Продолжаем рассказывать о возможностях новой версии универсального решения для резервного копирования и репликации Veeam Backup and Replication 7. Напомним, что продукт должен выйти в третьем квартале этого года, а пока Veeam анонсировала, что раскроет 7 новых возможностей B&R, каждая из которых является существенным улучшением не только по сравнению с предыдущей версией, но и на фоне любых других продуктов для резервного копирования виртуальных машин.
Теперь же Veeam анонсировала шестую возможность Veeam Backup and Replication 7 - улучшенный механизм 1-Click Restore. Эта возможность предназначена для окружений, где пользователи могут самостоятельно восстанавливать объекты виртуальных машин.
Если в версии Veeam Backup 6.0 пользователи через консоль Enterprise Manager могли восстанавливать отдельные файлы в свои ВМ, то теперь станет возможным самостоятельное восстановление виртуальных машин отдельными пользователями или группами.
Администраторы и операторы инфраструктуры резервного копирования могут выдать права на восстановление файлов или виртуальных машин пользователям через 1-Click Restore, не имея при этом права на просмотр их содержимого.
Также, теперь ролевая модель для самостоятельного восстановления через Enterprise Manager применима не только к отдельным файлам и виртуальным машинам, но и к другим объектам, таким как кластеры, хосты, хранилища и объекты vApp.
Более подробно о новой возможности Veeam Backup and Replication 7 рассказано в блоге Veeam.
Компания StarWind в конце марта этого года опубликовала документ "StarWind Benchmarking Best Practice", в котором рассматриваются лучшие практики по тестированию производительности в контексте настройки различных параметров решения StarWind iSCSI SAN & NAS.
В документе подробно рассказывается о том, как производить тестирование в разрезе следующих аспектов производительности:
сетевое взаимодействие компонентов StarWind (в том числе, узлов трехузлового кластера)
тестирование производительности стека команд iSCSI
сравнение производительности локальных и удаленных хранилищ
рекомендации по выбору типа RAID и решению проблем производительности
Совсем недавно компании VMware, Citrix и Microsoft - главные три кита, на которых держится виртуализация (на самом деле нет), опубликовали свои финансовые отчеты за первый квартал 2013 года.
Несмотря на то, что среди этих трех компаний только VMware является чисто виртуализационным вендором (на самом деле нет), попробуем свести эти результаты в единую таблицу и посмотреть к чему идут гиганты:
Категория / Вендор
VMware
Citrix
Microsoft
Выручка (total revenue, здесь и далее - по GAAP)
$ 1,19 млрд.
$ 0,683 млрд.
$ 20,489 млрд.
Рост выручки в сравнении с Q1 2012 (revenue growth)
+13%
+14%
+18%
Операционная прибыль (operating income)
$160 млн.
$117 млн.
$7,61 млрд.
Рост операционной прибыли в сравнении с Q1 2012
-26%
+5,4%
+19%
Разводненная прибыль на акцию (Diluted EPS)
$0,40
$0,36
$0,72
Чистая прибыль (net income)
$174 млн.
$60 млн.
$6,06 млрд.
Рост чистой прибыли
-9%
-13,3%
+18,6%
Другое
Кэш и эквиваленты: $4,94 млрд.
Обратный выкуп акций - 1,2 млн. штук
Штраф еврокомиссии - $733 млн.
Выручка VMware и Citrix растет неплохо (но уже не так, как раньше), а вот чистая прибыль падает. Интересно посмотреть на результаты года. MS как всегда молодцы.
Как многие из вас помнят, компания Citrix выпускает "клиентский гипервизор", позволяющий на одном ПК нативно исполнять несколько виртуальных машин, используя тонкий гипервизор - Citrix XenClient. У этого продукта есть отдельная ветка Citrix XenClient XT, предназначенная для организаций с очень высокими требованиями к безопасности и изоляции виртуальных машин.
В самом конце прошлой недели компания VMware выпустила обновление своей серверной платформы виртуализации - VMware vSphere 5.1 Update 1. Напомним, что версия vSphere 5.1 вышла еще летом прошлого года, поэтому апдейт продукта назрел уже давно.
Из официального списка новых возможностей VMware vSphere 5.1 Update 1:
Надо сказать, что после vSphere 5.1 Update 1, следующие гостевые ОС НЕ будут поддерживаться со стороны VMware (этот релиз пока их поддерживает):
Windows NT
Все 16-битные версии Windows и DOS (Windows 98, Windows 95, Windows 3.1)
Debian 4.0 и 5.0
Red Hat Enterprise Linux 2.1
SUSE Linux Enterprise 8
SUSE Linux Enterprise 9 младше SP4
SUSE Linux Enterprise 10 младше SP3
SUSE Linux Enterprise 11 младше SP1
Ubuntu releases 8.04, 8.10, 9.04, 9.10 и 10.10
Все релизы Novell Netware
Все релизы IBM OS/2
Самые интересные исправления ошибок ожидают пользователей в подсистеме работы с хранилищами:
1. Наконец-то при выполнении операции Storage vMotion можно полноценно поменять имя виртуальной машины (то есть, целиком - вместе с виртуальными дисками).
Об этом мы уже писали вот тут. Наконец-то это заработало. На сервере vCenter идем в "Administration" -> "vCenter Server Settings" -> "Advanced Settings" и добавляем параметр:
provisioning.relocate.enableRename со значением true
Он применяется не только к VMFS3, но и VMFS5. Теперь вот что поменялось:
VMFS Heap может расти до 640 МБ вместо 256 МБ в прошлом релизе. Это позволяет подключать к хосту ESXi совокупный объем хранилищ до 60 ТБ.
Размер кучи выставляется дефолтно 640 МБ для новых установок и сохраняется на уровне уже имеющегося значения для апгрейдов с предыдущих версий.
Появился новый параметр, позволяющий гарантировать размер кучи - VMFS3.MinHeapSizeMB. Но его нельзя выставить больше, чем 255 МБ (однако она может продолжать расти до 640 МБ).
3. WWNN и WWPN для адаптеров FC HBA отображаются в vSphere Web Client корректно.
Раньше там отображалась бурда в виде ноликов на конце (см. тут). Теперь это поправлено.
Кроме всего этого, появилась хорошая статья KB 2037630, описывающая порядок обновления различных компонентов виртуальной инфраструктуры, построенной на продуктах VMware:
Те из вас, кто пользуется услугами облачного IaaS-хостинга Amazon AWS, наверняка знают, что у этого сервис-провайдера есть решение Storage Gateway, позволяющее организовать гибридную модель хранения данных предприятия, а именно - частично или полностью хранить данные инфраструктуры виртуальных машин VMware vSphere в облачном хранилище Amazon S3.
Storage Gateway представляет собой виртуальный модуль (Virtual Appliance), размещенный в виде ВМ на хостах ESXi или Hyper-V, который предоставляет стандартный интерфейс iSCSI и выступает в качестве таргета для хост-серверов с виртуальными машинами (в общем случае поддерживается доступ различных приложений). Работа Storage Gateway возможна в двух режимах:
Gateway-Cached Volume — в рамках этой архитектуры вы создаете тома для виртуальных хранилищ и монтируете их как iSCSI-устройства для хост-серверов. Виртуальный модуль кэширует данные и сохраняет их в облаке Amazon S3, при этом в инфраструктуре заказчика хранятся только кэшированные данные, которые наиболее часто оказываются востребованными.
Gateway-Stored Volume — в такой архитектуре все данные виртуальных машин хранятся локально, в рамках инфраструктуры заказчика, а Storage Gateway периодически создает снапшоты (инкрементально) и передает данные отличий от базового образа в облако Amazon S3. Это создает хорошие возможности для сценариев Disaster Recovery.
Storage Gateway передает данные в S3 через защищённый SSL-канал. Более подробно с технической точки зрения о решении можно узнать тут и тут.
С началом поддержки Hyper-V в Storage Gateway компания Amazon вступает в прямую конкуренцию с Microsoft, которая в прошлом году приобрела компанию StorSimple, занимавшуюся тем же самым (только у них это программно-аппаратный комплекс) - предоставлением облачных хранилищ через онпремизные сервисы, размещенные на площадке заказчика (cloud-integrated storage).
Стоимость сервисов Amazon Storage Gateway можно узнать на этой странице.
Компания StarWind Software, производитель средства номер 1 для создания отказоустойчивых хранилищ iSCSI для виртуальных машин VMware и Microsoft, выпустила интересный документ "HA Maintenance and Configuration Changes". В нем можно почитать о том, как необходимо производить обслуживание узлов StarWind iSCSI SAN, а также как правильно выполнять настройку узлов в отказоустойчивой конфигурации.
Документ будет полезен не только администраторам хранилищ StarWind, но и всем тем, кому интересно, как функционирует отказоустойчивое хранилище, как синхронизируются узлы, и как необходимо их обслуживать.
Операции, описанные в документе:
замена узла-партнера, на который идет синхронная репликация данных
ручная синхронизация узлов
подготовка HA-устройства к обслуживанию и простою
восстановление работоспособности узла после запланированного простоя
изменение каналов синхронизации и сигналов доступности (heartbeats)
настройка CHAP-аутентификации для HA-устройства
Документ "HA Maintenance and Configuration Changes" компании StarWind можно скачать по этой ссылке.
На страницах vSphere Blog обнаружилась интересная статья Вильяма Лама про патчи, накатываемые на гипервизор VMware ESXi. Приведем здесь основные выдержки, которые могут оказаться полезными при обслуживании виртуальной инфраструктуры VMware vSphere.
Итак, для начала приведем структуру разделов на диске установленной копии ESXi:
Основное отличие от традиционной ОС в VMware ESXi - это то, что все файлы, необходимые гипервизору, хранятся в разделе фиксированного объема (Primary Boot Bank - 250 МБ). Альтернативный Boot Bank такого же размера необходим на случай отката к предыдущей версии ESXi, вне зависимости от того был ли произведен Update (накатывание патчей) или Upgrade (накатывание новой версии ESXi).
Если мы произведем апгрейд ESXi 5.0 на версию 5.1, то структура банков поменяется следующим образом:
Хотя это на самом деле даже и не так - ESXi 5.0 останется в прежнем банке, а загрузчик (Boot Loader) будет указывать уже на альтернативный банк, где разместится ESXi 5.1.
Когда происходит накатывание патча на ESXi - меняется весь банк (основной или альтернативный), поэтому патчи так много весят (по сути обновляется весь основной дистрибутив):
Но в этом есть и преимущество - размер раздела для банка фиксирован и установка ESXi не разрастается со временем при установке новых апдейтов и апгрейдах. Кстати, обратите внимание, что под патчем написано его влияние на систему после установки.
Следующий момент: являются ли патчи кумулятивными, то есть содержат ли они все предыдущие обновления ESXi? Да, все патчи содержат в себе предыдущие, поэтому нет необходимости накатывать их последовательно. Скачать патчи VMware ESXi можно с Patch Portal.
Далее, мы видим, что у патча есть список Bulletin List с суффиксом BG (Bug Fix). Есть также и SG-бюллетени обновлений по безопасности (Security). Оба этих типа бюллетеней могут обновлять как основной банк (base), так и пакеты VMware Tools (драйверы и прочее). Кроме того, в бюллетенях содержатся обновления драйверов устройств для самого сервера ESXi.
SG-бюллетень содержит только обновления подсистемы безопасности, а BG-бюллетени могут содержать новый функционал, исправления ошибок и, опять-таки, обновления, касающиеся безопасности.
Наконец, каждый бюллетень состоит из VIB-пакетов, о структуре которых Вильям хорошо рассказал вот тут. Список установленных VIB-пакетов на хосте ESXi можно узнать командой:
В большой инфраструктуре виртуальных ПК, насчитывающей сотни десктопов, администраторам часто приходится решать проблемы, связанные с управлением группами Active Directory, которые назначаются пулам виртуальных ПК. С увольнением пользователя из организации или, наоборот, с его приходом приходится вручную изменять группы AD и настройки пулов VMware Horizon View, чтобы убедиться, что число пользователей группы AD совпадает с количеством доступных виртуальных ПК в каждом пуле, и пользователи VDI распределены по пулам корректно.
Для автоматизации решения этих задач на сайте проекта VMware Labs доступна утилита View Pool Manager, с помощью которой можно выполнять следующие операции с группами AD:
Указать количество пользователей на security group (исходя из размера пула виртуальных ПК).
Поддержка плавающих непостоянных (Floating) и постоянных (Persistent) пулов.
Source Security Groups - группы, содержащие пользователей, которые назначаются пулам виртуальных ПК через целевые группы.
Destination Security Groups - целевые группы, имеющие права на лоступ к пулам виртуальных ПК. Этим группам назначаются пользователи исходных групп.
Очевидно, что VMware View Pool Manager не зависит от версии VMware View, так как работает только с группами Active Directory. Скачать утилиту можно по этой ссылке. Для ее работы требуется .NET Framework 4.0.
Но следующая возможность порадует всех тех, кто с нетерпением ждал от Veeam поддержки резервного копирования на ленточные библиотеки, которые все еще остаются весьма распространенным техническим средством в Enterprise-инфраструктурах:
Если некоторые думают, что ленточные приводы для бэкапов уже не используются, то стоит поспрашивать коллег из крупных компаний, таких как РЖД или Газпром. Ленты живут и будут там жить еще долго, в том числе и потому, что они позволяют хранить резервные копии в географически удаленном от основного датацентра месте (на случай катастрофы).
Veeam Backup and Replication 7 будет поддерживать виртуальные ленточные библитеки (virtual tape library, VTL), физические ленточные библиотеки (tape libraries) и отдельные приводы (standalone drives).
Возможность Backup to tape позволяет осуществлять резервное копирование виртуальных машин на ленточные приводы (в рамках одной или нескольких задач), а также позволяет архивировать весь репозиторий Veeam Backup and Replication 7 на ленты.
Кроме этого, новая версия Veeam Backup and Replication 7 имеет возможность Files to tape, которая позволяет производить резервное копирование отдельных файлов ОС Windows или Linux на ленты. Важно, что для этой возможности поддерживаются не только виртуальные, но и физические серверы. При этом такой тип резервного копирования поддерживает механизм Microsoft VSS для создания консистентных бэкапов.
Интересно, что бесплатный продукт Veeam Backup Free Edition будет поддерживать возможность Files to tape, а также восстановление файлов, резервные копии которых сделаны с помощью встроенного средства Windows NTBackup.
Функция Restoring backups from tape позволяет восстановить с ленточных носителей резервные копии виртуальных машин на один из репозиториев Veeam, после чего станут доступны к использованию возможности Instant VM Recovery, Veeam Explorer for Microsoft Exchange и все другие Enterprise-фичи Veeam.
Помимо восстановления виртуальных машин целиком, есть, конечно же, и восстановление отдельных файлов с лент - Restoring files from tape. Выбираете целевую папку на физической или виртуальной машине и восстанавливаете туда необходимые файлы с ленточных приводов. Вот так, дождались - и это хорошо. Скоро не будет необходимости использовать Veeam для резервного копирования ВМ на дисковые устройства, а затем сторонний софт для сброса резервных копий на ленточные приводы. Теперь можно будет обходиться только решением Veeam Backup and Replication 7.
Кроме того, мы не упоминали о еще одной возможности Veeam Backup and Replication 7 - Virtual Lab for Hyper-V. Напомним, что еще в версии Veeam Backup and Relication 6.1 появилась поддержка технологии vPower для инфраструктуры резервного копирования виртуальных машин на платформе Hyper-V. Это касается и техники Instant VM Recovery - мгновенного восстановления ВМ за счет ее запуска напрямую из резервной копии.
Теперь же для инфраструктуры Hyper-V появилась поддержка виртуальных лабораторий по запросу (On-Demand Sandbox), которые для VMware vSphere были доступны еще в пятой версии продукта.
С помощью техник мгновенного запуска резервных копий администратор может запустить набор приложений в виртуальных машинах, являющихся изолированными копиями машин производственной среды, и проводить там какие угодно тесты. Для тестовой лаборатории задается хост Hyper-V, где это будет происходить, Datastore, Proxy Appliance для доступа Veeam Backup к тестовой лаборатории с виртуальными машинами в изолированной сети и настройки этой самой сети.
Более детально о возможности Virtual Lab for Hyper-V можно почитать вот в этом посте.
Компания Citrix курировала свободное сообщество Xen.org с момента покупки компании XenSource в 2007 году (когда Citrix, собственно, и решила заняться виртуализацией серверов и настольных ПК). В 2011 году из Citrix ушли ключевые персоны, отвечавшие за гипервизор Xen - Ian Pratt (основатель XenSource и главный архитектор) и Simon Crosby (CTO). Поэтому компания Citrix искала, куда бы приткнуть проект Xen. И вот нашла - Xen был передан сообществу Linux Foundation и находится по новому адресу - Xenproject.org.
Напомним, что вклад в развитие сообщества Xen внесли такие компании, как Amazon Web Services, AMD, Bromium, Calxeda, CA Technologies, Cisco, Citrix, Google, Intel, Oracle, Samsung и Verizon. Они же и продолжат развивать этот гипервизор в рамках совместного проекта Linux Foundation.
Интересно, что Linux Foundation поддерживает также гипервизор Kernel-based Virtual Machine (KVM), который включен в состав некоторых дистрибутивов Linux как платформа виртуализации по умолчанию. Теперь же мы, возможно, увидим объединенные усилия разработчиков Xen и KVM в рамках одного сообщества.
Напомним также, что год назад компания Citrix передала облачную платформу CloudStack другому некоммерческому сообществу — Apache Foundation.
На днях компания Microsoft объявила о публичной доступности финальной версии инфраструктурной составляющей облачного сервиса Windows Azure, работающего, помимо прочего, по модели IaaS под именем Infrastructure Services, о котором мы уже детально писали тут и вот тут.
Многие думали, что облако Azure, позволяющее брать виртуальные машины в аренду для предприятий, уже давно работает в продакшене, ан нет - IaaS-инфраструктура от MS окончательно стала доступна только сейчас. Напомним также, что PaaS-предложения Microsoft функционировали в облаке Azure уже давно.
Интересно, что в любой момент каждый может посчитать стоимость аренды виртуальных машин от Microsoft на специальном калькуляторе, доступном онлайн. Интересно также и то, что при увеличении количества арендуемых машин никаких скидок не предусмотрено (скидки даются лишь при заключении длительных контрактов).
Поддержа Windows Azure есть и в онпремизном ПО от Microsoft, например, в решениях семейства System Center (для возможности построения гибридных облаков).
В настоящее время из облака Azure можно арендовать ВМ со следующими гостевыми ОС:
Windows Server 2008 R2
Windows Server 2012
OpenSUSE 12.1
CentOS 6.2
Ubuntu 12.04
SUSE Linux Enterprise Server 11 SP2
Кроме того, Windows Azure имеет поддержку Big Compute для высоконагруженных сервисов, анонсированную в ноябре прошлого года. В этих целях планируется добавить виртуальные машины с объемом памяти 28 ГБ (4 ядра) и 56 ГБ (8 ядер).
Также анонсирован сервис Azure Virtual Network, позволяющий строить виртуальную частную сеть IPSec VPN между инфраструктурой предприятия и облаком Azure (Project Brooklyn):
Ну и в довершение всего, команда Azure объявила о том, что IaaS-сервис от Microsoft кушает на 21-33% (в зависимости от задач) меньше денег, чем главный конкурент - Amazon. Для тех, кто в Azure совсем новичок - есть вводное видео (остальные - тут):
Любой желающий может зарегистрироваться для пробного использования IaaS-сервисов Azure в течение 90 дней по этой ссылке.
Известный инструктор Simon Long опубликовал в своем блоге диаграмму, показывающую, какие локальные порты и соединения задействуются инфраструктуре виртуальных ПК VMware Horizon View 5.2.
На диаграмме представлен дизайн внутренней инфраструктуры, а вот схема по портам с учетом внешних соединений:
Не так давно мы писали о том, что компания VMware выпустила черновик своего регулярно обновляемого руководства по обеспечению безопасности VMware vSphere 5.1 Security Hardening Guide. На днях, после двухмесячных публичных обсуждений, вышла окончательная версия документа vSphere 5.1 Security Hardening Guide с примечаниями и правками от комьюнити.
На различных вкладках документа Excel можно найти сведения о защите следующих компонентов инфраструктуры vSphere:
Виртуальные машины
Хосты ESXi
Виртуальные сети
Сервер управления vCenter Server и его БД.
Сервер vCenter Web Client
Сервер единой аутентификации vCenter SSO
Виртуальный модуль vCenter Virtual Appliance (VCSA), правда всего 3 пункта
Средство обновления vCenter Update Manager
В отличие от предыдущих версий документа, категорий стало несколько больше, а пункты в них стали как-то поконкретнее. Также отметим, что теперь появилась централизованная страничка, где будут собраны все Hardening Guides (почему-то там нет руководства по VMware View):
Когда-то компания VMware имела партнерство с компанией Shavlik Technologies в плане технологии обновления гостевых ОС и приложений через VMware Update Manager (как OEM), который в Virtual Infrastructure 3.5 умел апдейтить не только Windows, но и некоторые приложения в виртуальных машинах. Затем VMware настолько понравился этот механизм, что в мае 2011 года она решила купить компанию Shavlik и превратить ее решения в продукт VMware vCenter Protect, который предполагалось продвигать в СМБ-сегменте, имевшем запрос на простые решения для развертывания новых виртуальных машин и их обновления. Делалось все это в составе комплекса решений, входящих в состав облачного сервиса VMware Go Pro.
Напомним, какие возможности предоставляло решение VMware vCenter Protect:
Автоматическое сканирование и обновление выключенных виртуальных машин и шаблонов для ОС и ПО различных вендоров (например, Microsoft, Adobe, Java)
Работа с группами виртуальных машин
Поиск по domain, organizational unit, machine name, IP-адресу или диапазону IP
Запуск задач по обновлению систем в определенное время и по условиям
Поддержка патчинга для custom-приложений
Накат частных патчей от Microsoft
Custom Patch File Editor - для обновления внутренних продуктов компании
Machine View - информация о системах и их статусе
Поддержка скриптов, например, для сбора логов агентами и др.
Работа с агентами и без них
Поддержка резервного копирования и отката через механизм снапшотов
Но, как говорится, у VMware не поперло - немногие пользователи нуждались в таком решении по обновлению гостевых ОС. Отчасти, в этом виноват и маркетинг VMware - большинство пользователей сегмента СМБ об этой штуке просто не знали. Поэтому VMware уже некоторое время искала покупателей на свои неликвиды от Shavlik и, наконец, нашла - компания LANDesk решила приобрести продукты семейства vCenter Protect.
Что это за продукты? - спросите вы. А вот:
Shavlik Protect Standard (он же VMware vCenter Protect Standard)
Shavlik Protect Advanced (он же VMware vCenter Protect Advanced)
Shavlik SCUPDates (он же VMware vCenter Protect Update Catalog)
Shavlik Patch SDK (он же VMware vCenter Protect Engine)
Многие из вас об этих продуктах даже и не слышали. А LANDesk заявляет, что эти решения отлично дополнят ее пакет по "Total User Management solutions". Ну и отлично.
Не так давно мы уже писали о накладных расходах на виртуализацию по памяти для виртуальных машин на платформе VMware vSphere, а сегодня поговорим о виртуальных ПК, которые предъявляют дополнительные требования к объему памяти сверх выделенного на обеспечение работы различных графических режимов в гостевой ОС.
Для начала отметим, что на платформе VMware Horizon View 5.2 появились следующие изменения по сравнению с предыдущими версиями в плане графических режимов виртуальных ПК:
Horizon View 5.2 не позволяет установить 24-битную цветовую палитру, теперь используется только 32-битная.
Horizon View 5.2 позволяет устанавливать разрешения только 1680×1050, 1920×1200 и 2560×1600. Дефолтным является 1920×1200.
Теперь о накладных расходах по памяти для виртуальных машин.
3D Software Rendering отключен
В этом случае расходы дополнительной памяти сервера на виртуальный ПК зависят от используемого разрешения и количества мониторов для виртуальной машины (значения приведены в мегабайтах):
Затраты памяти
Число мониторов
Разрешение/Мониторы
1
2
3
4
1680×1050
6.73
21.54
32.30
43.07
1920×1200
8.79
28.13
42.19
56.25
2560×1600
31.25
62.5
93.75
125
Как вы знаете, в ESXi 5.0 появились возможности VMX Swap, которые позволяют создать swap-файл для сегментов данных процесса vmx, куда сбрасываются страницы памяти, но только в случае нехватки физической оперативной памяти на хосте. Он в разы уменьшает использование физической памяти на Overhead виртуальных машин в случае недостатка ресурсов.
Затраты хранилищ (в мегабайтах) на создание второго *.vswp файла для механизма VMX Swap рассчитываются следующим образом:
VMX SWAP
Число мониторов
Разрешение/Мониторы
1
2
3
4
1680×1050
107
163
207
252
1920×1200
111
190
248
306
2560×1600
203
203
461
589
Как мы видим, для некоторых виртуальных ПК может потребоваться более полугигабайта дополнительного дискового пространства.
3D Software Rendering включен
Для виртуальных ПК отдельно или в пределах пула можно установить объем видеопамяти (VRAM, не путать с vRAM) доступный гостевой системе, что влияет на накладные расходы на виртуализацию.
В этом случае дополнительно требуемая физическая память будет рассчитываться как 64 МБ + 16 дополнительных МБ на каждый монитор.
Что касается SWAP-файла, то требуемый для него объем существенно выше, чем в первом случае. Он зависит от выделенной видеопамяти:
VRAM
.vswp (МБ)
64 MB
1076
128MB
1468
256MB
1468
512MB
1916
То есть, в некоторых случаях дополнительные затраты на хранилище отдельной виртуальной машины могут достигать 2 ГБ. Чтобы это все учитывать при планировании инфраструктуры виртуальных ПК, можно воспользоваться калькулятором от Andre Leibovici, по материалам которого и написана эта заметка.
По статистике 80% компаний не имеют плана аварийного восстановления, либо вообще не делают резервного копирования. Многие понимают важность резервирования и защиты данных, тем не менее, этому вопросу часто уделяется внимание по остаточному принципу. Облачная услуга компании ИТ-ГРАД предлагает новый подход к решению данной задачи.
Как это работает
В рамках данной услуги вы получаете возможность резервирования своих критичных данных (файлы, базы данных, конфигурации ОС) в вычислительное облако компании ИТ-ГРАД с целью обеспечения их целостности и сохранности. Вы получаете дистрибутивы специальных агентов для резервирования данных требуемых приложений. Наличие агентов позволяет гарантировать целостность (консистентность) данных в резервной копии. Передача резервируемых данных осуществляется через каналы интернет, либо по выделенным каналам связи защищенным (шифрованным) способом.
Стоимость услуги резервного копирования зависит от размера данных, которые вы хотите зарезервировать, а также от параметров их хранения (количество копий).
Гибридная модель резервирования
В случае наличия у заказчика оборудования, которое можно использовать под хранение резервных копий, рекомендуется использовать гибридную схему резервирования.
В этом случае сервер управления остается по-прежнему в публичном облаке, но заказчик получает возможность выбора места хранения зарезервированных данных в зависимости от разных параметров. Например, от срока хранения резервной копии. Так, оперативные копии можно размещать локально в пределах площадки заказчика, долговременные - отправлять во внешнее облако.
Гибридная модель позволяет сократить окна резервного копирования и время восстановления за счет более высоких скоростей локальной передачи данных.
Резервная копия раз в полчаса
В случае, если заказчик использует систему хранения данных NetApp, есть возможность настроить резервное копирование данных так часто, как это необходимо. Раз в полчаса, например. Программное обеспечение CommVault, на базе которого реализована наша услуга резервного копирования, позволяет настроить интеграцию с моментальными снимками (Snapshot) систем хранения данных. NetApp же позволяет делать данные снимки быстро, часто и без существенного снижения производительности.
Более подробно об услуге резервного копирования в облако от компании ИТ-ГРАД можно узнать на этой странице.
С удовольствием представляем вам очередного спонсора VM Guru - компанию Rentacloud, предоставляющую виртуальные машины в аренду и другие облачные сервисы на платформах VMware vSphere и Microsoft Hyper-V.
Компания Rentacloud - это поставщик и интегратор облачных услуг, осуществляющий комплексный подход к предоставлению и интеграции облачных сервисов public и private cloud. В предоставлении облачных услуг специалисты компании особенно фокусируются на безопасности, масштабируемости и простоте использования технологий. У Rentacloud размещают инфраструктуру такие клиенты как Московский ювелирный завод, ЗАО 1С, Рарус и другие.
Инфраструктура, предоставляющая сервисы виртуальных машин в аренду имеет следующие компоненты:
В конце прошлой недели компания VMware выпустила обновленную версию продукта VMware vCenter Operations Manager 5.7, входящего в состав Operations Manager Suite. для VMware vCenter Operations Manager Suite - это пакет продуктов для анализа и решения проблем производительности в датацентре компании (достаточно крупной компании), средства прогнозирования нагрузки, а также механизмы "осведомленности о приложениях", которые позволяют строить карты зависимости на уровне компонентов приложений для сервисов виртуальной инфраструктуры.
Обзорное видео по новым возможностям vCenter Operations Manager 5.7:
Ключевые новые возможности vCenter Operations Manager 5.7:
Возможность определения рисков виртуальной инфраструктуры за счет анализа потребления текущих мощностей и выделенных виртуальным машинам ресурсов.
Новые представления для мониторинга емкости кластеров (Cluster Capacity Risk), сгруппированных по бизнес-критериям.
Примерно так выглядят репорты этих двух новых возможностей:
Остальные возможности:
Новые политики для типовых окружений и рабочих нагрузок (например, политики Production и Test-Dev).
Новые диагностические метрики для мониторинга доступности компонентов vCenter Operations Manager, таких как Analytics, Collector, Active MQ, Web server, database, а также непосредственно ОС.
Новые более гибко настраиваемые виджеты с улучшенным юзабилити (например, Health Tree Widget, Generic Scoreboard Widget, Top-N Analysis Widget и т.п.).
Возможность кастомного импорта и экспорта изменений для Dashboards и Super Metrics в xml.
Balanced Metrics Profile для взвешенного учета инфраструктуры через "упрощенный" профиль
Возможность VMware vCenter Infrastructure Navigator Filtering - для каждого типа ресурсов можно задать "blackList" или "whiteList", которые будут определять отображаемые метрики.
Поддержка новых браузеров Apple Safari 6, Google Chrome 24 и 25, Mozilla Firefox 18 и 19
Реализован обновленный механизм обеспечения безопасности настроек виртуальной среды (security hardening) на базе стандартов DISA и STIG
Скачать vCenter Operations Manager 5.7 можно по этой ссылке. Для тех, кого заинтересовали новые возможности продукта, есть вот такое их описание.
vmkping в VMware vSphere - через какой интерфейс VMkernel пойдут пинги?
10/04/2013
Недавно мы писали про сетевой траблшутинг хостов VMware ESXi, где упоминали утилиту vmkping, с помощью которой можно пинговать какой-нибудь IP-адрес через порт VMkernel. Но как быть если у вас 2 таких порта?
Через какой адаптер пойдет пинг?
Для этого случая есть параметр -I, который определяет через какой интерфейс пинговать (в нашем случае vmk1, а не vmk2):
Время от времени мы пишем о графических материалах, позволяющих пользователям и партнерам VMware документировать виртуальную инфраструктуру VMware vSphere, VMware View, VMware SRM и прочее. Мы писали о наборе картинок для VMware vSphere 5 тут и тут, вот об этом наборе иконок, картинок и диаграмм, об этом, а также и об этом неофициальном наборе стенсилов Visio.
Последний как раз вчера и обновился в составе третьей части, которая теперь включает в себя картинки, графику и стенсилы для следующих компонентов:
Обратите внимание, что VMware настаивает на включении в документы, которые содержат эти картинки, какого-то бредового текста, который вы увидите в начале данных презентаций.
Завтра компания StarWind Software проводит бесплатный вебинар "Simplifying Shared Storage for Hyper-V Environments", посвященный построению отказоустойчивых кластерных хранилищ на платформе Microsoft Hyper-V.
На вебинаре будет рассказано о решении StarWind Native SAN for Hyper-V, которое позволяет построить полнофункциональный отказоустойчивый кластер хранилищ из двух или трех серверов Microsoft Hyper-V на основе протокола iSCSI, без необходимости вложений в дорогостоящие СХД.
Вебинар проводит Макс Крафт - интересный рассказчик и мощнейший знаток решений StarWind.
На днях компания VMware выпустила полезную штуку под названием vCenter Certificate Automation Tool 1.0. Как знают многие администраторы VMware vSphere в последней версии платформы (5.1) сертификаты стали играть более заметную роль, чем ранее, и теперь их приходится настраивать для различных компонентов.
Теперь же с помощью утилиты командной строки vCenter Certificate Automation Tool 1.0 (это набор скриптов) можно просто заменить сертификаты для следующих продуктов VMware:
vCenter Server
vCenter Single Sign On
vCenter Inventory Service
vSphere Web Client
vCenter Log Browser
vCenter Orchestrator (VCO)
vSphere Update Manager (VUM)
Утилита работает в интерактивном режиме, и прежде, чем приступить к работе с ней, необходимо ознакомиться с инструкциями, приведенными в KB 2041600. Также полезно будет почитать KB 2044696 (это о том, как сгенерировать сертификаты для использования с vCenter Certificate Automation Tool).
Надо отметить, что продукт поддерживает только vCenter 5.1 и его компоненты, развернутые на платформах Windows Server 2003 R2 SP2 и Windows Server 2008 R2 SP2.
Для vCenter Certificate Automation Tool есть три режима работы:
Single virtual machine (all services in one machine) - в этом случае все сервисы SSL Certificate Automation Tool развертываются в одной виртуальной машине.
Multiple virtual machines (machine per service) - каждый сервис устанавливается на отдельной виртуальной машине для выполнения функций по замене сертификатов для одного из 7 продуктов (они приведены выше).
Mixed mode (multiple services per machine) - в этом случае несколько сервисов утилиты развертываются на одной машине (где надо заменять сертификаты), а некоторые сервисы - на других.
Кроме того, напомним для интересующихся, что в данный момент разрабатывается средство vCert Manager от VSS Labs, выполняющее схожие функции (но намного больше), бета которого уже есть:
Вот какие функции по сравнению с vCenter Certificate Automation Tool заявляют авторы:
Более подробно об утилите vCert Manager можно прочитать по этой ссылке.
На сайте проекта VMware Labs появилась новая утилита - StatsFeeder, которая позволяет собрать статистику производительности виртуальной инфраструктуры с сервера VMware vCenter. StatsFeeder представляет собой набор Java-классов, которые нужны, чтобы складывать статистику в xml-файл с учетом масштабного роста данных. Далее эти данные можно визуализировать.
Кроме того, эти данные можно передавать сторонним системам мониторинга. По-сути, StatsFeeder - это фреймворк для разработчиков, планирующих интеграцию своих решений с метриками производительности vCenter.
Напомним, что о возможностях версии Management Pack for System Center Operations Manager 5.6 мы рассказывали вот в этой заметке.
Что нового появилось в версии Veeam MP for System Center 6.0 (помимо того, что убрали слово nworks, доставшееся от купленной компании, разрабатывавшей этот продукт когда-то):
Поддержка операционной системы Microsoft Windows Server 2012
Поддержка средств управления инфраструктурой Microsoft System Center 2012 SP1
Полная поддержка платформы виртуализации VMware vSphere 5.1
Новые представления Topology View для хранилищ, сети и вычислительных ресурсов
30 новых представлений (Dashboards) для System Center 2012
Новые отчеты по аналитик VMware vSphere
Улучшенный механизм анализа производительности инфраструктуры и средства анализа корреляции событий
Полный список нововведений Veeam Management Pack for System Center Operations Manager 6.0 приведен в документе "What’s New in v6". Более подробно узнать о продукте и скачать пробную версию можно по этой ссылке.
В инфраструктуре VMware vSphere для диагностики сетевых неполадок иногда приходится в сервисной консоли серверов VMware ESXi тестировать различные соединения. В этой заметке мы вкратце опишем, как это делается.
Прежде всего, обычный пинг через стандартный Management-интерфейс:
# ping <IP хоста>
Пинг через порт VMkernel (в ESXi это тот же самый интерфейс, а в ESX - другой):
# vmkping 192.168.48.133
PING 192.168.48.133 (192.168.48.133): 56 data bytes
64 bytes from 192.168.48.133: icmp_seq=0 ttl=64 time=0.978 ms
64 bytes from 192.168.48.133: icmp_seq=1 ttl=64 time=1.009 ms
Для проверки соединения сервера VMware ESXi с хостом по какому-нибудь порту используется утилита netcat (nc). Telnet есть только на ESX. Формат использования netcat:
# nc -z <IP хоста> <порт хоста>
Например:
# nc -z 192.168.48.133 80
Connection to 192.168.48.133 80 port [tcp/http] succeeded!
С помощью netcat можно проверять только TCP-соединения, для UDP (флаг -uz) всегда будет статус succeeded (даже если порт заблокирован или закрыт), так как соединения по UDP не устанавливается. Для того, чтобы тестировать UDP-соединения можно воспользоваться утилитой tcpdump-uw.
Команда nc может быть использована для сканирования диапазона портов (будьте осторожны со сканированием, чтобы не навлечь гнев безопасников):
# nc -w 1 -z 192.168.48.133 20-81
Connection to 192.168.48.133 22 port [tcp/ssh] succeeded!
...
Connection to 192.168.48.133 80 port [tcp/http] succeeded!
Опция -w определяет таймаут между соединениями.
Для траблшутинга SSL-соединений может быть использована следующая команда:
Планировать виртуальные сети в SC VMM 2012, используя логические представления сетей и виртуальных коммутаторов, включая VLAN, виртуализацию сетей, внешние сети и т.п.
Настраивать сети в VMM для различных ролей в сетевой инфраструктуре предприятия.
Понять объектную модель сетевого взаимодействия на примере приведенных в постере диаграмм.
Расширить функциональность VMM за счет сторонних решений, а также соединить виртуальные сети виртуальных машин с внешними сетями через шлюз, балансировать запросы к ВМ и многое другое.
В общем, для сетевых администраторов в инфраструктуре виртуализации на базе Hyper-V - это мастрид.
Ну и немного полезных ссылок по сетевому взаимодействию в Hyper-V и SC VMM 2012:
Компания StarWind Software, выпускающая лучший продукт для создания отказоустойчивых хранилищ StarWind iSCSI SAN 6.0, просит уважаемых читателей проголосовать за решения StarWind в номинации "Virtualisation Product of the Year".
Наши коллеги уже пробились в финал, обогнав множество сильных конкурентов. Поддержите их!
Настало время очередной ротации топов российского представительства компании VMware - ведущего производителя средств виртуализации. На этот раз личность нового руководителя регионального подразделения стала для всех полной неожиданностью - российский офис возглавил Сергей Викторович Чемезов, известный ранее как генеральный директор государственной корпорации «Ростех», ранее — генеральный директор «Рособоронэкспорта».
На своем посту Чемезов сменил Александра "виртуализация-это-мы" Василенко, проработавшего в российском VMware около полутора лет.
Ожидается, что Чемезов займется развитием программы «Виртуальная Роисся 2013», предусматривающей поэтапную замену проприетарной версии гипервизора VMware в государственных структурах на его отечественный открытый аналог, построенный на базе полностью российских разработок, одной из которых будет известная отечественная система BolgenOS.