Мы много писали о продуктах компании Veeam Software, и не секрет, что большинство пользователей VMware vSphere сразу или поздно приобретают продукт номер 1 для резервного копирования виртуальных машин - Veeam Backup and Replication.
Сегодня у вас есть шанс выиграть бесплатный билет на международную конференцию VMware VMworld 2012 (там круто) или Tech Ed 2012 от компании Veeam Software в рамках акции Virtualization lover:
Профессионалы в сфере ИТ, которые любят виртуализацию, любят компанию Veeam. Потому что Veeam предоставляет эффективные и простые в использовании инструменты для резервного копирования и управления в виртуальной среде – действительно работающие инструменты по доступной цене.
Решения Veeam помогают справиться с трудностями в области управления виртуальной средой и защиты данных.
Они позволяют:
виртуализовать критически важные приложения и рабочие нагрузки
приблизиться к 100-процентной виртуализации
полностью раскрыть потенциал виртуальной среды.
Зарегистрируйтесь и выиграйте бесплатный пропуск на VMworld 2012 или TechEd 2012 – на Ваш выбор!
Недавно мы писали о такой интересной вещи как Managed Object Browser (MOB), которая доступна через веб-сервер, работющий на сервере VMware vCenter (а также напрямую через веб-доступ к ESXi). А что вообще есть еще интересного на этом веб-сервере? Давайте посмотрим:
1. Если вы еще не пользовались веб-клиентом VMware vSphere Web Client в vSphere 5.0, самое время сделать это, зайдя по ссылке:
https://<имя vcenter>
Этот клиент умеет очень многое из того, что делает обычный "толстый" клиент:
2. Там же, на стартовом экране веб-сервера vCenter, вы можете нажать "Browse Datastores in the vSphere Inventory" и просмотреть хранилища, прикрепленные к хостам ESXi, прицепленным к vCenter:
3. Следующая интересная вещь - vCenter operational dashboard, компонент, который позволяет просматривать статистики по различным событиям, произошедшим в виртуальной инфраструктуре vSphere. Он доступен по ссылке:
http://<имя vCenter>/vod/index.html
Смотрите как интересно (кликабельно) - там много разых страничек:
4. Ну и на закуску - просмотр конфигурации и лог-файлов хоста ESXi через его веб-сервер (предварительно должен быть включен доступ по SSH). Зайдите по ссылке:
https://<имя ESXi>/host
Здесь можно ходить по папкам /etc, /etc/vmware и /var/log, исследуя логи хоста и его конфигурацию:
Семейство продуктов VMware vShield – предоставляет интегрированные, адаптивные и экономичные службы безопасности и средства управления, обеспечивающие защиту виртуальных ЦОД и облачных сред на всех уровнях: граница сети, приложения и данные, терминалы.
Программа вебинара
Обзор продукта
Архитектура решения
Основные программные продукты линейки:
vShield Endpoint
vShield App
vShield Edge
Интеграция с решениями сторонних производителей
Лицензирование
Демонстрация
Вебинар будет проводить Павел Годованный, Консультант по услугам Центра Виртуализации, Softline.
Поскольку виртуальная машина может состоять из множества файлов (виртуальные диски, конфигурация и т.п) и не имеет формальных правил ее описания для переносимости между платформами, был придуман формат OVF ( Open Virtualization Format). Он представляет собой унифицированный формат распространения готовых виртуальных машин (Virtual Appliances) - виртуальных модулей, которые можно просто скачать и импортировать на платформу виртуализации VMware vSphere или какую-нибудь другую.
В vSphere Client делается это так:
А как наоборот сделать из большого набора файлов vmdk и прочего виртуальную машину в формате OVF? Можно воспользоваться встроенной функцией vSphere Client - Export OVF Template:
Но ее возможности весьма невелики. Намного интереснее - воспользоваться утилитой OVF Tool от VMware, которая позволяет создавать виртуальные модули из виртуальных машин и виртуальных сервисов (vApp) для различных платформ виртуализации. Также утилита может и импортировать виртуальные модули в VMware vSphere.
Простейший способ ее использования - это запаковать машину в OVF, указав путь к vmx-файлу и путь к целевому ovf-файлу:
ovftool.exe <path to vmx> <path to ovf>
Получится вот такой симпатичный набор, который дальше можно выкладывать для скачивания или переносить на флэшках:
Ну а дальше есть куча опций по созданию OVF-пакета, которые можно вывести командой:
ovftool.exe -h
Далее нужно изучать документацию, чтобы построить свой Virtual Appliance по следующим ссылкам:
Многие администраторы VMware vSphere 5 управляют виртуальной инфраструктурой с помощью фреймворка PowerCLI/Powershell. Это удобно для выполнения различных операций из командной строки и вывода в файлы отчетов и настроек по хостам ESXi и виртуальным машинам.
Между тем, есть еще один важный аспект в данном процессе - неплохо бы получать графики для различных сущностей, например, визуализовать машины по загрузке процесса или памяти, сравнить хосты по загрузкам, посчитать количество машин в различных разрезах и т.п.
Этот график построил Шон, автор сайта http://www.shogan.co.uk.
Для того, чтобы начать нужно установить Microsoft Chart Controls for Microsoft .NET Framework 3.5. Шон понял, что создавать чарты на PowerCLI/Powershell - это геморрой, поэтому он написал свои функции, которые облегчают этот процесс:
Как многие из вас знают, в среде VMware vSphere есть специализированные виртуальные машины, которую выполняют служебные функции, специфические для виртуальной инфраструктуры. К ним, например, можно отнести, виртуальные агенты (Agent VMs) - машины, предназначенные для того, чтобы присутствовать на хосте всегда (т.е. не участвовать в DRS/DPM) и обслуживать другие ВМ. Хороший пример - это антивирусные виртуальные модули (Virtual Appliance), которые сейчас есть у Trend Micro и Касперского и которые работают через vShield Endpoint и VMsafe API:
Логично предположить, что эти виртуальные машины в среде VMware vSphere надо обрабатывать как-то по-особенному. Это так и происходит. Давайте посмотрим, как это делается:
1. Платформа vSphere помечает внутри себя такие виртуальные машины как виртуальные агенты (Agent VMs).
2. Поскольку виртуальный агент должен предоставлять сервис для других виртуальных машин, агенские ВМ, в случае сбоя, на каждом хосте запускаются в первую очередь, чтобы не оставить никого без этого сервиса.
Таким образом, в случае сбоя порядок загрузки ВМ на хосте ESXi следующий:
стартуют виртуальные агенты
запускаются Secondary виртуальные машины для тех, которые защищены технологией Fault Tolerance
поднимаются виртуальные машины с высоким, средним и низким приоритетом, соответственно
3. Механизм VMware DRS/DPM, осуществляющий балансировку виртуальных машин по хостам средствами vMotion и экономию электропитания серверов средствами их отключения при недогрузке датацентра, также в курсе о виртуальных агентах. Поэтому здесь следующее поведение:
DRS учитывает Reservations, заданные для агентов, даже в том случае, когда они выключены
для режимов обслуживания (maintenance mode) и Standby - виртуальные агенты никуда с хоста автоматически не мигрируют
виртуальные агенты должны быть доступны на хосте перед тем, как там будут включены обычные ВМ или они туда будут смигрированы
Все разработчики, но не все администраторы VMware vSphere 5 знают, что есть такой инструмент Managed Object Browser (MOB), который позволяет просматривать структуру программных объектов хоста или сервера vCenter и вызывать различные методы через API.
Работать с MOB через браузер можно двумя способами (потребуется ввод административного пароля):
По ссылке на хост ESXi: http://<имя хоста>/mob
По ссылке на сервер vCenter: http://<имя vCenter>/mob
Вот, например, методы для работы с виртуальными дисками:
Вообще, полазить там для администратора будет интересно и полезно - можно узнать много нового о том, какие свойства есть у различных объектов vSphere. И прямо оттуда можно создавать различные объекты виртуальной среды с их параметрами.
Ну а пост этот о том, что в VMware vSphere 5 появился еще один раздел MOB - mobfdm, доступный по ссылке:
http://<имя хоста>/mobfdm
Этот MOB позволяет вызывать методы Fault Domain Manager, отвечающего за работу механизма VMware HA. Там можно узнать много интересного: какие хосты master и slave, список защищенных ВМ, Heartbeat-датасторы, состояние кластера и многое другое.
Мы уже много писали о продукте номер 1 для защиты виртуальных сред VMware vSphere - vGate R2 от компании Код Безопасности. Разбирали также и нововведения в новой версии, которая поддерживает vSphere 5.
Нас часто спрашивают, чем отличаются vGate R2 и vGate-S R2. Поэтому сегодня мы попробуем разобрать это подробнее.
vGate-S R2 - это специальная версия продукта vGate R2, предназначенная для защиты государственной тайны в виртуальной среде.
На текущий момент продукт предназначен для защиты VMware Infrastructure 3, VMware vSphere 4 и VMware vSphere 4.1. Однако версия с поддержкой VMware vSphere 5 уже проходит инспекционный контроль.
Сертификат ФСТЭК России на vGate-S R2 (ТУ, НДВ 2) позволяет применять продукт в автоматизированных системах уровня защищенности до класса 1Б включительно и информационных системах обработки персональных данных (ИСПДн) до класса К1 включительно.
К ИСПДн класса К1 относятся, например, данные о пациентах медицинских учреждений, поэтому им нужно приобретать только эту версию продукта.
VMware vSphere 4
vGate R2
vGate-S R2
Защита персональных данных
К1
Нет
Да
Да
К2
Да
Да
Да
K3
Да
Да
Да
Применение в информационных системах государственного сектора
1Г
Нет
Да
Да
1В
Нет
Нет
Да
1Б
Нет
Нет
Да
Используемые платформы
Только vSphere 4.0 Update 1 (3)
Virtual Infrastructure 3.5 \ vSphere 4\5
Virtual Infrastructure 3.5 \ vSphere 4.1 (включая Update 1)
Функционал программного решения vGate-S R2 позволяет защитить информацию различных грифов (до уровня «совершенно секретно»), хранящуюся и обрабатываемую в АС госорганизаций, от несанкционированного доступа. Для этого продукт имеет набор инструментов для распределения и ограничения полномочий специалистов по информационным технологиям и специалистов по информационной безопасности. vGate-S R2 также позволяет организациям строго и детально следить за соблюдением политик безопасности пользователями, а также за соблюдением политик безопасности ИБ и ИТ-администраторами.
Если вам хочется поддержать компанию StarWind Software, выпускающую лучшие решения для создания отказоустойчивых кластеров хранилищ VMware vSphere и Microsoft Hyper-V, номинируйте ее продукты на сайте премии Storage Awards 2012:
Наши друзья из Киева будут очень вам благодарны, если вы укажете продукты StarWind iSCSI SAN или StarWind Native SAN for Hyper-V в следующих категориях (в других не надо):
"Storage Virtualization Product of the Year"
"Storage Product of the Year"
"Storage Company of the Year"
Чтобы узнать, чем хороши приведенные выше продукты, можно почитать следующие статьи:
Компания Veeam известна вам, прежде всего, по самому лучшему продукту для резервного копирования виртуальных машин Veeam Backup and Replication 6, который уже давно оставил позади всех конкурентов в технологическом плане и уже является стандартом де-факто для резервного копирования VMware vSphere. Кроме хостов ESXi он сейчас также поддерживает и хосты Hyper-V.
В рамках своей стратегии сотрудничества с Microsoft (между прочим, весьма активной в последнее время), компания Veeam недавно анонсировала решение Veeam ONE для Microsoft Hyper-V, которое позволит осуществлять мониторинг и отчетность по виртуальной инфраструктуре Hyper-V.
Особенно это актуально сейчас в связи со скорым выходом Windows 8 Server.
Что такое Veeam ONE? Это пакет из двух продуктов, доступных ранее по отдельности: Veeam Reporter и Veeam Monitor. Компания Veeam решила, что они выполняют единую задачу по контролю виртуальной среды, поэтому и включила их в одно решение. Таким образом, означенные выше продукты теперь купить можно только комплектом. Все у кого есть действующая подписка на один из них купленные ранее - получают второй бесплатно. Ну а для тех, кто еще их не купил - с 1 февраля действует сниженная цена.
94% директоров по ИТ утверждают, что виртуализация может привести к преобразованию стратегий защиты данных.
К трем главным препятствиям на пути к расширению репликации серверов отнесены стоимость оборудования (мнение 60% опрошенных), стоимость ПО для репликации (52%) и сложность (42%).
В организациях, где выполняется репликация серверов, директоры по ИТ оценивают экономию при авариях в среднем в 417 391 долл. США в час.
87% директоров по ИТ утверждают, что время, требуемое на восстановление после масштабных аварий возрастает с увеличением количества критически важных для бизнеса серверов.
P.S. Антох, а когда выйдет ONE для Hyper-V примерно?
Иногда бывает необходимо поменять IP адрес сервера vCenter Server в продуктивной, а чаще в тестовой, среде. Это не так просто - хосты ESXi, подключенные к vCenter, переходят в состояние Disconnected. Ниже приведен способ восстановления конфигурации vCenter, хостов ESXi, Update Manager и Auto Deploy после изменения IP-адреса vCenter.
1. Поменяйте IP-адрес сервера vCenter и переприсоедините его к домену Active Directory.
2. После этого произойдут следующие вещи:
Хосты ESXi перейдут в статус "disconnected" - это происходит потому, что каждый хост ESXi хранит IP-адрес vCenter в конфигурационном файле vpxa.cfg
Перестанет работать vSphere Update Manager - по той же причине, только у него есть файл extension.xml
Перестанет работать vSphere Auto Deploy - у него файлик vmconfig-autodeploy.xml
3. Для переприсоединения хоста ESXi к серверу vCenter вы можете удалить его из окружения vCenter и добавить повторно через vSphere Client, но этот способ приведет к потере данных о производительности хоста, что не очень хорошо. Поэтому нужно сделать так:
Зайти на сервер ESXi по SSH (сначала нужно его включить)
Открыть файл /etc/vmware/vpxa/vpxa.cfg
Изменить в нем секцию <serverIP>, указав новый IP-адрес vCenter:
Перезапустить management agents на хосте ESXi 5 командой # /sbin/services.sh restart, либо из DCUI как показано на видео ниже:
За более подробной информацией обращайтесь к KB 1001493.
После всего этого перезапустите службу "VMware VirtualCenter Server" на сервере vCenter.
4. Теперь приступаем к vSphere Update Manager. Заходим на машину, где он установлен, и переходим в папку C:\Program Files (x86)\VMware\Infrastructure\Update Manager, где открываем файл extension.xml и редактируем секцию <healthUrl>, указав новый IP-адрес vCenter Server:
Теперь открываем командную строку (cmd). Переходим в папку C:\Program Files (x86)\VMware\Infrastructure\Update Manager. Там выполняем следующую команду:
где <vc_ip> = новый IP vCenter Server, а <vc_http_port> = 80. Параметры <user_name> и <password> - учетная запись администратора vCenter.
Если все прошло нормально, вывод будет выглядеть подобным образом:
Далее запускаем C:\Windows\ SysWOW64\obcad32.exe на сервере Update Manager. Там переходим на вкладку "System DSN" и нажимаем кнопку Configure. Идем до конца мастера по шагам и успешно проходим тест:
Пробуем запустить службу VMware vSphere Update Manager Service и получаем ошибку:
There was an error connecting to VMware vSphere Update Manager – [vc5:443]. Fault.HostNotReacable.summary
Поэтому переходим в папку C:\Program Files (x86)\VMware\Infrastructure Update Manager и открываем файл vci-integrity.xml, где в секции <vpxdLocation> вводим новый IP-адрес vCenter.
Теперь перезапускаем VMware vSphere Update Manager Service и включаем VMware vSphere Update Manger Extension в vSphere Client. После этого все должно заработать.
Как вы знаете, с появлением VMware vSphere 5 в состав решения вошел также виртуальный модуль VMware vCenter Server Virtual Appliance (vCSA), который представляет собой готовую виртуальную машину с преднастроенными сервисами vCenter, работающими с интегрированной БД IBM DB2.
Однако такая конфигурация подходит лишь для небольших инсталляций (не более 5 хост-серверов ESXi и 50 виртуальных машин), поэтому в корпоративной инфраструктуре необходимо будет подключать внешнюю базу данных, например, Microsoft SQL Server или Oracle Database.
В данной заметке мы рассмотрим настройку СУБД Oracle 11g R2 x64, работающей Windows Server 2008 для использования совместно с VMware vCenter Server Virtual Appliance.
Для начала сконфигурируем Oracle и пользователя БД:
1. Откройте сессию SQL*Plus как SYSDBA:
C:`>sqlplus sys/<password> as SYSDBA
2. Создайте базу данных с помощью следующих SQL-команд:
CREATE SMALLFILE TABLESPACE “VPX” DATAFILE ‘e:/app/oracle/oradata/orcl/vpx01.dbf’ SIZE 1G AUTOEXTEND ON NEXT 10M MAXSIZE UNLIMITED LOGGING EXTENT MANAGEMENT LOCAL SEGMENT SPACE MANAGEMENT AUTO;
3. Создайте пользователя БД Oracle с необходимыми для vCenter Server привилегиями с помощью следующих команд SQL:
CREATE USER "VPXADMIN" PROFILE "DEFAULT" IDENTIFIED BY "oracle" DEFAULT TABLESPACE "VPX" ACCOUNT UNLOCK; grant connect to VPXADMIN; grant resource to VPXADMIN; grant create view to VPXADMIN; grant create sequence to VPXADMIN; grant create table to VPXADMIN; grant create materialized view to VPXADMIN; grant execute on dbms_lock to VPXADMIN; grant execute on dbms_job to VPXADMIN; grant select on dba_tablespaces to VPXADMIN; grant select on dba_temp_files to VPXADMIN; grant select on dba_data_files to VPXADMIN; grant unlimited tablespace to VPXADMIN;
Теперь приступим к настройке VMware vCenter Server Virtual Appliance:
1. Зайдите на vCenter по адресу:
https://<имя vcsa>:5480/
2. На вкладке vCenter Server перейдите в категорию Database.
3. Выберите oracle в качестве Database Type и введите информацию о БД, затем нажмите Save Settings. Обратите внимание, что в tnsnames.ora ничего добавлять не нужно, а также не надо настраивать ODBC-конфигурацию.
4. Подождите около 5 минут, пока vCSA создаст схему БД.
5. Перейдите в категорию Status и в поле Service Status должно отображаться "Running":
6. После этого уберите ненужные больше привилегии пользователя следующими командами в SQL*Plus:
revoke select on dba_tablespaces from VPXADMIN; revoke select on dba_temp_files from VPXADMIN; revoke select on dba_data_files from VPXADMIN;
Решение номер 1 - StarWind iSCSI SAN - для создания отказоустойчивых хранищ под виртуальные машины серверов VMware ESXi и Microsoft Hyper-V снова в продаже со скидками, которые уменьшаются каждый день. Торопитесь!
Календарь скидок в процентах при заказе в первых двух неделях марта:
Компания Microsoft, как и планировала, на днях выпустила сборки настольной и серверной версии операционных систем Windows 8 Consumer Preview и Windows 8 Server Beta, соответственно. В обе версии включен гипервизор Hyper-V 3.0, о возможностях которого мы уже писали тут. Также доступна для скачивания бесплатная платформа виртуализации Hyper-V Server 8 Beta на базе этого гипервизора.
Напомним основные улучшения Hyper-V 3.0 по сравнению с его младшей версией в Windows Server 2008 R2:
Возможности Hyper-V
Windows Server 2008 R2
Windows Server 8
Память хост-сервера
1 ТБ
2 ТБ
Логических процессоров на хост
64 (макс.)
160 (макс.)
Оперативная память гостевой ВМ
64 GB (макс.)
512 GB (макс.)
Виртуальных процессоров гостевой ВМ
4 на одну ВМ (макс.)
32 на одну ВМ (макс.)
Поддержка технологии NUMA в гостевой ОС
Нет
Да
Узлов в кластере Host Failover Cluster
Да (16 узлов)
Да (63 узла)
Число ВМ в отказоустойчивом кластере
1000 (макс.)
4000 (макс.)
Технология Live Migration
Да (последовательные миграции)
Да (одновременные миграции)
Технология Live Migration без кластера или общего хранилища
Кроме того, в клиенской версии Windows 8 возможности Hyper-V 3.0 будут такими же, как и в серверной версии:
Возможности Hyper-V
Windows 8 Client
Windows Server 8
Одновременно запущенных ВМ
1024 (макс.)
1024 (макс.)
Память гостевой ВМ
512 ГБ (макс.)
512 ГБ (макс.)
Виртуальных процессоров гостевой ВМ
32 на ВМ (макс.)
32 на ВМ (макс.)
Поддержка технологии NUMA в гостевой ОС
Да
Да
Гостевые ВМ
32 и 64-bit
32 и 64-bit
Технология Dynamic Memory
Да
Да
Поддержка форматов VHD и VHDX
Да
Да
Fibre Channel NIC в гостевой ВМ
Да
Да
Коммутатор Extensible Switch
Да
Да
Сетевой адаптер Wireless NIC
Да
Да
Поддержка снапшотов
Да
Да
Поддержка PowerShell для управления ВМ
Да
Да
Технология Live Storage Migration
Да
Да
Консоль ВМ
VM Console или RDP
VM Console или RDP
Режимы Sleep and Hibernate гостевой ОС
Да
Нет
Важное отличие только в том, что в клиентской Windows 8 на хосте обязательно наличие поддержки Second Level Address Translation (SLAT), а в серверной - нет.
Мы уже не раз писали о продукте номер 1 - vGate R2, который является лидером на рынке защиты виртуальных инфраструктур за счет средств автоматической настройки виртуальной среды VMware vSphere и механизмов защиты от несанкционированного доступа. Как мы также сообщали, технический релиз продукта vGate R2 с поддержкой VMware vSphere 5 уже выпущен и передан на инспекционный контроль в ФСТЭК России.
Сегодня мы хотим обратить внимание еще на 2 документа от производителя vGate R2, компании Код Безопасности, раскрывающих особенности применения данного средства защиты в ЦОД коммерческих и государственных организаций:
Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности.
Защита средств управления виртуальной инфраструктурой от НСД.
Защита ESX-серверов от НСД.
Мандатное управление доступом.
Контроль целостности конфигурации виртуальных машин и доверенная загрузка.
Контроль доступа администраторов ВИ к данным виртуальных машин.
Регистрация событий, связанных с информационной безопасностью.
Контроль целостности и доверенная загрузка ESX-серверов.
Контроль целостности и защита от НСД компонентов СЗИ.
Централизованное управление и мониторинг.
Среди основных возможностей новой версии продукта:
Полная поддержка VMware vSphere 5
Новый интерфейс просмотра отчетов. Для построения отчетов больше не требуется наличие SQL-сервера, устанавливаемого ранее отдельно.
Поддержка новых стандартов и лучших практик в политиках и шаблонах (VMware Security Hardening 4.1, PCI DSS 2.0, CIS VMware ESX Server Benchmark 4).
Поддержка распределенного коммутатора (Distributed vSwitch) Cisco Nexus 1000v.
Поддержка 64-битных систем в качестве платформы для vGate Server.
Улучшение юзабилити, пользовательного интерфейса и масштабируемости.
Поддержка альтернативного метода лицензирования на базе платы за виртуальную машину за месяц (по модели SaaS).
Получить более подробную информацию о продукте vGate R2 и загрузить его пробную версию бесплатно можно по этой ссылке, а презентации с обзором решения как всегда доступны здесь.
Ну тайм-бомба - это громко сказано, просто VMware так называет скрипт, который позволяет установить время "устаревания" виртуализованного пакета VMware ThinApp, то есть время, после которого приложение уже не запустится на пользовательском ПК.
VB-скрипт, который может быть скачан по этой ссылке, не имеет защиты от переустановки времени назад пользователем, однако может оказаться полезным, когда у пользователя нет таких прав на корпоративном ПК. Ну и надо учесть, что он проверяет приложение только при запуске и не действует на уже запущенный пакет.
О том, как применять подобные скрипты, рассказывает видео ниже:
Как вы знаете, еще в VMware vSphere 4.1 появилась возможность "пробрасывать" USB-устройства сервера в виртуальные машины (USB device passthrough). В VMware vSphere 5 эти возможности еще были несколько улучшены за счет добавления поддержки устройств для проброса и от клиента (+USB 3.0), а не только от сервера. В этой заметке приведем основные особенности и условия использования USB-устройств в виртуальных машинах на серверах ESXi.
Для начала простые правила при пробросе USB-устройств сервера (Host-Connected USB Passthrough):
одно USB-устройствo может быть проброшено только в одну ВМ, для одной ВМ может быть использовано до 20 устройств
Для работы проброса необходима версия Virtual Hardware 7 или выше (в vSphere 5 - восьмая версия)
Понятное дело, на хосте должен быть USB-контроллер. USB arbitrator хоста ESXi может управлять 15-ю контроллерами
Для ВМ с привязанными к ним USB-устройствами можно использовать vMotion, но мигрировать сами устройства нельзя
Перед тем как использовать USB-устройство в ВМ, нужно добавить к ней USB-контроллер в настройках
Правила посложнее:
Перед отключением проброшенного в ВМ USB-устройства рекомендуется отключать проброс контроллера в ВМ.
Перед использованием функций Hot Add (memory, CPU) нужно отключать USB-устройства от ВМ, поскольку при добавлении ресурсов Hot Add устройства USB отключаются, что может привести к потере данных
Виртуальная машина не может загружаться с проброшенного устройства USB
Ну и наверное догадываетесь, что нельзя пробрасывать флэшку с самим ESXi
Контроллер xHCI (для устройств USB 3.0) доступен пока только для Linux-систем (начиная с ядра 2.6.35), для Windows драйверов пока нет
Также отметим, что начиная с VMware vSphere 5.0, стала доступной возможность пробрасывать USB-устройства в ВМ от клиентов (Client-Connected USB Passthrough). Поскольку эта возможность реализована на уровне клиента vSphere Client, то, используя клиента пятой версии, можно пробрасывать USB-девайсы на ВМ, размещенные на ESX/ESXi 4.1.
Таким образом, получается следующая таблица поддержки интерфейсов USB и типов подключения устройств:
Версия и тип интерфейса
Хосты ESX/ESXi 4.1
Хосты ESXi 5.0
USB 2.0/1.1 Host-Connected
Да
Да
USB 2.0/1.1 Client-Connected
Да (только при использовании vCenter 5.0)
Да
USB 3.0 Host-Connected
Нет
Нет
USB 3.0 Client-Connected
Нет
Да (с драйвером xHCI, которого еще нет)
USB-контроллер можно добавить к виртуальной машине как из Sphere Client:
так и из vSphere Web Client:
Вопреки расхожему мнению, поддержка USB-устройств в виртуальных машинах VMware vSphere весьма ограничена. Вот полный список поддерживаемых устройств из KB:
MAI KEYLOK Fortress Software Protection Dongle (Designed to work only with Windows operating systems.)
Note: This dongle is not designed for Linux systems. If you connect it to a Linux system, the connection resets frequently and can cause unexpected behavior.
Western Digital My Passport Essential 250GB 2.5 HDD
1058:0704
Western Digital External
Cables To Go USB 2.0 7-Port Hub Model# 29560
04cc:1521
Not applicable
То есть всего ничего - эти модели были протестированы чисто чтобы табличку заполнить. Все что за пределами этого списка следует тестировать самостоятельно, в этом случае вопросы в техподдержку VMware задавать не следует.
После того, как мы описывали настройки производительности протокола PCoIP, которые могут быть использованы при доступе к виртуальным ПК VMware View 5, я подумал: "а почему никто не сделает их настройку из GUI?".
Мысль материализовалась. Некто Chuck Hisrtius разработал утилиту PCoIP Configuration Utility, которая позволяет управлять профилями настроек PCoIP (качество картинки, FPS, ограничение пропускной способности и др.) из графического интерфейса на базе профилей:
Из трея в виртуальном ПК можно переключать профили настроек (пока поддерживается только VMware View 5):
Есть также пункт "Show Session Stats", который показывает текущие параметры сессии PCoIP:
Профили, присутствующие в PCoIP Configuration Utility, потенциально можно применять при подключении для различных условий, например, на базе местоположения пользователя (корпоративная сеть предприятия или медленный интернет в командировке). Об этом мы писали тут.
Скачать PCoIP Configuration Utility можно по этой ссылке.
На сайте известного многим из вас проекта VMware Labs появилось очередное приложение. Бесплатное средство VMware vBenchmark, поставляемое в виде готового виртуального модуля (Virtual Appliance на базе SLES 11), позволяет измерять ключевые метрики производительности инфраструктуры VMware vSphere, анализировать времена типичных операций в виртуальной среде, а также определять показатели качества обслуживания для виртуальных сервисов (например, простой хост-серверов или сколько времени простоя помогают избежать функции высокой доступности).
То есть основная мысль vBenchmark - предоставить пользователю количественные показатели преимуществ, получаемых средствами инфраструктуры виртуализации VMware vSphere.
Основные возможности VMware vBenchmark:
Получение метрик с одного или нескольких серверов vCenter
Возможность включения или исключения хостов на уровне кластера из анализа
Возможность сохранять запросы к инфраструктуре и сравнивать их между собой в разные точки времени
Воможность сравнить ваше облако с аналогами по региону, отрасли и размеру организации, чтобы определить, насколько хорошо оно устроено
Последняя возможность предполагает загрузку результатов анализа в общий репозиторий, который представляет собой глобальную базу данных организаций.
Статистика инфраструктуры:
Метрики эффективности виртуальной среды:
Показатели типовых операций:
Все это и остальные вкладки утилиты вы можете увидеть в ролике, записанном Владаном Сегетом:
Скачать виртуальный модуль VMware vBenchmark можно по этой ссылке. Отметим, что он поставляется как в форматах OVF/OVA (vCenter+vCloud Director), так и в обычном VMX, что позволит развернуть продукт на VMware Workstation, Fusion и Player.
Как вы знаете, в VMware vSphere 5 есть возможность динамической миграции хранилищ виртуальных машин - Storage vMotion. Эта возможность позволяет не только без простоя перенести виртуальные машины между хранилищами и их LUN, но и изменять формат результирующего виртуального диска (thin или thick).
В этой заметке мы рассмотрим один из интересных аспектов миграции Storage vMotion - перенесение томов RDM (Raw Device Mapping) виртуальных машин, работающих в режиме виртуальной и физической совместимости (physical and virtual RDMs).
Также перенос хранилища виртуальной машины мы можем сделать не только в "горячем" режиме, но и в "холодном" с помощью функции Cold Migration (для выключенной ВМ). В этом случае мы также можем выбрать формат виртуального диска результирующей ВМ. Давайте посмотрим как эти условия влияют на перенос RDM томов во всех случаях.
Перенос включенных ВМ с физическим RDM (pRDM) средствами Storage vMotion:
Если вы пытаетесь изменить формат результирующего диска - Storage vMotion будет сделать нельзя.
Если вы не пытаетесь изменить формат - будет перемещен маппинг-файл pRDM тома с исходного VMFS-хранилища на результирующее. Данные останутся на исходном LUN.
Перенос включенных ВМ с виртуальным RDM (vRDM) средствами Storage vMotion:
Если вы изменяете формат результирующего диска (в advanced view) - том vRDM будет сконвертирован в VMDK-диск на целевом томе VMFS.
Если вы не изменяете формат - будет перемещен маппинг-файл vRDM тома с исходного VMFS-хранилища на результирующее. Данные останутся на исходном LUN.
Перенос выключенных ВМ с физическим RDM (pRDM) средствами Cold Migration:
Если вы изменяете формат результирующего диска (в advanced view) - том pRDM будет сконвертирован в VMDK-диск на целевом томе VMFS.
Если вы не изменяете формат - будет перемещен маппинг-файл pRDM тома с исходного VMFS-хранилища на результирующее. Данные останутся на исходном LUN.
Перенос выключенных ВМ с виртуальным RDM (vRDM) средствами Cold Migration:
Если вы изменяете формат результирующего диска (в advanced view) - том vRDM будет сконвертирован в VMDK-диск на целевом томе VMFS.
Если вы не изменяете формат - будет перемещен маппинг-файл vRDM тома с исходного VMFS-хранилища на результирующее. Данные останутся на исходном LUN.
Таким образом, у нас получается 3 ситуации, когда исходный RDM-том конвертируется в VMDK-диск на целевом томе, при этом в мастере миграции вас никто об этом не предупреждает.
Также есть еще один аспект при миграции таких томов. Если исходный RDM-том находился в режиме Independent Persistent (а pRDM обязательно в этом режиме находится), то, как следует из свойств этого диска, он не участвует в создании снапшотов ВМ.
После миграции, если он будет сконвертирован в vmdk-файл, то он также останется в этом режиме:
А это значит софт для резервного копирования виртуальных машин не будет бэкапить такой диск, поскольку он не участвует в создании снапшота. Учитывайте этот момент.
Приведение информационных систем в соответствие с требованиями №152-ФЗ «О персональных данных» является одной из самых актуальных проблем для многих российских компаний. На сегодняшний день использование технологий виртуализации в информационных системах персональных данных класса К1 невозможно без применения сертифицированных наложенных средств обеспечения информационной безопасности. Помимо требований законодательства, существуют и другие специфичные аспекты защиты виртуальных инфраструктур.
Продукт vGate R2, разработки компании «Код Безопасности», является единственным на рынке сертифицированным средством защиты информации от несанкционированного доступа (НСД), позволяющим осуществлять контроль ИБ-политик для виртуальных инфраструктур на базе платформ VMware Infrastructure 3 и VMware vSphere 4. Также уже выпущен технический релиз версии продукта для защиты виртуальных инфраструктур на базе платформы VMware vSphere 5 (финальная версия будет выпущена уже скоро).
разделение объектов инфраструктуры на логические группы и сферы администрирования через категоризацию
усиленная аутентификация, разделение ролей и делегирование полномочий
управление конфигурацией системы безопасности
защита от утечек через специфические каналы среды виртуализации
мониторинг событий ИБ и создание структурированных отчетов
Кроме того, возможность применять современные технологии виртуализации также получают организации, работающие с государственной тайной, защиту которой обеспечивает отдельная редакция продукта vGate-S R2, сертифицированная ФСТЭК России для защиты государственной тайны в автоматизированных системах до класса 1Б включительно и защиты информации в информационных системах персональных данных до 1 класса включительно.
Применение vGate R2 совместно с другими продуктами разработки «Кода Безопасности» позволяет построить комплексную систему защиты государственной тайны, конфиденциальной информации и персональных данных при их обработке в виртуальной среде. Для обеспечения контроля целостности и доверенной загрузки серверов виртуализации, сервера управления и сервера авторизации vGate R2 рекомендуется устанавливать на каждый из этих серверов аппаратно-программный модуль доверенной загрузки ПАК «Соболь»:
Для обеспечения защиты сетевого доступа к виртуальным машинам и контроля трафика между виртуальными машинами на одном сервере виртуализации рекомендуется применять распределенный межсетевой экран высокого класса защиты TrustAccess.
Применение TrustAccess для сегментирования ИСПДн позволяет отнести отдельные сегменты к более низкому классу и добиться снижения затрат на защиту информации. У TrustAccess также есть все необходимые сертификаты ФСТЭК.
Для защиты каждой виртуальной машины от НСД рекомендуется использовать средство защиты информации Secret Net, которое обеспечивает разграничение доступа, доверенную информационную среду, а также защиту информации в процессе хранения.
Надежность продуктов разработки компании «Код Безопасности» подтверждают сертификаты ФСТЭК России, позволяющие применять эти решения для систем различных классов защищенности (ИСПДн – до класса К1, АС – до классов 1Г, 1В, 1Б). О том как защищать персональные данные средствами vGate R2 мы уже писали вот тут.
Таким образом, используя средства компании Код Безопасности, вы можете защищать не только средства виртуализации и виртуальные машины, но и другие аспекты ИТ-инфраструктуры, которые неразрывно связаны с виртуальной средой.
О снапшотах виртуальных машин VMware vSphere мы уже много писали (например, можно пискать по тэгу "Snapshot"). Постараемся в этой заметке просуммировать информацию о том, что из себя представляют файлы снапшотов виртуальных машин vSphere 5 и как они обрабатываются.
Для того, чтобы снять снапшот виртуальной машины (virtual machine snapshot), можно кликнуть на ней правой кнопкой в vSphere Client и выбрать соответствующий пункт "Take Snapshot" из контекстного меню:
Далее появится окно снятия снапшота ВМ:
Обратите внимание на опцию "Snapshot the virtual machine's memory". Если эту галку убрать, то снапшот не будет содержать состояние памяти виртуальной машины, т.е. при откате к нему ВМ будет в выключенном состоянии. Плюс такого снапшота - он создается намного быстрее, поскольку не надо сохранять память машины в отдельный файл.
Вторая опция - это возможность "заморозки" файловой системы виртуальной машины на время создания снапшота. Она доступна только при условии установленных в гостевой ОС VMware Tools, в составе которых идет Sync Driver. Эта функциональность нужна для создания консистентного состояния виртуальной машины для снапшота на уровне файловой системы, что особенно необходимо при создании резервных копий (используют все системы резервного копирования для виртуализации, например, Veeam Backup and Replication). Данная возможность (quiesce) поддерживается не всегда - об условиях ее применения можно прочитать тут.
После создания снапшота заглянем в Datastore Browser на хосте VMware ESXi через vSphere Client:
Выделенные зеленым объекты - это абстрации двух снапшотов виртуальных машин. Чтобы понять, что собой представляют эти абстрации, откроем каталог с виртуальной машины в консоли (Putty по SSH):
Здесь мы уже видим, что снапшот на самом деле - это набор из четырех файлов:
<имя ВМ>-[шесть цифр]-delta.vmdk - файл данных диска отличий от базового диска
<имя ВМ>-[шесть цифр].vmdk - заголовочный файл
<имя ВМ>.vmsd - текстовый файл с параметрами снапшота (связи в дереве, SCSI-нода, время создания и т.п.)
<имя ВМ>.vmsn - файл с сохраненной памятью виртуальной машины
Самый главный файл - это, конечно, <имя ВМ>-[шесть цифр]-delta.vmdk. Он содержит блоки данных хранимые в формате так называемых redo-логов (он же дочерний диск - child disk). Он же sparse-диск, то есть диск, который использует технологию Copy-On-Write (COW) при работе с данными. Идея технологии copy-on-write — при копировании областей данных создавать реальную копию только когда ОС обращается к этим данным с целью записи. Таким образом, этот виртуальный диск содержит только измененные от родительского диска области данных (delta).
По умолчанию размер COW-операции составляет 64 КБ, что эквивалентно 128 секторам (подробнее). Но сам снапшот растет блоками данных по 16 МБ. То есть запись 64 КБ данных исходного диска может породить прирост 16 МБ данных в диске снапшота.
Следующий интересный тип файла - <имя ВМ>.vmsd. Это обычный текстовый файл, который можно открыть в редакторе и увидеть все отношения между родительским и дочерними дисками, а также другую интересную информацию:
Ну и последнее - это память виртуальной машины, хранящаяся в файле <имя ВМ>.vmsn. Его, понятное дело, может не быть, если вы создавали снапшот выключенной ВМ или убрали галку, о которой написано в самом начале.
По умолчанию снапшоты складываются в папку на VMFS-томе, где лежит виртуальная машина. Но это размещение можно сменить, поменяв рабочую папку (Working Directory) в настройках виртуальной машины через vSphere Client или в vmx-файле, для чего нужно добавить или поменять строчку:
workingDir="/vmfs/volumes/SnapVolume/Snapshots/"
Кстати, эта же папка задает и размещение файла подкачки ВМ (*.vswp). Если вы его хотите оставить на прежнем месте, нужно добавить строчку:
sched.swap.dir = "/vmfs/volumes/VM-Volume1/MyVM/"
Ну и напоследок, какие операции поддерживаются для виртуальных машин со снапшотами:
Операция
Требования и комментарии
Storage vMotion
Для хостов ESX/ESXi 4.1 или более ранних - не поддерживатся. Для ESXi 5.0 или более поздних - поддерживается.
vMotion
Поддерживается. Файлы снапшотов должны быть доступны на целевом хосте. Необходима версия hardware version 4 или более поздняя (ESX/ESXi 3.5 и выше).
Cold migration
Поддерживается для хостов ESX/ESXi 3.5 или более поздних.
Fault Tolerance
Не поддерживается. Для создания снапшота нужно отключить FT.
Hot clone
Поддерживается, но снапшотов не должно быть больше 31 штуки.
Cold clone
Поддерживается. Однако целевая ВМ будет без снапшотов.
Более подробную информацию о снапшотах можно найти в KB 1015180.
Ну и небольшая подборка ссылок по траблшутингу снапшотов в VMware vSphere:
Некоторые пользователи VMware ThinApp сталкиваются со следующей проблемой при развертывания виртуализованных приложений: некоторые приложения разработаны под конкретную версию ОС Windows, тип (64 bit или 32 bit) и даже Service Pack. В этом случае приложение может, например, работать корректно в Windows 7 и некорректно в Windows Vista.
Таким образом, при массовом развертывании пакетов ThinApp один и тот же пакет администратор может разместить на машины с разными версиями ОС, что приведет к появлению трудновыявляемых проблем. Кроме этого, в освещенном нами решении VMware Horizon Application Manager, у пользователей появляется возможность самостоятельного развертывания пакетов в корпоративной инфраструктуре.
Как же сделать так, чтобы установка приложения VMware ThinApp зависела от версии ОС Windows? В самом ThinApp такого механизма нет, поэтому придется обратиться к редактированию шаблона msi-установщика, используемого ThinApp. Это позволит установочному пакету ThinApp MSI устанавливаться только на ограниченных условиями операционных системах.
Делается это так:
1. Заходим в каталог %programfiles%\VMware\VMware ThinApp и видим там файл template.msi, который можно открыть с помощью утилит для редактирования MSI установщиков. Можно воспользоваться утилитой Microsoft - Orca. Но перед внесением изменений надо сделать резервную копию этого файла, так как нам потом понадобится откатить изменения (см. пункт 5).
2. Открываем шаблон template.msi и создаем новую таблицу LaunchCondition, для которой создаем новое условие (Condition), где в качестве значения вводим ограничение запуска пакета:
Для запуска только на ПК с ОС Windows 7 - условие "VersionNT=601". В поле "Description" вводим сообщение, которое нужно показать пользователю при запуске пакета, например "Это приложение может быть запущено только под Windows 7"
Для запуска только на Windows XP Service Pack 3 или выше используем условие "VersionNT=501 AND ServicePackLevel>=3"
Для запуска только на 32-битной ОС добавляем условие "Not VersionNT64"
3. Добавляем новый Action "LaunchConditions" в существующую таблицу "InstallExecuteSequence", где добавляем условие "Not Installed" с номером сущности (Sequence number) - "410".
4. Билдим проект ThinApp, используя файл Build.bat в папке с проектом. В результате в папке bin создастся новый MSI-пакет с настроенным условным запуском.
5. Важно: все последующие билды проектов ThinApp будут происходить с добавлением данных условий, поэтому необходимо будет откатить изменения, сделанные в Template.msi
Ну а вот так будут выглядеть сообщения, выдаваемые при запуске виртуализованного приложения на версии Windows, которая не подпадает под указанные в установщике условия:
Продолжаем рассказывать вам о решении номер 1 для создания отказоустойчивых хранилищ для серверов Hyper-V - StarWind Native SAN for Hyper-V. В середине февраля была выпущена версия 5.8 этого замечательного продукта, в которой появилось несколько полезных улучшений (напомним, что ранее была выпущена бета-версия 5.8).
Что нового появилось в StarWind Native SAN for Hyper-V 5.8:
Плагин дедупликации был существенно доработан: эффективность увеличилась до 80% и теперь поддерживается журналирование
Поддержка снапшотов для хранилищ виртуальных машин
Для отказоустойчивых хранилищ (HA Devices) могут быть использованы raw image files
iSCSI-трафик, идущий по каналу синхронизации между узлами StarWind HA теперь передается более быстро и надежно за счет замены транспорта MS iSCSI на собственный от StarWind (разработчики утверждают, что в MS iSCSI много багов, которые остались еще с 2006 года, что влияет на надежность решения)
Для канала синхронизации узлов и сигналов доступности могут быть использовано по несколько сетевых интерфейсов
Канал сигналов доступности (Heartbeat channel) теперь является обязательной конфигурацией для решения (во избежания несогласованности данных). Можно использовать для него публичную сеть - по нему не проходит много трафика.
Возможность "Switch partner" - для существующего узла StarWind HA может быть переназначен новый узел (это требует обновления пути доступа к хранилищам в Hyper-V).
Автоматическая синхронизация узлов после одновременного выключения двух узлов (например, отключение электричества). Если одно из дисковых устройств имеет более актуальные данные, то они будут автоматически синхронизированы на другой узел. Если вы используете методику кэширования write-back и хотя бы один из узлов был выключен некорректно (hard power off, например) - то автоматической синхронизации не произойдет, и будут ожидаться действия пользователя.
Возможность пометить узлы как синхронизированные ("Mark as Synchronized"). Это позволяет, например, при одновременном отказе сетевых компонентов обоих HA-узлов продолжить нормальный рабочий процесс, если неисправность не удается устранить сразу же. Как только оба узла будут связаны произойдет автоматическая синхронизация.
Возможность изменить размер HA-дисков узлов "на лету", без остановки работы виртуальных машин.
RAM disk - алгоритм генерации серийного номера был изменен для соблюдения его уникальности в пределах сети.
SPTI - параметр выравнивания буфера используется при проверки свойств устройства во время инициализации сервиса.
Появился компонент Hardware VSS provider for Deduplication and CDP devices, доступный как отдельный модуль для загрузки.
StarWindX - это фреймворк для управления решением StarWind через PowerShell, что позволит автоматизировать задачи продукта из сторонних приложений.
Hyper-V Backup Plugin - функциональное решение для резервного копирования виртуальных машин, доступное как отдельный компонент.
Полный список новых возможностей также приведен в этом документе.
Процедура обновления на StarWind Native SAN for Hyper-V 5.8 (потребуется небольшой простой хранилища и виртуальных машин):
Отключите всех клиентов от HA-узла, если это возможно.
Обновите StarWind на первом узле и дождитесь пока он запустится. На этом этапе работу с хранилищем будет осуществлять второй HA-узел.
На этом шаге придется прервать работу с хранилищем, запустив обновление на втором HA-узле StarWind.
Запустите синхронизацию на первом узле, по окончании которой второй узел перейдет в состояние "Ready" и станет обрабатывать запросы клиентов.
Как только первый узел также перейдет в это состояние процесс обновления можно считать законченным.
Компания Citrix недавно объявила о выпуске платформы CloudStack 3, предназначенной для построения публичных и частных облаков, предлагающих услуги Infrastructure as a Service (IaaS), то есть предоставление виртуальных машин по требованию в аренду (из публичного облака - сервис-провайдеры), либо внутри предприятия (частное облако), а также в гибридном облаке (то есть, когда при недостатке внутренних ресурсов используются вычислительные мощности на стороне сервис-провайдера). Таким образом, сервис-провайдеры могут делать облака наподобие Amazon EC2 (решение так и позиционируется "Amazon style").
Для тех, кто не в курсе: CloudStack - это open source платформа "облачного движка", распространяемая под лицензией GPL, которая позиционируется как решение IaaS, способное управлять виртуальной инфраструктурой на базе сразу нескольких гипервизоров - Citrix XenServer, Xen Cloud Platform, KVM, Oracle VM (VirtualBox) и VMware vSphere.
Демо платформы CloudStack:
Основные новые возможности CloudStack 3:
Теперь CloudStack 3 включает в себя специализированный вариант платформы виртуализации Citrix XenServer 6.
Возможность предоставления сетевой инфраструктуры в аренду (Networking-as-a-Service, NaaS) как в Amazon Virtual Private Cloud (VPC) средствами сторонних решений, например Citrix NetScaler SDX и VPX. Это позволяет строить высокопроизводительные виртуальные изолированные сети между разными датацентрами и централизованно обслуживать их.
Система каталогов сервисов, позволяющая сервис-провайдерам более эффективно продавать виртуальные машины и сетевые службы.
Простой интерфейс для клиентов, в который встроены функции самообслуживания в виртуальной среде (так называемая "оркестровка" рабочих процессов).
Интеграция с OpenStack Swift (OpenStack Object Storage) - решением для создания распределенной среды хранения на базе многоузловых кластеров хранилищ с горизонтальным масштабированием (то есть наращивание емкости производится добавлением узлов в кластер).
Возможности CloudStack как облачной платформы:
Совместимость по API с облачными платформами различных производителей Amazon Web Services API, Citrix Cloud Center (C3) API и VMware vCloud API.
Возможности развертывания виртуальных машин по требованию, поддержка резервирования и ограничения ресурсов.
Возможность централизованного мониторинга и отчетности об облачной инфраструктуре.
AJAX based пользовательский интерфейс управления, который может быть просто интегрирован в корпоративный портал или веб-сайт сервис-провайдера.
Возможности Dynamic Workload Management, позволяющие автоматизировать распределение вычислительных и дисковых ресурсов в рамках инфраструктуры на базе политик организации.
Поддержка шаблонов виртуальных машин как типовых сервисов для развертывания в облаке с широкими возможностями по управлению на базе ролевой модели.
Широкие возможности по управлению виртуальными сетями: сегментация VLAN, MPLS, Direct Attached IP, поддержка интеграции с устройствами Virtual Routers, Firewalls, Load Balancers и другое.
Средства для организации сдачи виртуальных машин в аренду - интеграция с системами сопровождения аккаунтов (биллинг и т.п.).
Возможность определять классы обслуживания для клиентов (SLA) в соответствии с классами пользователей и задачами в виртуальных машинах на базе "resource footprints".
Поддержка средств отказоустойчивости в платформах виртуализации.
Возможность управления облачной инфраструктурой, включающей в себя несколько датацентров (одна или несколько организаций).
Несмотря на то, что CloudStack продолжает позиционироваться как независимое от гипервизоров решение, сама компания Citrix все-таки двигает под него свою платформу XenServer 6, с которой, как утверждают в компании, облачная инфраструктура будет работать эффективнее. Кроме того, поддержка таких решений как Citrix NetScaler и Citrix CloudBridge как бы намекает нам на то, что гипервизор и смежные продукты нужно взять у Citrix.
На данный момент CloudStack третьей версии доступен как бета, окончательный релиз ожидается в конце марта. Скачать CloudStack 3 можно совершенно бесплатно по этой ссылке (версии для RHEL/CentOS и Ubuntu).
На конференции VMware Partner Exchange 2012, прошедшей с 13 по 16 февраля в Лас-Вегасе, произошло интресное событие: небезызвестная компания Евгения Касперского, выпускающая антивирус с одноименным названием, анонсировала решение Kaspersky Security for Virtualization, обеспечивающее защиту виртуальных машин, работающих на VMware View, средствами технологии VMware VMsafe. Ну и заодно защищаются и виртуальные серверы (но для них это не так актуально как для виртуальных ПК).
О VMsafe мы уже не раз писали (тут и тут). Основное преимущество данной технологии - возможность предоставления сторонним вендорам специального API гипервизора (VMsafe и EPSEC), посредством которого специальная виртуальная машина (виртуальный модуль - Virtual Applaince) может сканировать все проходящии через гипервизор инструкции, обнаруживать угрозы и предотвращать воздействие вредоносного ПО. Это позволяет не устанавливать антивирус в каждую виртуальную машину, а использовать по одной служебной ВМ на каждом хосте, о которой знает VMware vSphere (это знание выражается, например, в том, что машина не перемещается между хостами средствами VMware vMotion/DRS).
Преимущества такого подхода очевидны - не требуется устанавливать агентов в гостевые ОС виртуальных машин, не расходуется системных ресурсов хост-сервера на работу пачки агентов (а количество виртуальных ПК на хосте иногда доходит до сотни) и виртуальная машина оказывается защищена сразу после ее запуска. Ну и плюс ко всему, не происходит так называемых "антивирусных штормов", когда сканирование запускается на всех машинах одновременно.
Европейский запуск продукта Kaspersky Security for Virtualization состоится на выставке CeBIT, которая пройдет в Ганновере 6 марта 2012 года.
Решение Kaspersky Security for Virtualization будет интегрировано в консоль Kaspersy Security Center 9.0, что позволит управлять антивирусной защитой виртуальных и физических машин из единой консоли.
Релиз Kaspersky Security for Virtualization должен состояться в середне-конце весны этого года, а пока можно почитать следующие материалы:
Таким образом, число производителей антивирусных решений, поддерживающих VMware VMsafe и vShield Endpoint увеличилось. Напомним, что аналогичные функции защиты виртуальных сред предоставляет компания Trend Micro в решении DeepSecurity:
Как вы знаете, у компании VMware есть программа VMware vExpert, в рамках которой присуждаются награды за особый вклад в развитие технологий виртуализации в плане их пропаганды в медиа-пространстве. Безусловно, компания VMware уделяет особое внимание распространению информационного поля своих продуктов для виртуализации, но не ограничивает ими перспективы получения звания vExpert. Награда vExpert 2012 будет присуждена за деяния, совершенные в прошедшем 2011 году.
Среди профессионалов, получающих данную награду регулярно можно отметить таких известных в сообществе виртуализации людей как Mike Laverick, Eric Sloof, Vladan Seget и многих-многих других блоггеров и евангелистов в сфере виртуализации, которых вы все хорошо знаете. Как всегда, за программу отвечает John Troyer.
В прошлые годы мы с вами взяли номинацию 3 раза - в 2009-м, 2010-м и 2011-м годах. Несколько моих российских и снг-шных коллег также удостаивались этого звания от 1 до 3 раз. В этом году, будем надеяться, круг этих людей расширится.
Надеемся мы не просто так, а вот почему: теперь в программу vExpert внесены существенные изменения и получить почетное звание могут люди, представляющие одну из трех категорий:
Евангелисты (Evangelist Path) - к ним относится ваш любимый автор и другие наши российские коллеги, получившие звания в прошедшие годы. Присуждена эта награда будет как и раньше за активное ведение блогов, разработку утилит и скриптов, участие в публичных мероприятиях и другие вещи, которые способствуют популяризации технологий виртуализации.
Представители заказчиков (Customer Path) - в данной категории окажутся те заказчики, которые внесли наибольший вклад в успех и продвижение продуктов и технологий VMware в информационном пространстве за счет историй успеха, интервью, а также лидерства в сообществах VMware User Groups.
Партнеры VMware (VMware Partner Network Path) - это сотрудники компаний-партнеров VMware, которые внесли вклад в развитие профессиональных сообществ, делились знаниями и пропагандировали технологии виртуализации среди своих коллег по цеху и конечных пользователей.
Несмотря на то, что есть 3 пути к получению награды, сама награда будет для всех, как и раньше, одна.
Если вы знаете кого-то, кто еще не получал этой награды, но, по вашему мнению, достоин ее - напишите об этом мне или в комментариях. Если я согласен с вашем мнением, то я номинирую этого человека от своего имени. К тому же, очень интересно узнать новых людей, сделавших много для виртуализации именно в 2011 году. А то старички все те же - и они уже народу приелись.
Прежде всего, кстати, посмотрите на награды, которые получил продукт vGate R2 не так давно:
Информационно-аналитический центр Anti-Malware провел независимую экспертизу решения vGate R2, в результате которой продукт получил высокую оценку экспертов и вошел в список рекомендуемых продуктов (подробнее)
Продукт vGate R2 стал победителем Конкурса продуктов, организованного ассоциацией Virtualization Security Group Russia в номинации «Контроль доступа» (подробнее)
Продукт vGate R2 удостоен наивысшей награды в категории «Информационная безопасность» отраслевой премии ЗУБР-2011 (подробнее)
Построение комплексной системы обеспечения информационной безопасности в виртуальной среде.
На вебинаре будут рассмотрены особенности построения комплексной системы обеспечения информационной безопасности учитывающей специфику виртуальной среды, а так же особенности приведения виртуальных инфраструктур в соответствие требованиям №152-ФЗ «О персональных данных», СТО БР ИББС и PCI DSS. Будет представлено решение vGate R2.
Вебинары будут интересны всем специалистам, которые работают с виртуальными инфраструктурами или планируют перейти на их использование, а также специалистам по информационной безопасности занимающимся обеспечением их защиты.
Докладчиком на этих вебинарах выступит наша хорошая знакомая - Сидорова Мария, заместитель руководителя направления «Защита виртуальных инфраструктур» компании «Код Безопасности».
Продолжаем втягивать вас в процесс ознакомления с решением номер 1 StarWind Enterprise iSCSI для создания отказоустойчивых хранилищ виртуальных машин Microsoft Hyper-V и VMware vSphere. На этот раз несколько новостей о продукте StarWind Native SAN for Hyper-V (с резервным копированием StarWind Hyper-V backup Plug-in), который позволяет используя всего 2 сервера, сделать кластер из серверов Hyper-V и сделать хранилища прямо на этих серверах, которые продолжат непрерывно работать в случае отказа любого из них.
Во-первых, приходите сегодня на вебинар Толи Вильчинского, который быстро и четко говорит по-английски, но (наверняка) сможет ответить на ваши вопросы по-русски: