Мы уже писали о виртуальном модуле VMware vCenter Server Appliance (vCSA), который представляет собой готовую к развертыванию виртуальную машину, содержащую сервисы управления виртуальной инфраструктурой VMware vSphere. Также мы уже писали о настройке vCSA для работы с внешней СУБД Oracle. В этом посте мы хотели бы обобщить актуальную информацию по VMware vCenter Server Appliance версии 5.1, который построен на базе 64-битного SUSE Linux Enterprise Server 11, а также привести полезные ссылки по работе с этим средством. Основные требования vCSA 5.1:
2 vCPU для виртуальной машины
8 ГБ памяти
Около 80 ГБ диска для нормальной работы
Итак, во-первых, небольшое видео по первичной установке и настройке vCSA 5.1:
Во-вторых, приведем причины, по которым вам может быть полезно использовать vCSA 5.1:
Простота развертывания и настройки виртуального модуля в тестовых окружениях
Мы уже писали о том, что компания Veeam анонсировала скорую доступность решения номер 1 для резервного копирования и репликации виртуальных машин - Veeam Backup and Replication 6.5. Ожидается, что новая версия продукта будет выпущена в 4-м квартале этого года.
А пока пользователи ожидают новой версии продукта, компания Veeam выпустила документ "Veeam Backup & Replication What’s New in 6.5 Sneak Peek", из которого можно узнать о его новых возможностях. Итак, что же нового появится в новой версии B&R:
E-discovery and item recovery for Exchange Version 6.5 - в новой версии появился полнофункциональный Veeam Explorer for Exchange - технология поиска, просмотра и восстановления объектов (писем, папок, пользователей) из резервных копий почтовых серверов Exchange Server 2010. Делать это можно с резервными копиями ВМ, их репликами, а также снапшотами HP StoreVirtual VSA и LeftHand.
Restore from SAN snapshots - появилась технология Veeam Explorer for SAN Snapshots (пока только для хранилищ HP), которая поддерживает гранулярное восстановление виртуальных машин напрямую из снапшотов, сделанных устройствами хранения HP StoreVirtual VSA и HP LeftHand. Эта технология разработана совместно с HP и поддерживает все функции Veeam: Instant VM Recovery, Instant File-Level Recovery и Explorer for Exchange item recovery.
Поддержка VMware vSphere 5.1 - новая версия продукта полностью поддерживает обновленную платформу виртуализации, а также резервное копирование и репликацию виртуальных машин с гостевыми ОС Windows Server 2012 и Windows Server 8.
Полная поддержка функций Windows Server 2012 Hyper-V - Veeam Backup & Replication 6.5 поддерживает следующие возможности для Hyper-V:
Changed block tracking для томов CSV v2 и SMB v3
Поддержка формата виртуальных дисков VHDX
Поддерка больших дисков до 64 ТБ
Также Veeam Backup может быть использован для миграции на новую версию Hyper-V - можно создать резервные копии ВМ на Hyper-V 2008 R2 и восстановить их на Hyper-V 2012
Advanced monitoring, reporting and capacity planning - теперь, за счет еще более тесной интеграции с продуктом Veeam One в составе пакета продуктов Veeam Management Suite, решение Veeam B&R в составе позволяет выполнять следующие задачи:
Мониторинг инфраструктуры резервного копирования в реальном времени
Идентификация незащищенных виртуальных машин
Анализ доступных ресурсов, хранилищ и многое другое
Множество нововведений и улучшений: среди них можно отметить поддержку механизма дедупликации в Windows Server 2012, возможность резервного копирования конфигурации самого Veeam Backup and Replication, улучшения производительности и уменьшение потребления ресурсов, а также возможность восстановления файлов в гостевую ОС в их оригинальное размещение в один клик. Обо всех дополнительных нововведениях можно прочитать в первоисточнике.
В некоторых наших статьях мы уже затрагивали приемы работы с утилитой vsish (VMkernel Sys Info Shell), которая есть в консоли хостов VMware ESXi, и которая предназначена для управления огромным числом обычных и скрытых настроек сервера и ядра VMkernel (то, что раньше управлялось с помощью команды esxcfg-advcfg). Например, мы уже писали про то, как с помощью vsish можно:
Однако, как вы уже догадались, эти три примера не являются исчерпывающими вариантами использования утилиты vsish. Напомним, что работать с ней нужно в следующем формате:
Запускаем утилиту:
~ # vsish
Далее узнаем значение параметра или настройки:
/> get <параметр, путь к файлу>
Устанавливаем новое значение:
/> set <параметр, путь к файлу> <значение>
Можно выполнить команду сразу, с опцией -e. Например:
~ # vsish -e get /power/hardwareSupport
Большинство параметров утилиты vsish, содержащие путь /config - это расширенные настройки хоста ESXi, которые вы можете редактировать в Advanced Settings через vSphere Client или vSphere Web Client. Вот, например, мы недавно писали о том, как административные привилегии на ESXi назначить пользователю из Active Directory:
Для этой настройки есть соответствующий путь для vsish. Выглядит он так:
/config/HostAgent/plugins/hostsvc/esxAdminsGroup
Однако vsish позволяет редактировать и скрытые настройки ESXi, которые недоступны для изменения через GUI. Полный список настроек vsish для хостов VMware ESXi 4.1 и выше приведен у Вильяма Лама:
Завтра, в 16-00 по московскому времени, Анатолий Вильчинский, системный инженер StarWind Software, проведет для вас интересный вебинар "Что нового в версии 6.0".
Не часто выпадает возможность послушать на русском языке о новой версии продукта от вендора. Поэтому регистрируйтесь и приходите.
О новых возможностях продукта StarWind iSCSI SAN & NAS 6.0 можно прочитать у нас тут.
Автор сайта v-front.de выпустил обновленную версию утилит ESXi5 Community Packaging Tools 2.0 (ESXi5-CPT), которые позволяют создавать пакеты для VMware ESXi в форматах VIB (VMware Installation Bundle) and ZIP (VMware Offline Bundle). Для VIB-файлов их статус (acceptance level) будет указан как Community Supported. Об этих утилитах от Andreas Peetz мы уже писали вот тут. Зачастую, эти утилиты необходимы пользователям для включения сторонних драйверов устройств в состав дистрибутива платформы ESXi, которые отсутствуют в стандартном комплекте поставки.
Новые возможности ESXi5 Community Packaging Tools 2.0:
Поддержка VMware ESXi 5.1.
Обновленный TGZ2VIB5.cmd 2.0:
Добавлены новые опции GUI с дополнительными настройками VIB и параметрами установки
Добавлено меню для загрузки шаблонов настроек для различных типов пакетов (например, "Hardware driver" или "Firewall rule")
Возможность не указывать контрольные суммы в дескрипторном XML-файле
Утилита VIB2ZIP не изменялась.
Скачать ESXi5 Community Packaging Tools 2.0 можно по этой ссылке.
Также, напомним, что на сайте проекта VMware Labs есть еще одно средство для создания VIB-пакетов для VMware ESXi, но работающее только в командной строке и под Linux - VIB Author.
Одна из дополнительных опций VIB Author - это возможность задания электронной подписи к VIB-файлу, однако это не требуется для пакетов уровня Community Supported. Кроме того, VIB Author позволяет редактировать далеко не все директории, поэтому ESXi5-CPT - наш выбор.
Традиционно, по окончанию конференции VMware VMworld Europe 2012, 17 октября началась конференция Citrix Synergy, которая проходит там же, где и VMworld Europe - в Барселоне. Мероприятие несколько менее масштабное, чем VMworld, однако весьма интересное для тех, кто интересуется индустрией виртуализации.
В компании Citrix первый день конференции начали с того, что анонсировали два интересных момента по расширению партнерства с компанией Cisco в сфере организации сетевого взаимодействия в облаке и с компанией NetApp по предоставлению облачных хранилищ данных.
Что нового обещает партнерство Citrix и Cisco:
Cloud Networking: Cisco и Citrix интегрируют продукт Citrix NetScaler application delivery controller (ADC) с другими решениями по обеспечению сетевой безопасности от Cisco, включая Cisco Wide Area Application Services (WAAS) и Cisco Adaptive Security Appliance (ASA). Кроме того, Cisco выпустит виртуальный коммутатор Nexus 1000V для платформы Citrix XenServer.
Cloud Orchestration: Cisco и Citrix планируют разработать комплексное решение для построения облаков сервис-провайдеров и корпоративных облаков на основе серверных систем Cisco Unified Computing System (UCS), коммутаторов Cisco Nexus Series, компонентов Cisco Open Network Environment (ONE), а также облачной платформы Citrix CloudPlatform, построенной на базе Apache CloudStack.
Mobile Workstyles: Cisco и Citrix планируют разработать рекомендации для решений, основанных на концепции BYOD, позволяющей пользователям работать со своими приложениями в корпоративной инфраструктуре с любых устройств.
С другой же стороны, партнерство Citrix и Netapp будет развиваться в следующих областях:
NetApp OnCommand Unified Manager - поддержка этого продукта в облачных инфраструктурах Citrix CloudPlatform и Apache CloudStack позволит автоматизировать ввод в эксплуатацию новых дисковых емкостей для сервисов хранилищ через имеющийся портал самообслуживания. Все это будет происходить на базе определяемых политик.
NetApp virtual storage console (VSC) for Citrix XenServer - NetApp plug-in для средства управления XenCenter позволяет администраторам Citrix развертывать и управлять репозиториями хранилищ XenServer, созданными поверх дисковых массивов NetApp. В VDI-инфраструктурах технология NetApp FlexClone существенно ускорит развертывание новых виртуальных машин, работающих на основе базового образа.
Также о новостях с Citrix Synergy можно прочитать у Брайана.
Совсем недавно компания Код Безопасности объявила о том, что вышла и поступила в продажу новая версия распределенного межсетевого экрана TrustAccess 1.3, предназначенного для сертифицированной защиты ключевых ресурсов сети от несанкционированного доступа.
В новую версию межсетевого экрана TrustAccess 1.3 добавлены функциональные возможности, которые позволяют повысить уровень защищенности серверов и рабочих станций в локальной сети. Так, в новой версии TrustAccess 1.3 появилась возможность централизованного сбора и просмотра событий информационной безопасности, а также построения отчетов по этим событиям и по конфигурации.
Кроме того, в список других ключевых нововведений вошли:
Расширение возможностей настройки правил доступа. При разграничении прав доступа к защищаемым компьютерам теперь может учитываться сетевой адаптер, обслуживающий подключения, и имя исполняемого файла процесса, который создает или принимает сетевые подключения, что повышает уровень защищенности.
Улучшение пользовательского интерфейса АРМ администратора TrustAccess 1.3 для более удобной и эффективной работы с большим количеством защищаемых объектов: добавлена возможность настройки правил доступа для группы защищаемых компьютеров.
Интеграция TrustAccess 1.3 с сетевой версией СЗИ от НСД Secret Net 7. При совместном использовании этих продуктов будет обеспечиваться единый вход для пользователей и автоматическое управление учетными записями в TrustAccess.
Кроме того, интересно, что есть кейсы, когда продукт TrustAccess может испоьзоваться для защиты инфраструктуры виртуализации Microsoft Hyper-V. В статье "Защита сервера Microsoft Hyper-V от несанкционированного сетевого доступа" на Хабре можно почитать о том, как этот межсетевой экран позволяет эффективно организовать логическую изоляцию сетей, нуждающихся в защите, с помощью протоколов семейства IPSec (AH и ESP).
TrustAccess легок в развертывании и настройке, имеет официальный статус совместимости с платформой, на которой работает Hyper-V (Works with Server 2008 R2) и статус совместимости рабочих мест пользователей (Compatible with Windows 7). Подробнее о продукте можно почитать тут.
На прошедшей в октябре в Барселоне конференции VMworld Europe 2012 компания объявила о внесении существенных изменений в комплектность и условия поставки продукта vCenter Operations Manager Suite 5.6, о котором мы писали вот тут.
Напомним, что VMware vCenter Operations Manager Suite - это пакет продуктов для анализа и решения проблем производительности в датацентре компании, средства прогнозирования нагрузки, а также механизмы "осведомленности о приложениях", которые позволяют строить карты зависимости на уровне компонентов приложений для сервисов виртуальной инфраструктуры.
Вот что изменилось в пакете продуктов vCenter Operations Management Suite:
Самое главное - появилось бесплатное издание vCenter Operations Foundation, которое поставляется вместе с любой покупкой платформы виртуализации VMware vSphere. В этом продукте компания VMware использует так называемый "Freemium" подход, когда часть функций продукта доступна бесплатно, но для использования полного функционала надо обновиться на одно из коммерческих изданий vCenter Operations, либо на пакет vCloud Suite, который включает в себя vCO.
Старого издания Standard Edition больше нет - его функции переданы бесплатному изданию vCenter Operations Foundation.
Новое издание Standard Edition получило функции старого Advanced Edition. Продается, однако, оно по цене старого Advanced Edition ($125 за виртуальную или физ. машину по прайсу NAM).
Новое издание Advanced Edition получило функции старого Enterprise Edition и подорожало ($250 за виртуальную или физ. машину по прайсу NAM, раньше было $195).
Издания Enterprise Plus за $1 370/машина больше нет, вместо него есть издание Enterprise за $600/машина. В издании Enterprise отсутствуют адаптеры к сторонним продуктам, которые раньше были в Enterprise Plus. Они теперь продаются отдельно.
Шаблоны Regulatory Compliance теперь продаются отдельно по цене $295 за машину.
Итоговое сравнение изданий vCenter Operations Management Suite 5.6:
Как видно из таблицы, бесплатная версия умеет только мониторить производительность и жизнедеятельность виртуальной инфраструктуры VMware vSphere. Скачать пробную версию vCenter Operations Management Suite 5.6 можно по этой ссылке. Лицензия на версию Foundation должна прийти отдельным письмом от VMware после покупки vSphere.
Иногда при попытке вывести хост VMware ESXi из домена AD с помощью vSphere Client пользователь видит вот такую ошибку:
The operation is not allowed in the current state
В этом случае вам необходимо сделать "Clean up" конфигурации Active Directory. Для этого заходим в консоль хоста через DCUI или SSH и выполняем следующие команды:
1. Останавливаем демон lsassd:
/etc/init.d/lsassd stop
2. Удаляем папку db на хосте:
rm /etc/likewise/db/
3. Запускаем демон lsassd:
/etc/init.d/lsassd start
После этого выведение хоста ESXi из Active Directory должно пройти успешно.
Компания StarWind, производитель решения номер 1 - StarWind iSCSI SAN, которое предназначено для создания отказоустойчивых iSCSI-хранилищ для платформ виртуализации VMware vSphere и Microsoft Hyper-V, объявила о начале новой промо-акции. Как вы знаете, недавно вышла финальная версия продукта StarWind iSCSI SAN 6.0, которая позволяет строить трехузловые кластеры непрерывной доступности хранилищ, которые экономически и технически более целесообразны, чем двух узловые.
Среди новых возможностей VMware vSphere 5.1 мы еще не упоминали о том, что теперь в подсистеме безопасности хост-серверов VMware ESXi 5.1 появились некоторые улучшения. Во-первых, учетным записям обычных пользователей (named user accounts) можно назначать полностью административные привилегии, чего раньше не было.
Это означает, что такие пользователи не нуждаются в использовании общего root-аккаунта при выполнении различных операций на хост-серверах ESXi (например, просмотр логов или выполнение команд esxtop и vmkfstools). То есть теперь не надо вополнять в консоли команду "su", а можно просто работать под своим административным аккаунтом. Раньше эта необходимость вызывала некоторые проблемы, так как важные операции, выполняемые несколькими администраторами, логировались как один аккаунт "root".
Для новых административных аккаунтов ESXi 5.1 нужно помнить, что:
Завести их можно только прямым соединением vSphere Client к хосту, а не через Web Client.
Для массового создания административных аккаунтов на хостах ESXi можно использовать функции Host Profiles.
Административные привилегии можно назначить пользователю (группе) из Active Directory. Для этого нужно создать группу администраторов серверов ESXi в AD, а потом добавить ее в расширенные настройки хоста ESXi. Для этого нужно зайти в Advanced Settings в vSphere Client, далее Config –> HostAgent и добавить нужную группу AD в параметр "Config.HostAgent.plugins.hostsvc.esxAdminsGroup":
Во-вторых, административные привилегии могут быть отобраны у встроенного аккаунта root, чтобы злоумышленник, в случае его получения, не мог им воспользоваться на хосте ESXi.
В-третьих, появилась возможность автоматически терминировать сущствующие неактивные сессии пользователей в консоли ESXi. Для настройки этого параметра нужно зайти Advanced Settings в vSphere Client, далее UserVars и выставить там следующее значение в секундах:
UserVars.ESXiShellInteractiveTimeOut
Как многие помнят, в vSphere 5 была расширенная настройка UserVars.ESXiShellTimeOut, которая задавала таймаут в секундах, по прошествии которого доступ к ESXi Shell или SSH, будучи включенным однажды - автоматически отключался:
То есть, по прошествии этого времени нельзя уже зайти на хост ESXi, и администратору не нужно заботиться об отключении сервиса. Однако все его сессии, если он их не прекратил продолжали работать, что может быть небезопасно.
Поэтому в ESXi 5.1 и появилась дополнительная настройка ESXiShellInteractiveTimeOut, которая определяет время, по истечении которого пользователь неактивной консоли (DCUI или SSH) будет автоматически разлогинен.
На базе Центра компетенции ИТ-ГРАД регулярно проводятся практические семинары, цель которых дать вам возможность лично убедиться в описанных многими преимуществах и возможностях виртуализации и облачных сервисов, а также узнать, какое оборудование наилучшим образом отвечает требованиям при построении современной ИТ-инфраструктуры. 26 октября компания ИТ-ГРАД проводит семинар на тему "Миграция в облако: пошаговый сценарий".
На семинаре будут рассмотрены следующие вопросы:
Почему выгодно критичные внутренние сервисы выносить в публичное облако.
Как сделать работу корпоративных сервисов в облаке стабильнее.
Зарезервированное оборудование, виртуализация и дублированные каналы передачи данных.
Как сделать ИТ-сервисы клиента безопасными для внешних и внутренних угроз. Защита инфраструктуры публичного облака.
Что способствует быстрому переходу в публичное облако? Автоматизация перехода в облако.
Модель предоставления сервиса (Iaas/SaaS/PaaS).
Как эффективно организовать работу с сервис-провайдерами «облачных» услуг и повысить контролируемость ИТ в компании.
Как сократить стоимость на владение ИТ-сервисом? Качественное публичное облако.
Дата проведения семинара: 26 октября 2012, пятница.
Недавно компания Cisco анонсировала скорую доступность бета-версии своего виртуального распределенного коммутатора Cisco Nexus 1000V 2.1, который не только получит много новых возможностей, но и будет иметь бесплатное издание - Essential Edition.
Напомним, что на данный момент актуальная версия коммутатора Cisco Nexus 1000V 1.5.2 работает на VMware vSphere 5.1 и с vCloud Director 5.1 и уже имеет поддержку технологии VXLAN:
В октябре этого года компания Cisco планирует добавить следующие возможности в Cisco Nexus 1000V 2.1:
Поддержка TrustSec SXP позволяет сегментировать виртуальный датацентр на несколько зон безопасности, защищенных политиками, по тэгам SGT:
Появится полноценный плагин к vCenter:
Технология vTracker позволит отслеживать различные процессы и события в сети виртуальной инфраструктуры (например, миграции vMotion):
Модули VSM можно разносить по двум датацентрам в конфигурации Active-Passive:
Теперь о различиях платного (Advanced Edition) и бесплатного (Essential Edition) изданий Cisco Nexus 1000V 2.1:
Пользователи Cisco Nexus 1000V с активной подпиской получают версию 2.1 бесплатно, а также компонент VSG (Virtual Security Gateway) в подарок, который больше отдельно не продается (т.е. его нельзя прикрутить к бесплатному изданию):
Виртуальный распределенный коммутатор Cisco Nexus 1000V будет доступен не только для VMware vSphere, но и для платформ Microsoft Hyper-V, Linux Kernel-Based Virtual Machine (KVM), а также Citrix XenServer. Напомним, что в VMware vSphere его можно использовать только совместно с изданием vSphere Enterprise Plus.
Не так давно мы писали про то, как работает механизм динамического выравнивания нагрузки на виртуальные хранилища VMware Storage DRS. Напомним, что он работает на базе 2-х параметров хранилищ:
Заполненность - в этом случае SDRS выравнивает виртуальные машины для равномерного заполнения хранилищ.
Производительность - при использовании этих метрик SDRS старается динамически перенести виртуальные машины с более нагруженных по параметрам ввода-вывода хранилищ на менее загруженные.
Однако бывает так, что несколько виртуальных хранилищ (Datastores) располагаются на одних и тех же RAID-группах, а значит миграция хранилищ виртуальных машин между ними ничего не даст - суммарно бэкэнд-диски системы хранения будут испытывать ту же самую нагрузку.
Например, бесполезна (с точки зрения производительности) будет миграция с Datastore1 на Datastore2:
Раньше этот факт не учитывался механизмом SDRS в vSphere 5.0, что приводило к бесполезным миграциям в автоматическом режиме. Теперь ситуация изменилась к лучшему в версии vSphere 5.1.
Как многие знают, в VMware vSphere есть механизм Storage IO Control (SIOC), который позволяет измерять мгновенную производительность хранилищ (параметр latency - задержка команд ввода-вывода) и регулировать очередь HBA-адаптеров на хостах ESXi. Так вот, одна из техник SIOC Injection позволяет производить тестирование виртуальных хранилищ на наличие корреляции производительности между ними.
Делается это следующим образом: SIOC запускает тестовую рабочую нагрузку на случайно выбранном Datastore1, измеряет latency, а потом отдельно от него запускает нагрузку на другом Datastore2 и также смотрит на latency:
Это нужно для установления базового уровня производительности для этих виртуальных хранилищ. Потом SIOC запускает нагрузку одновременно на 2 этих хранилища и смотрит, что происходит с latency:
Если оба этих хранилища физических расположены на одних и тех же дисковых устройствах (как в нашем случае), то измеряемые latency в данном случае возрастут, что говорит о взаимной корреляции данных хранилищ в плане производительности.
Узнав про этот факт, Storage DRS не будет генерировать рекомендации по перемещению виртуальных машин между хранилищами Datastore1 и Datastore2:
Однако эти рекомендации перестанут генерироваться только на базе производительности, на базе заполненности хранилищ такие рекомендации останутся.
Компания VMware выпустила интересное iPad-приложение (iOS 4.2 и выше) для технических специалистов - VMware Mobile Knowledge Portal. Оно позволяет из одного окна получить доступ к большому количеству документации, лучших практик, видеобзоров, обучающих материалов и прочим документам, которые касаются самых разных продуктов VMware:
На данный момент в приложении VMware Mobile Knowledge Portal есть следующие категории:
Для продуктов есть следующие подкатегории: Evaluation Guide, What's New и Best Practices. Пока маловато и не все они пока заполнены, но, видимо, в скором времени все будет расширяться. Кроме того, в приложении есть возможность подключения собственной библиотеки документов.
Как мы уже писали, в VMware vSphere 5.1 появилось множество новых возможностей, в том числе улучшения, касающиеся аппаратной виртуализации (Hardware Virtualization), которая позволяет запускать вложенные гипервизоры (Hyper-V и ESXi) и виртуальные машины в них. Про то, как это работает в VMware vSphere 5.0, мы уже детально писали вот тут.
В интерфейсе веб-клиента VMware vSphere 5.1 поддержка аппаратной виртуализации включается в настройках виртуальной машины:
Настройки, которые были действительны для ESXi 5.0 - теперь не работают. Все теперь включается только через эту галочку.
Напомним, что в ESXi 5.0 можно было запускать вложенные (Nested) 32-битные и 64-битные виртуальные машины в гипервизорах, которые сами работают в виртуальных машинах. При этом требовалось только наличие поддержки аппаратной виртуализации в процессорах - Intel VT или AMD-V. Если же в вашем процессоре не было поддержки Intel EPT или AMD RVI, то вложенные 64-битные машины работали очень и очень медленно.
Поэтому VMware в vSphere 5.1 решила изменить концепцию, сделав так:
Если в процессоре есть поддержка Intel VT или AMD-V без EPT/RVI, то вы сможете устанавливать ESXi 5.1 в виртуальной машине, а также использовать вложенные 32-битные виртуальные машины. При этом 64-битные работать не будут, а опция "Hardware Virtualization" в vSphere Web Client будет загреена. Во время установки ESXi в виртуальной машине вы увидите сообщение "No Hardware Virtualization Support", которое можно просто игнорировать.
Если в процессоре есть поддержка аппаратной виртуализации и EPT/RVI, то можно использовать вложенные 64-битные ВМ.
Проверить свой хост-сервер на наличие поддержки технологий аппаратной виртуализации можно на соответствующих ресурсах вендоров (например, ark.intel.com). Есть и способ попроще - для этого надо использовать Managed Object Browser. Зайдите на хост ESXi по адресу:
Там будет такое свойство nestedHVSupported, которое будет установлено в True, если процессор поддерживает полный набор техник аппаратной виртуализации, который необходим для запуска вложенных 64-битных виртуальных машин на виртуальном ESXi 5.1.
Компания ИТ-ГРАД, ведущий поставщик услуг в области ИТ – аутсорсинга, в ноябре 2012 года запускает новыйпроект - VCloud.
Проект VCloud направлен на расширение спектра предложений SaaS-услуг компании и предназначен для широкого круга пользователей. Это программное обеспечение, которое будет распространяться из облака ИТ-ГРАД, заинтересует руководителей малого бизнеса, бухгалтеров, управляющих, разработчиков и проектировщиков.
Сейчас специалисты компании ИТ-ГРАД ведут работы по виртуализации популярного программного обеспечения. После этого все программы будут размещены на базе собственного публичного облака, откуда каждый пользователь сможет арендовать нужные ему ресурсы. Все программного обеспечения будет сдаваться в аренду через сайт, это позволит сделать работу более простой и удобной. Также для удобства пользователей все программы будут разделены на категории:
Корпоративные порталы
Бухгалтерия и Склад
Телефония (виртуальные АТС, ip телефония, lync)
Документооборот
Резервное копирование
Бандлы для веб хостинга (в том числе с различными CMS)
Бандлы для разработчиков (преднастроенная среда с инструментами для разработки – VCS, tracker, collaboration)
Компания Citrix обновила свою бесплатную серверную платформу виртуализации, выпустив продукт Citrix XenServer 6.1, известный под кодовым названием "Tampa" (о версии 6.0 мы писали вот тут). Новая версия платформы была выпущена в начале октября, спустя почти год с момента прошлого релиза и имеет несколько новых возможностей, касающихся организации облачных инфраструктур. По словам сотрудников Citrx - это "cloud centric" релиз.
Новые возможности Citrix XenServer 6.1:
Улучшенная интеграция с облачными платформами - Citrix сделала множество улучшений для облачной инфраструктуры Apache CloudStack и Citrix CloudPlatform (на базе той же Apache CloudStack), включая улучшенные средства управления сетевым экраном, балансировки нагрузки Source Load Balancing (SLB), а также безопасности и предотвращения вторжений. Появилась поддержка LACP 802.3ad, тиминга 4-х NIC в конфигурации active/active, а также технологии switch-port locking для предотвращения спуфинга MAC и IP-адресов. Также теперь поддерживается до 150 виртуальных машин на хост XenServer. Обновился и Open vSwitch до версии 1.4.2.
"Shared Nothing" Storage Migration - возможность горячей миграции виртуальных машин между хостами и хранилищами, которые располагаются на локальных дисках серверов или раздельных для хостов хранилищах, т.е. не имеющих общего хранилища. Делается это средствами технологии Storage XenMotion, которая работает как внутри пулов XenServer, так и между ними.
Пакетная конвертация виртуальных машин с платформы VMware vSphere на XenServer - с помощью продукта XenServer Conversion Manager на базе отдельного виртуального модуля (Virtual Appliance) теперь можно организовать массовую миграцию с инфраструктуры VMware на XenServer для тех компаний, которым поддерживать среду vSphere стало слишком дорого.
Горячая миграция для VDI-образов - горячая миграция хранилищ виртуальных машин в VDI-формате виртуального диска без простоя.
Изменения XenServer Tools - теперь этот пакет для гостевой ОС поставляется в MSI-формате, что позволяет более гибко управлять его установкой в гостевых ОС.
Emergency Network Reset - возможность отката сетевой конфигурации хостов XenServer к последней работающей конфигурации.
VLAN Scalability improvements - улучшенные средства по настройке VLAN в пулах XenServer.
Об остальных незначительных нововведениях XenServer 6.1 (типа поддержки 4-х GPU Pass-through) можно почитать вот тут.
Также появилась поддержка следующих гостевых ОС:
Ubuntu 12.04
CentOS 5.7, 6.0, 6.1, 6.2
Red Hat Enterprise Linux 5.7, 6.1, 6.2
Oracle Enterprise Linux 5.7, 6.1, 6.2
Windows 8 (32-bit/64-bit) – экспериментальная поддержка
Windows Server 2012 –экспериментальная поддержка
Про новый продукт XenServer Conversion Manager:
Руководство по использованию продукта XenServer Conversion Manager можно посмотреть вот тут.
Скачать бесплатный Citrix XenServer 6.1 можно по этой ссылке. Документация доступна тут.
Компания StarWind, известная своим решением номер 1 для создания отказоустойчивой инфраструктуры хранения виртуальных машин для платформы Hyper-V - StarWind Native SAN, выпустила интересный документ, понятно объясняющий превосходство своего продукта над аналогами, существующими на рынке:
Если говорить кратко, то все эти преимущества вытекают из архитектуры решения, которая построена на базе всего 2-х узлов, которые одновременно являются кластером хост-серверов и кластером хранилищ:
А это значит, что:
Это не требует затрат на приобретение дополнительного узла хранилища.
Более надежно - при отказе одного из узлов виртуальные машины продолжат без простоя работать на втором.
Более производительно - операции чтения идут сразу с локального диск узла, а операции записи могут использовать высокопроизводительный кэш.
Достаточно давно, известный многим Duncan Epping писал о стартапе CloudPhysics, для которого он является техническим эдвайзором, и который выпускает продукт в виде виртуального модуля (Observer Virtual Appliance), систематизирующий информацию о количественных параметрах виртуальной среды VMware vSphere в виде карточек. На основе этих карточек можно составить заключение о существующих проблемах своей инфраструктуры виртуализации:
Для работы продукта потребуется установить OVA-модуль в своем окружении VMware vSphere, а дальше для просмотра параметров карточек можно использовать веб-консоль (для кого-то это может быть проблемой, так как данные посылаются на сервер CloudPhysics, однако они утверждают, что данные полностью обезличены).
Сами карточки формируются на базе опросов пользователей и всяческих голосований, которые проводятся, например, на конференциях VMworld. Вот примеры таких карточек:
Затем лучшие карточки, будучи реализованными технически, попадают в основной интерфейс продукта (при этом для появления новых карточек не обязательно обновлять виртуальный модуль в своей инсталляции).
Помимо этого есть всякие технические детали о виртуальной инфраструктуре, корелляции параметров и необычные метрики. В общем, для больших инсталляций в плане траблшутинга - штука интересная, попробуйте, это пока бесплатно.
Невозможно ощутить все преимущества виртуализации, не имея систему хранения данных. В рамках данного семинара мы расскажем, почему СХД NetApp наилучшим образом подходит для построения виртуальной инфраструктуры:
Что будет нового в Veeam Backup and Replication 6.5:
Полная поддержка функций Windows Server 2012 Hyper-V
Полнофункциональный Veeam Explorer for Exchange - технология просмотра и восстановления объектов (писем, папок, пользователей) из резервных копий почтовых серверов
Технология Veeam Explorer for SAN Snapshots (для хранилищ HP) - поддержка восстановления виртуальных машин из снапшотов, сделанных дисковым массивом
Унифицированная технология резервного копирования и репликации
Улучшенная поддержка аналога технологии Changed Block Tracking (CBT) для быстрого создания инкрементальных бэкапов
Frank Denneman опять написал интересную статью. Оказывается у механизма VMware Storage DRS, который производит балансировку виртуальных машин по хранилищам кластера SDRS, есть механизм задания допустимого уровня over-commitment для хранилища при миграции ВМ на тонких дисках.
Как вы знаете, у тонких VMDK-дисков (Thin Disks) виртуальных машин есть 2 параметра:
Provisioned Space - максимальный размер VMDK-файла, до которого может вырости диск виртуальной машины.
Allocated Space - текущий размер растущего VMDK-диска.
Разность этих двух парметров есть значение IdleMB, отражающее объем, на который виртуальный диск еще может вырасти. В расширенных настройках Storage DRS можно задать параметр PercentIdleMBinSpaceDemand, который определяет, сколько процентов от IdleMB механизм SDRS прибавляет к Allocated Space при выдаче и применении рекомендаций по размещению виртуальных машин на хранилищах кластера.
Рассмотрим на примере. Пусть максимальный размер диска VMDK составляет 6 ГБ при Allocated Space в 2 ГБ. Допустим мы задали PercentIdleMBinSpaceDemand = 25%. Тогда мы получим такую картину:
Таким образом, при размещении виртуальной машины на хранилище механизм Storage DRS будет считать, что ВМ занимает не 2 ГБ дискового пространства, а 2+0.25*4 = 3 ГБ. Ну и увидев такую машину на 10 ГБ-хранилище, механизм SDRS, при расчете выравнивания хранилищ по заполненности, будет считать что она занимает 3 ГБ, и свободно осталось лишь 7 ГБ.
Регулируя эту настройку можно добиться различных коэффициентов консолидации тонких VMDK-дисков машин на хранилищах. Ну и очевидно, что значение параметра PercentIdleMBinSpaceDemand равное 100% приведет к тому, что тонкие диски при размещении будут учитываться как их обычные flat-собратья.
На проходящей с 1 по 3 октября конференции Oracle OpenWorld 2012, компания Oracle объявила о запуске собственного решения для получения вычислительных мощностей из публичного облака в аренду - Oracle IaaS.
Напомним, что на данный момент на рынке облачных инфраструктур IaaS представлено можество компаний:
Amazon AWS - лидер на рынке облачных вычислений, предоставляющий сервисы IaaS на основе гипервизора Xen.
Microsoft Windows Azure - публичное облако Microsoft на основе собственной ветки гипервизора Hyper-V.
Google Compute Engine - анонсированное недавно публичное облако Google, предназначенное для аренды мощностей под ресурсоемкие вычисления.
Помимо этого есть и куча других IaaS-облаков, построенных на базе различных архитектур и решений. Теперь к этой разношерстной компании решила присоединиться и Oracle, планирующая предоставление виртуальных машин в аренду на базе своих программно-аппаратных платформ Exadata, Exalogic и SuperCluster. Помимо этого, было анонсировано решение для построения частных облаков организаций Oracle Private Cloud. Сама Oracle планирует прямую конкуренцию с Cloud-платформой Amazon AWS.
Интересная особенность Private Cloud - в случае ее развертывания на площадке клиента, Oracle будет управлять и обслуживать ее на базе платы за потребление ресурсов в месяц. То есть, специалисты Oracle будут администрировать ЦОД компании на ее территории.
При этом будет обеспечена совместимость при перемещении виртуальных машин между собственной инфраструктурой и облаком Oracle. Предлагаются также DR-сценарии и решения по заимствованию мощностей в случае отсутствия собственных под решение насущных задач:
Кроме всего этого, Oracle будет продолжать предоставлять сервисы PaaS для разработки и размещения приложений (для своей БД и Java), а также приложения по модели SaaS - CRM, HCM, ERP и другие.
Вот так выглядел Oracle Public Cloud в 2011 году, когда облако IaaS еще не было представлено:
Посмотрим, как это будет выглядеть сейчас - следите за обновлениями cloud.oracle.com. Когда все это будет - неизвестно.
На прошлой неделе компания VMware обновила клиенты решения для виртуализации настольных ПК VMware View для мобильных платформ Android и iOS.
Во-первых, был выпущен клиент VMware View Client for iOS 1.6, который поддерживает увеличенный экран iPhone 5 (iPhone 4 также полностью поддерживается):
Новые возможности клиента:
Основная возможность - режим Presentation Mode, который позволяет управлять презентацией, отображаемой на внешнем мониторе, со своего iPhone.
Полная совместимость с iOS 6 и экранами Retina и улучшения сети.
Поддержка iPhone и iPad в одном клиенте.
Схема ссылок для линков на View Connection Server, посылаемых администратором, в формате vmware-view://. При клике на ссылку пользователь соединяется с нужным сервером.
Технология Client-side caching, позволяющая снизить требования к полосе пропускания за счет кэширования регионов картинки десктопа.
Улучшения многозадачности также снижают требования к ширине канала при работе клиента в бэкграунде.
Отключение от десктопа приводит к попаданию в меню Recent Desktops.
Подробная информация о клиенте VMware View Client for iOS 1.6 и ссылка на загрузку приведена на этой странице.
Интегрированный софтовый RSA-токен для быстрой аутентификации.
Схема ссылок для линков на View Connection Server, посылаемых администратором, в формате vmware-view://. При клике на ссылку пользователь соединяется с нужным сервером.
Технология Client-side caching, позволяющая снизить требования к полосе пропускания за счет кэширования регионов картинки десктопа.
Улучшения многозадачности также снижают требования к ширине канала при работе клиента в бэкграунде.
Отключение от десктопа приводит к попаданию в меню Recent Desktops.
Возможность добавить ярлык на десктоп на Android home screen.
Подробная информация о клиенте VMware View Client for Android 1.6 и ссылка на загрузку приведена на этой странице Google Play.
С 3 по 5 октября в Экспоцентре пройдет отраслевая конференция по информационной безопасности INFOBEZ-EXPO 2012, где, конечно же, будут представлены решения российского производителя "Код Безопасности", выпускающего продукт vGate R2 для защиты инфраструктур виртуализации VMware vSphere средствами политик и механизма защиты от НСД.
Компания «Код Безопасности» представит на выставке новые версии своих продуктов, предназначенных для защиты государственной и коммерческой тайны, персональных данных. Также на выставке будет презентован первый на российском рынке защищенный планшетный компьютер «Континент Т-10», предназначенный для организации безопасного доступа мобильных сотрудников к защищенным ресурсам корпоративной сети.
Ежедневно на стенде компании «Код Безопасности» в оборудованной презентационной зоне ведущие эксперты компании будут проводить презентации новых продуктов и отвечать на вопросы посетителей выставки об особенностях их применения. Авторы самых интересных вопросов на каждой презентации получат сувениры с фирменной символикой компании «Код Безопасности».
Расписание презентаций:
3 октября 2012 г
11:30-12:00 Новые возможности Secret Net 7
14:00-14:30 Защита информации в виртуальных средах при помощи vGate R2
16:00-16:30 Новые возможности TrustAccess 1.3
4 октября 2012
12:00-12:30 Новые возможности TrustAccess 1.3
14:00-14:30 Новые возможности Secret Net 7
15:30-16:00 Защита информации в виртуальных средах при помощи vGate R2
5 октября 2012
11:00-11:30 Защита информации в виртуальных средах при помощи vGate R2
13:00-13:30 Новые возможности Secret Net 7
Приглашаем вас посетить стенд компании «Код Безопасности» № 1-200 и принять участие в мероприятиях, организованных компанией для посетителей выставки INFOBEZ-EXPO 2012. Участие в конференции - бесплатное.
В новой версии VMware vSphere 5.1 для хостов ESXi 5.1 в консольном интерфейсе управления esxcli появилось множество нововведений. Во-первых, появилось 82 новых команды esxcli:
7 в категории hardware
2 в категории sched
47 в категории network
15 в категории storage
11 в категории system
Во-вторых, компания VMware выпустила вот такой замечательный постер, из которого можно узнать, как управлять хостом ESXi 5.1 через esxcli:
Теперь через esxcli можно делать операции shutdown, reboot и перевод хоста в maintenance mode.
Например, чтобы узнать, находится ли хост уже в режиме обслуживания нужно выполнить команду:
# esxcli system maintenanceMode get
Disabled
#
А чтобы перевести хост в maintenance mode нужно выполнить:
# esxcli system maintenanceMode set -e true -t 0
#
# esxcli system maintenanceMode get
Enabled
#
Выключить хост ESXi можно так (-d 10 это то же, что и --delay="10", а -r это --reason):
# esxcli system shutdown poweroff -d 10 --reason="Hardware maintenance"
delay здесь задается в секундах.
Перезагрузить можно так:
# esxcli system shutdown reboot -d 10 –r "Patches applied"
Но самое интересное, что теперь появились команды, которые позволяют посмотреть отличия Advanced Settings от дефолтных настроек на хосте ESXi 5.1, что очень полезно при поиске и решении проблем с хост-сервером и его виртуальными машинами. Делается это с помощью команды (-d это то же, что и --delta):
# esxcli system settings advanced list -d
Вывод, например, может быть таким:
Path: /UserVars/SuppressShellWarning
Type: integer
Int Value: 1
Default Int Value: 0
Min Value: 0
Max Value: 1
String Value:
Default String Value:
Valid Characters:
Description: Don’t show warning for enabled local and remote shell access
Здесь мы видим, какое текущее значение расширенной настройки и какое дефолтное (о настройке /UserVars/SuppressShellWarning написано тут). То же самое можно проделать и настройками VMkernel:
# esxcli system settings kernel list -d
Вывод, например, такой:
Name Type Description Configured Runtime Default
————— — ———————— ——— —— ——
smallFontForTTY Bool Use 50-line font for tty. true FALSE FALSE
Это значит, что была изменена настройка smallFontForTTY.
Не так давно мы уже писали о новой версии решения для создания отказоустойчивых хранилищ для серверов VMware vSphere - StarWind iSCSI SAN & NAS 6.0. Одной из ключевых новых возможностей продукта является возможность создания треузловых кластеров хранилищ, которые более эффективны с экономической точки зрения, чем двухузловые.
Компания StarWind со своим продуктом прошла в финалисты конкурса "Storage, Virtualization & Cloud Awards", который отмечает заслуги производителей ПО в сфере хранения данных, виртуализации и облачных вычислений, в категории "Storage Software Product of the Year". Профиль компании StarWind на конкурсе можно посмотреть по этой ссылке.
Проголосовать нужно до 17 октября. Поддержите практически отечественного производителя, делающего реальные продукты, а не надувающих пузыри из соплей в Сколково!
Помните мы писали об открытии публичного тестирования IaaS-сервиса от VMware для всех желающих VMware vCloud Service Evaluation? Теперь подоспел официальный анонс услуги и, главное, ее доступность для российских компаний от российского провайдера ИТ-ГРАД, который является vCloud Powered партнером VMware на территории России.
Официальный анонс:
Компания VMware, Inc. (NYSE:VMW), поставщик технологий виртуализации и облачной инфраструктуры, представила vCloudServiceEvaluation — интернет-услугу, позволяющую клиентам опробовать работу облака, построенного на платформе VMwarevCloud.
Новая услуга позволяет пользователям легко и быстро ознакомиться с возможностями и преимуществами платформы vCloud путем эксперимента в тестовом режиме и будет доступна на территории России через поставщика услуг, компанию ИТ-ГРАД. Участие в тест-драйве позволит клиентам увидеть, как работает программное обеспечение VMware vCloud Director, и подготовиться к переходу на модель публичного облака.
Услуга vCloud Service Evaluation будет доступна в сети Интернет по адресу vcloud.vmware.com, где клиенты смогут найти нужных поставщиков услуг vCloud, изучить их возможности и сферы деятельности. У клиентов vCloud Service Evaluation будет возможность зарегистрироваться с помощью кредитной карты и за считанные минуты получить доступ к собственной облачной среде, основанной на vCloud Director. Затем они смогут установить предварительно подготовленную операционную систему и шаблоны приложений, а благодаря vCloud Connector— перенести рабочие нагрузки со своего частного облака или среды VMware vSphere. После тестирования у клиентов будет возможность использовать vCloudConnector для простого перехода к тому или иному поставщику услуг vCloud с целью получения соответствующих услуг vCloud.
Несколько лет назад для специалистов по продуктам компании VMware был доступен только 1 вид профессиональной сертификации - VMware Certified Professional, статус которого подтверждал наличие навыков администрирования платформы VMware Virtual Infrastructure, а позже - vSphere.
Однако со временем продуктов VMware становилось все больше, а платформа VI / vSphere обрастала функционалом, что потребовало введения дополнительных сертификаций. Поэтому сначала появилась высшая сертификация VMware Certified Design Expert (VCDX), которая была и остается одной из самых сложных ИТ-сертификаций на рынке, а потом VMware ввела промежуточное звено - сертификацию VMware Certified Advanced Professional (VCAP), которая давалась в рамках специализаций VCAP Administrator exam (VCAP4-DCA) - для администраторов виртуальной инфраструктуры и VCAP Datacenter exam (VCAP4-DCD) - для архитекторов систем виртуализации.
С этого момента стало очевидно, что нужно вводить специализацию по продктам и технологиям на всех трех уровнях, поскольку охватить в полном объеме продуктовую линейку VMware стало очень сложно. Так появились специализации для трех уровней сертификации (VCP->VCAP->VCDX), которые мы видим сейчас в рамках довольно стройной концепции:
Ссылочно это пока выглядит вот так (не все кирпичики доступны на данный момент):
Итак, всего есть следующие 4 вида специализаций, в рамках которых специалист может двигаться по 3 трем уровням сертификации:
Cloud - профессионалы в сфере частных и публичных облачных инфраструктур на платформе vSphere под управлением vCloud Director. Базовый уровень VCP - это обучение по соответствующему курсу (облако или инфраструктра в аренду - IaaS) и сдача одного экзамена. Далее, скорее всего, нужно будет сдавать все 3 экзамена VCAP для получения сертификации VCDX - Cloud (ее пока нет).
Datacenter Virtualization - это основная линейка по продукту VMware vSphere и прочим средствам виртуализованного ЦОД организации (те самые VCP310, VCP410 и VCP510). Как и раньше, здесь первым сдается экзамен VCP5, а потом экзамены VCAP - по администрированию и дизайну виртуальной инфаструктуры. Пока это единственный способ получить сертификацию VCDX, но скоро добавятся еще Cloud и EUC.
End User Computing - линейка сертификаций и обучения, направленная на повышение квалификации специалистов в сфере виртуализации настольных ПК предприятия на базе VMware View и других продуктов, необходимых для доставки приложений конечным пользователям (например, VMware Horizon).
Cloud Application Platform - отдельные сертификации для разработчиков на платформе SpringSource, никак не пересекающиеся с инфраструктурными сертификациями.
Изучая все эти моменты сертификации VMware нужно помнить следующие моменты:
Любая из сертификаций VCP требует предварительного обучения на платных курсах VMware (их можно пройти очно или по интернету).
Любая из сертификаций VCAP требует наличия сертификата VCP, но не требует дополнительных курсов (нужно просто сдать экзамен после соответствующей подготовки, при этом надо понимать, что экзамен сложный).
Сертификация VCDX предварительно требует получения всех находящихся под ней сертификаций VCAP. Кроме этого, после их прохождения, нужно разработать свой собственный архитектурный дизайн виртуальной инфраструктуры и план его реализации, а потом защитить его в кругу экспертов - таких же VCDX. Как правило, это происходит на конференции VMworld в Европе или США.