.
В качестве веб-браузеров, в той или иной степени совместимых с HTML5, можно использовать Chrome 17, Firefox 10, IE 10, Safari 5 на ПК с Mac OS и iOS 5 для iPad. Также стоит отметить, что VMware WSX поддерживает новые iPad с дисплеем Retina.
Новые возможности VMware WSX 1.1:
Bookmarkable VMs - теперь ссылку на консоль каждой из виртуальных машин можно добавить в закладки, поэтому можно не переходить на основную страницу, и не нужно искать свою ВМ. Ну и, конечно же, машину в виде закладки можно добавить на домашний экран своего iPad.
Persistent Server Connections - раньше можно было получать доступ к ВМ только из одной вкладки браузера (при открытии новой соединение закрывалось), теперь же можно работать с несколькими машинами в разных вкладках. Кроме того, если вы полностью закроете браузер, то сервер WSX будет еще 5 минут поддерживать соединение, чтобы вы быстро могли получить доступ к консоли ВМ.
Прочие улучшения - новая иконка, фиксы курсора и клавиатуры для Internet Explorer, улучшенная производительность графической подсистемы, а также общие улучшения функций ввода-вывода.
Скачать VMware WSX 1.1 можно по этой ссылке. Документация (правда, на предыдущую версию) доступна тут.
Компания StarWind Software, производитель средства номер 1 для создания отказоустойчивых хранилищ iSCSI для виртуальных машин VMware и Microsoft, анонсировала следующую версию своего решения - StarWind V8. При этом сделано это было в интересном зомби-стиле:
Вот так, например, выглядит заявление про то, что RAID-5 еще не совсем мертв - его можно эффективно (и дешево) использовать с новой версией StarWind V8 благодаря файловой системе LSFS.
Остальные слайды можно посмотреть тут. В ближайшее время мы расскажем о новых возможностях StarWind V8 подробнее.
На днях компания VMware анонсировала новую версию решения для управления и обновления виртуальных ПК - VMware Horizon Mirage 4.2, входящего в состав пакета продуктов VMware Horizon Suite (о нем мы писали вот тут). Это решение позволяет создать образ рабочей станции пользователя, разделив его на слои (система, приложения, а также данные и настройки пользователя), а потом централизованно управлять такими образами и их слоями. В новой версии существенно улучшилась производительность продукта в части подсистемы ввода-вывода.
Что нового появилось в VMware Horizon Mirage 4.2:
Endpoint centralization improvements - теперь при синхронизации образов требуется значительно меньше IOPS, что существенно улучшает производительность.
Windows Vista OS support - для окружений, где до сих пор работает Windows Vista, поддерживаются режимы disaster recovery (восстановление после сбоя) и Windows 7 Migration.
New Help Desk Web Console - теперь для службы технической поддержки в Horizon Mirage 4.2 есть портал, средствами которого можно решать проблемы пользователей организации.
Localization - клиент и File portal доступны на нескольких языках (French, German, Japanese and Simplified Chinese).
Automated in-place Windows 7 Migration with Sophos 5.5 - теперь Horizon Mirage может производить миграцию рабочих станций с ПО для шифрования Sophos 5.5.
VMware Licensing Alignment:- теперь, как и остальные компоненты линейки Horizon, Mirage лицензируется по пользователям, а не по конечным устройствам.
Напомним, что основной проблемой продукта Horizon Mirage остается отсутствие полноценной интеграции с остальными компонентами пакета VMware Horizon Suite (т.е. это фактически standalone-решение).
Более подробно о продукте VMware Horizon Mirage 4.2 можно узнать на его странице. Скачать пробную версию можно по этой ссылке.
Мы уже много писали о калькуляторе VMware View VDI Flash Calculator, который делает Andre Leibovici, автор сайта myvirtualcloud.net. На сегодняшний день это калькулятор номер 1 для расчета параметров инфраструктуры виртуальных ПК на базе VMware View (с поддержкой vSphere 5.1 и View 5.1).
На днях вышла полностью обновленная версия этого калькулятора. Теперь он выпускается не в виде онлайновой флеш-утилиты, а в виде Java-приложения для Windows и Mac (необходима Java 6 или более поздней версии).
Что нового появилось в калькуляторе:
Offline Support – новая версия работает без доступа к сети + умеет самообновляться.
Load/Save – теперь можно сохранять и загружать конфигурации, что удобно для консультантов, рассчитывающих несколько проектов по внедрению VMware View.
Tool Tips – над каждым полем тултипы рассказывают о том, для чего оно нужно.
Validations – на поля ввода повешена валидация значений, в том числе на предмет соответствия официально поддерживаемым VMware конфигурациям.
Бесплатен - но с ротацией рекламы.
В будущем Андре обещает поддержку Android-устройств, расчет виртуальных ПК XenDesktop, работающих на платформе vSphere, и многое другое.
После внутреннего тестирования ИТ-ГРАД перевел инфраструктуру унифицированных коммуникаций клиентов на новую версию Microsoft Lync 2013. Интерфейс программы стал значительно проще и удобнее. Появилось меню быстрой связи, которое позволяет начать чат, сделать звонок или просмотреть карточку контакта одним щелчком мыши.
Кроме того, в Lync 2013 были добавлены комнаты сохраняемого сеанса беседы, функции полноэкранного режима и пр.
Новая версия приложений для мобильных устройств Windows Phone, iPhone, iPad и Android позволяет оставаться на связи в любом месте, где есть интернет. Пользователи могут не только отправлять электронные письма и мгновенные сообщения, но также делать звонки и присоединяться к аудиоконференциям.
Важным и долгожданным изменением стала возможность при звонках через Lync с мобильных устройств использовать беспроводные каналы связи для подключения к корпоративной телефонии. Так, через 3G или Wi-fi соединение теперь можно совершать вызовы под «видом» вашего обычного городского номера и не тратить лишних денег на исходящие вызовы.
Предлагаем желающим попробовать возможности Lync 2013 провести бесплатное двухнедельное тестирование. Заполните форму «Тестировать» на страничке услуги аудио- и видеосвязь.
На проходящей сейчас конференции TechEd 2013 в Новом Орлеане компания Microsoft рассказала о новых возможностях своего гипервизора Hyper-V, которые появятся в обновленной версии серверной ОС Windows Server 2012 R2 и средствах управления System Center 2012 R2 (они будут выпущены одновременно - и это большое достижение, что обе ветки разработки теперь будут синхронизированы).
Новые возможности Windows Server 2012 R2 Hyper-V (в связке с Virtual Machine Manager):
Поддержка 320 логических процессоров хоста, 4 ТБ оперативной памяти и 1024 виртуальных машин на хост. Hyper-V поддерживает 64-узловые кластеры, в которых находится до 8 000 ВМ. Каждая машина может иметь виртуальный диск до 64 ТБ.
Возможности Storage QoS (подробнее здесь), позволяющие контролировать и балансировать нагрузку на хранилища виртуальных машин (у VMware похожая возможность называется Storage IO Control).
Storage tiering - возможность хранить редко используемые данные виртуальных машин на медленных дисках, а наиболее востребованные данные - на SSD-накопителях.
Улучшенный механизм репликации виртуальных машин на уровне хоста (Hyper-V Replica) - теперь для репликации поддерживается несколько узлов.
Live migration compression - сжатие виртуальных дисков при передаче между хостами во время горячей миграции ВМ.
Live migration with RDMA - поддержка технологии remote direct memory access (RDMA) и передача данных во время горячей миграции на скорости до 56 GB/s.
Возможность "горячего" расширения файлов виртуальных дисков VHDX.
Возможность создавать общие диски ВМ (shared VHDX).
Полная поддержка возможностей dynamic memory для гостевых ОС Linux, включая Minimum memory setting, Hyper-V smart paging, Memory ballooning и Runtime configuration.
Windows Azure Hyper-V Recovery Manager - средство управления катастрофоустойчивыми решениями от Microsoft, комбинирующее в себе возможности Windows Azure, System Center Virtual Machine Manager и Hyper-V Replica для восстановления виртуальных машин после сбоев в конфигурации с несколькими датацентрами.
Более подробное обновление новых функций гипервизора Microsoft Hyper-V приведено в этом документе. Кроме того, вы можете зарегистрироваться на бесплатное мероприятие "What's New in System Center 2012 R2 Jump Start", которое пройдет 15 июля.
Публичное превью Windows Server 2012 R2 ожидается уже в этом июне, а General Availability ожидается к концу года.
Что нового появится в VMware Workstation в этом году:
VMware Hardware Version 10 - обновилось поколение виртуального аппаратного обеспечения виртуальных машин. Это дает новую функциональность создаваемых ВМ, в первую очередь, поддержку
16-ти виртуальных процессоров (vCPU) для одной машины. Для этого на вашем ПК должно быть не менее 16-ти логических процессоров (или 8 ядер с включенным HT), чем может похвастаться далеко не каждый компьютер. Также существенно была увеличена производительность, работа с подсистемой питания и улучшена поддержка новых возможностей десктопных процессоров.
SSD Passthrough - ОС Windows 8 способна определить, что она работает с диска solid state drive (SSD), что позволяет ей оптимизировать работу с подсистемой ввода-вывода. В этом Technology Preview, Workstation может обнаружить, что диск ВМ размещен на SSD-носителе, и передать гостевой ОС эту информацию, чтобы та смогла включить оптимизацию.
Expiring Virtual Machines - VMware улучшила возможности Restricted Virtual Machines, которые появились в прошлых версиях. Теперь виртуальная машина может устареть в заданную дату по времени UTC. Такие машины соединяются с ресурсом VMware.com для валидации времени и предотвращения попыток пользователя снять лок с машины.
New Converter - в этой версии VMware Converter получил несколько новых улучшений:
- Поддержка гостевых ОС Microsoft Windows 8 и Microsoft Windows Server 2012
- Поддержка гостевой ОС Red Hat Enterprise Linux 6
- Поддержка виртуальных и физических машин с дисками GUID Partition Table (GPT)
- Поддержка виртуальных и физических машин с интерфейсом Unified Extensible Firmware Interface (UEFI)
- Поддержка файловой системы EXT4
- Поддержка ВМ vSphere 5.1 (hardware version 9)
Pre-Released OVFTool - утилита командной строки VMware OVF Tool позволяет импортировать и экспортировать OVF-пакеты.
Теперь она имеет улучшенные механизмы импорта шаблонов Oracle.
Windows 8 Unity Mode Support - поддержка режима бесшовной интеграции Unity теперь еще лучше интегрирована с интерфейсом Windows Metro.
Multiple Monitor Navigation - улучшенные механизмы работы с 2, 3, 4, 5 и даже 6-ю мониторами в полноэкранном режиме при переключении между экранами.
Power Off Suspended Virtual Machines - возможность выключить ВМ, поставленную "на паузу", что отменяет необходимость включать такие машины для внесения изменений в их конфигурацию.
Remote Hardware Upgrade - при удаленной работе с виртуальными машинами на платформе vSphere или другом ПК с VMware Workstation, теперь можно удаленно обновлять Hardware version.
Более подробная информация о новых возможностях и инструкции по установке VMware Workstation Technology Preview May 2013 приведены по этой ссылке.
Полгода назад мы уже писали о решении VMware vCloud Automation Center (vCAC), которое позволяет управлять облачной инфраструктурой предприятия (SaaS, PaaS, IaaS) средствами единого решения, построенного поверх VMware vCloud Director (для IaaS-инфраструктуры) и разработанного на базе решения DynamicOps (бывший продукт Virtual Resource Manager, VRM).
vCloud Automation Center упрощает доступ пользователям к облачным сервисам, предлагая портал самообслуживания, предназначенный для потребления различных aaS-услуг. Пользователь, заходя на портал, видит сервисы, к которым ему предоставлен доступ, выбирает нужный ему сервис и размещает запрос на его развертывание.
Улучшенная интеграция с vCloud Director. Владельцы ВМ могут развертывать объект vApp как единую сущность, но управлять каждой его ВМ по-отдельности.
Поддержка модели выделения ресурсов Pay-As-You-Go в vCloud Director. Администраторы могут создавать резервирование ресурсов по моделям Pay-As-You-Go, Reservation Pool или Allocation Pool.
Поддержка средства мониторинга и защиты корпоративной инфраструктуры vCloud Networking and Security (vCNS). vCAC теперь может обнаруживать такие сетевые ресурсы как сети VXLAN, балансировщики и security groups.Теперь их можно назначать виртуальным машинам при развертывании.
Поддержка гипервизора KVM (RHEV) и средства управления Red Hat Enterprise Virtualization Manager 3.1.
Improved Resource Reclamation
Улучшенный мехнизм настройки рабочих процессов (Improved Workflow Customization). Администратор может указать различные параметры аренды ВМ пользователем, включая возможность пролонгации аренды.
Метрики производительности для vSphere. Теперь эти метрики используются для определения неактивных ВМ, являющихся кандидатами на возврат в общий пул ресурсов (reclamation).
Поддержка виртуальных машин на платформе Amazon Web Service (EC2) для вывода ВМ из эксплуатации.
Site Recovery Manager Compatibility
Улучшенная интеграция со средством катастрофоустойчивости vCenter Site Recovery Manager. В версии 5.2 vCAC корректно обнаруживает отоношения между primary и recovery виртуальными машинами.
Internationalization
Поддержка интернационализции на уровне L0/L1. vCAC 5.2 поддерживает установку на локализованные версии ОС с non-ASCII символами (French, German, Japanese,
и Simplified Chinese). Пока без русского.
Installation
Поддержка модели лизензирования VMware V8 licensing. vCAC 5.2 поддерживает стандартные лицензионные ключи с VMware License Portal.
Compatibility Поддержка дополнительных гостевых ОС:
CentOS 5.9 (32- and 64-bit)
CentOS 6.3 (32- and 64-bit)
Windows 8
Windows Server 2012
Documentation
Информация о vCloud Automation Center Self-Service Portal теперь включена в документ
vCloud Automation Center Installation Guide.
Информация об интеграции vCAC с KVM (RHEV) теперь включена в vCloud Automation
Center KVM (RHEV) Integration Guide.
Информация о многомашинных сервисах и интеграции с vCloud Director включена в vCloud Automation Center What’s New Guide и vCloud Automation Center Multi-Machine Guide
Информация о vCAC Designer теперь есть в vCloud Automation Center Extensibility
Guide.
Все оставшиеся аспекты решения vCAC теперь есть в vCloud Automation Center Operating Guide.
Для проверки возможности обновления продукта на версию vCAC 5.2 может быть использован vCloud Automation Center Prerequisite Checker, идущий в комплекте поставки с продуктом:
Детальная информация о требованиях к обновлению на vCAC 5.2 приведена здесь.
Теперь, где можно более подробно ознакомиться с решением VMware vCloud Automation Center. Во-первых, есть вот такой ресурс - http://www.vcacteam.info/. Там собрано все, что может понадобиться администратору для понимания возможностей продукта.
Во-вторых, хорошая статья про интеграцию рабочих процессов VMware vCenter Orchestrator (vCO) и vCAC.
Мы часто рассказываем о продуктах StarWind iSCSI SAN and NAS и StarWind Native SAN for Hyper-V, предназначенных для создания отказоустойчивых хранилищ виртуальных машин для платформ VMware и Hyper-V в частных облаках предприятий. Хранилища, построенные на базе технологии StarWind iSCSI, не требуют дополнительных инвестиций в инфраструктуру сети хранения, работают на базе проверенного протокола iSCSI и имеют функции отказоустойчивости на базе двух или трехузловых кластеров.
Некоторые из вас, возможно, в курсе, что существует такой проект Google Authenticator, который позволяет организовать двухфакторную аутентификацию через телефон (как по СМС, так и через приложение), которая позволяет не только вводить свой постоянный пароль, но и дополнительно временно генерируемый код, что существенно снижает риски несанкционированного доступа. Возможно, кто-то из вас использует это для своей почты на GMAIL:
Данный способ аутентификации очень надежен, так как злоумышленник без вашего телефона не получит доступа к сервису, поскольку он не получит временный пароль, а украв ваш телефон, он тоже не получит доступа, так как не знает постоянного пароля. Однако и этот способ не защищает от древнейшей утилиты взлома шифров и паролей - раскаленного утюга.
Компания VMware несколько доработала этот продукт, и на сайте проекта VMware Labs появился новый флинг - ESXi Google Authenticator, который позволяет организовать двухфакторную аутентификацию для доступа к консоли хост-серверов по SSH.
Для данного механизма обеспечения дополнительной безопасности поддерживаются хост-серверы ESXi 5.0 и 5.1, при этом допускается несколько администраторов одного сервера, использующих Google Authenticator (только ESXi 5.1).
Основные возможности ESXi Google Authenticator:
Поддержка двухфакторной аутентификации как для ESXi Shell, так и для доступа через SSH.
Поддержка нескольких логинов для ESXi 5.1 и одного (root) для ESXi 5.0.
Поддержка 30-секундных кодов TOTP (меняются каждые полминуты).
Поддержка кодов аварийного логина на случай, если телефон был украден (emergency scratch codes).
Защита от атак с повторением запросов.
Технически аутентификация в ESXi Google Authenticator организована средствами модуля PAM (Pluggable Authentication Module) и специального приложения, доступного для платформ Android, iOS и Blackberry.
Многие знают, что VMware vSphere версий 5.0 (начиная с Update 1) и 5.1 в полном объеме поддерживают Windows Server 2012 и Windows 8 в гостевых ОС виртуальных машин. Однако, еще далеко не во всех компаниях установлены последние версии гипервизора VMware ESXi - особенно в крупных организациях еще много где используют версию ESX/ESXi 4.x.
При попытке установить Windows Server 2012 и Windows 8 в виртуальной машине ESX/ESXi 4.x, выбрав в качестве гостевой ОС Microsoft Windows Server 2008 R2, администратор получит вот такую ошибку:
Your PC ran into a problem that it couldn't handle, and now it needs to restart
You can search for the error online: HAL_INITIALIZATION_FAILED
Решить эту проблему очень просто:
Создаем новую ВМ в vSphere Client.
В качестве типа гостевой ОС (Guest Operating System) выбираем Microsoft Windows Server 2008 R2 (64-bit).
Скачиваем вот этот файл bios и кладем его в папку с виртуальной машиной
Далее в конфигурационный файл .vmx в папке с ВМ добавляем следующие строчки:
Как многие из вас знают, у компании VMware есть награда vExpert, присуждаемая ИТ-специалистам за существенный вклад в развитие технологий виртуализации и привнесение своих знаний и опыта в многотысячное сообщество, существующее вокруг облачных сред и виртуальных инфраструктур. Кто-то получает звание vExpert, сделав две записи в блоге, а кто-то за десятки полезных скриптов, которые используют тысячи людей. Однако, в целом, этих людей знают и уважают в вмварном комьюнити.
Звание vExpert 2013 можно было получить по одной из трех следующих линий:
Евангелисты (Evangelist Path) - к ним относится ваш любимый автор и другие наши российские коллеги, получившие звания в прошедшие годы. Присуждается эта награда за активное ведение блогов, разработку утилит и скриптов, участие в публичных мероприятиях и другие вещи, которые способствуют популяризации технологий виртуализации.
Представители заказчиков (Customer Path) - в данной категории находятся те заказчики, которые внесли наибольший вклад в успех и продвижение продуктов и технологий VMware в информационном пространстве за счет историй успеха, интервью, а также лидерства в сообществах VMware User Groups.
Партнеры VMware (VMware Partner Network Path) - это сотрудники компаний-партнеров VMware, которые внесли вклад в развитие профессиональных сообществ, делились знаниями и пропагандировали технологии виртуализации среди своих коллег по цеху и конечных пользователей.
John Troyer - бессменный куратор программы, балагур и весельчак, опубликовал полный список получивших звание vExpert 2013, который насчитывает аж 580 человек, что является самым большим с момента зарождения этой программы (а существует она уже 5 лет).
Ну что ж, поздравлю всех российских коллег, да и чего уж там - сам себя - с шильдиком vExpert 2009-2013.
Те из вас, кто испытывает потребность в балансировке соединений в виртуальной инфраструктуре VMware vSphere, а также функциях безопасности, могут обратить свое внимание на продукт от Loadbalancer.org, поставляемый в виде виртуального модуля (Virtual Appliance).
Основные возможности продукта:
Средства высокой доступности компонентов
Полнофункциональная балансировка на уровнях 4/7
Поддержка виртуальных и физических серверов
Веб-консоль управления
Функции HTTP Cookie Persistence
Функции RDP Cookie Persistence
Поддержка SSL Offloading
Поддержка 802.1q VLAN
Группировка интерфейсов 802.3ad Bonding
Широкие возможности анализа пакетов
Поддержка IPv6
Поддержка SIP с функциями Call-ID Persistence
Виртуальный модуль может работать в трех режимах:
Direct Routing (DR) - режим прямой маршрутизации
Network Address Translation (NAT) - режим трансляции сетевых адресов
Не так давно мы писали про средства управления питанием хост-серверов ESXi, которые имеются в VMware vSphere 5.1. Там мы рассматривали такую политику как Balanced - она разработана для того, чтобы максимально использовать переключения между состояниями P-states процессора в целях экономии энергии. Она обладает слегка большей инерционностью, чем обычное максимальное использование ресурсов процессора (High performance), но почти не влияет на производительность. Эта политика выставлена по умолчанию для серверов VMware ESXi 5.0 и более поздней версии.
Недавно на блоге VROOM! компании VMware появилось интересное исследование, посвященное механизмам управления питанием серверов ESXi. Как и обычно, в качестве инструмента для тестирования и создания нагрузки на хосты ESXi использовался продукт VMware VMmark, который и был разработан для тестирования производительности решений VMware на различных аппаратных платформах.
Сравнивались три подхода к управлению питанием:
Политика Performance - максимальное использование процессора за счет его поддержки в наивысшем P-state состоянии все время (то есть, по-сути политика энергосбережения отключена). При этом используются только 2 C-state состояния: С0 (running) и C1 (halted). Соответственно, данный режим выдает максимальную производительность, не имеет инерционности и потребляет больше всего энергии. Управляется эта политика BIOS'ом сервера.
Политика Balanced - сбалансированное энергопотребление за счет переключения между P-states. Эта политика управляется хостом ESXi.
Политика BIOS Balanced - функции энергосбережения, которые управляются на уровне BIOS сервера (например, Dell Active Power Controller).
Для тестирования производительности использовался стандартный подход VMmark, который предполагает создание возрастающих уровней нагрузки на хост-серверы (Tiles).
С точки зрения аппаратной платформы, использовалась следующая конфигурация:
4 сервера Dell PowerEdge R620
CPUs (на сервер): один Eight-Core Intel® Xeon® E5-2665 @ 2.4 GHz, Hyper-Threading enabled
Memory (на сервер): 96GB DDR3 ECC @ 1067 MHz
Host Bus Adapter: два QLogic QLE2562, Dual Port 8Gb Fibre Channel to PCI Express
Network Controller: один Intel Gigabit Quad Port I350 Adapter
Версия гипервизора: VMware ESXi 5.1.0
Дисковый массив: EMC VNX5700
62 флеш-диска (SSDs), RAID 0, сгруппированных в 3 x 8 SSD LUNs, 7 x 5 SSD LUNs и 1 x 3 SSD LUN
Средства управления: VMware vCenter Server 5.1.0
Версия VMmark: 2.5
Power Meters: три устройства Yokogawa WT210
Итак, что получилось. График очков VMmark (чем выше столбики - тем лучше). Результаты нормализованы к BIOS Balanced на уровне Tile 1:
Как мы видим, худшие результаты показывает политика BIOS Balanced.
Теперь посмотрим на результаты тестов по новой методике VMmark 2.5, позволяющей измерять производительность сервера на киловатт питания:
Как мы видим, политика Performance показывает самые низкие результаты (это логично, так как энергии потребляется много, а столько мощности не всегда требуется процессору), политика ESXi Balanced показывает результат на 3% лучше, а вот политика BIOS Balanced - аж на 20% лучше.
Кстати, интересны измерения потребления мощности при простаивающем процессоре:
Политика Performance потребляет 128 Вт
ESXi Balanced - 85 Вт
BIOS Balanced - тоже около 85 Вт
Казалось бы, почему тогда не использовать BIOS Balanced? А вот почему - при тестировании нагрузки приложений политика BIOS Balanced выдает огромные задержки (latency), негативно влияющие на производительность:
Таким образом, если снова вернуться к первому графику с обобщенными результатами, можно понять, что политика ESXi Balanced является наиболее оптимальной с точки зрения энергопотребления/производительности, поэтому-то она и установлена по умолчанию.