Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6340 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Windows 8 Consumer Preview и Windows 8 Server Beta с Hyper-V 3.0 доступны для скачивания.

02/03/2012

Компания Microsoft, как и планировала, на днях выпустила сборки настольной и серверной версии операционных систем Windows 8 Consumer Preview и Windows 8 Server Beta, соответственно. В обе версии включен гипервизор Hyper-V 3.0, о возможностях которого мы уже писали тут. Также доступна для скачивания бесплатная платформа виртуализации Hyper-V Server 8 Beta на базе этого гипервизора.

Напомним основные улучшения Hyper-V 3.0 по сравнению с его младшей версией в Windows Server 2008 R2:

Возможности Hyper-V Windows Server 2008 R2 Windows Server 8
Память хост-сервера 1 ТБ 2 ТБ
Логических процессоров на хост 64 (макс.) 160 (макс.)
Оперативная память гостевой ВМ 64 GB (макс.) 512 GB (макс.)
Виртуальных процессоров гостевой ВМ 4 на одну ВМ (макс.) 32 на одну ВМ (макс.)
Поддержка технологии NUMA в гостевой ОС Нет Да
Узлов в кластере Host Failover Cluster Да (16 узлов) Да (63 узла)
Число ВМ в отказоустойчивом кластере 1000 (макс.) 4000 (макс.)
Технология Live Migration Да (последовательные миграции) Да (одновременные миграции)
Технология Live Migration без кластера или общего хранилища Нет Да
Горячая миграция хранилищ (Live Storage Migration) Нет Да
Формат дисков VHDX (до 16 ТБ на виртуальный диск) Нет (только VHD) Да

Кроме того, в клиенской версии Windows 8 возможности Hyper-V 3.0 будут такими же, как и в серверной версии:

Возможности Hyper-V Windows 8 Client Windows Server 8
Одновременно запущенных ВМ 1024 (макс.) 1024 (макс.)
Память гостевой ВМ 512 ГБ (макс.) 512 ГБ (макс.)
Виртуальных процессоров гостевой ВМ 32 на ВМ (макс.) 32 на ВМ (макс.)
Поддержка технологии NUMA в гостевой ОС Да Да
Гостевые ВМ 32 и 64-bit 32 и 64-bit
Технология Dynamic Memory Да Да
Поддержка форматов VHD и VHDX Да Да
Fibre Channel NIC в гостевой ВМ Да Да
Коммутатор Extensible Switch Да Да
Сетевой адаптер Wireless NIC Да Да
Поддержка снапшотов Да Да
Поддержка PowerShell для управления ВМ Да Да
Технология Live Storage Migration Да Да
Консоль ВМ VM Console или RDP VM Console или RDP
Режимы Sleep and Hibernate гостевой ОС Да Нет

Важное отличие только в том, что в клиентской Windows 8 на хосте обязательно наличие поддержки Second Level Address Translation (SLAT), а в серверной - нет.

Итак, ссылки на скачивание и документацию:

Управлять Windows 8 Server Beta можно с рабочей станции Windows 8 Consumer Preview с помощью пакета RSAT. Ну и напоминаем, что инструкция по запуску этих ОС на VMware vSphere действует и для этих билдов.

vGate R2 в коммерческих и государственных центрах обработки данных на VMware vSphere 5.

02/03/2012

Мы уже не раз писали о продукте номер 1 - vGate R2, который является лидером на рынке защиты виртуальных инфраструктур за счет средств автоматической настройки виртуальной среды VMware vSphere и механизмов защиты от несанкционированного доступа. Как мы также сообщали, технический релиз продукта vGate R2 с поддержкой VMware vSphere 5 уже выпущен и передан на инспекционный контроль в ФСТЭК России.

Сегодня мы хотим обратить внимание еще на 2 документа от производителя vGate R2, компании Код Безопасности, раскрывающих особенности применения данного средства защиты в ЦОД коммерческих и государственных организаций:

Технологии виртуализации в коммерческих центрах обработки данных

Выполнение требований законодательства по защите информации государственными компаниями при использовании технологий виртуализации

Напомним основные возможности vGate R2:

  • Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности.
  • Защита средств управления виртуальной инфраструктурой от НСД.
  • Защита ESX-серверов от НСД.
  • Мандатное управление доступом.
  • Контроль целостности конфигурации виртуальных машин и доверенная загрузка.
  • Контроль доступа администраторов ВИ к данным виртуальных машин.
  • Регистрация событий, связанных с информационной безопасностью.
  • Контроль целостности и доверенная загрузка ESX-серверов.
  • Контроль целостности и защита от НСД компонентов СЗИ.
  • Централизованное управление и мониторинг.

Среди основных возможностей новой версии продукта:

  • Полная поддержка VMware vSphere 5
  • Новый интерфейс просмотра отчетов. Для построения отчетов больше не требуется наличие SQL-сервера, устанавливаемого ранее отдельно.
  • Поддержка новых стандартов и лучших практик в политиках и шаблонах (VMware Security Hardening 4.1, PCI DSS 2.0, CIS VMware ESX Server Benchmark 4).
  • Поддержка распределенного коммутатора (Distributed vSwitch) Cisco Nexus 1000v.
  • Поддержка 64-битных систем в качестве платформы для vGate Server.
  • Улучшение юзабилити, пользовательного интерфейса и масштабируемости.
  • Поддержка альтернативного метода лицензирования на базе платы за виртуальную машину за месяц (по модели SaaS).

Получить более подробную информацию о продукте vGate R2 и загрузить его пробную версию бесплатно можно по этой ссылке, а презентации с обзором решения как всегда доступны здесь.

Тайм-бомба для виртуализованных приложений VMware ThinApp.

01/03/2012

Ну тайм-бомба - это громко сказано, просто VMware так называет скрипт, который позволяет установить время "устаревания" виртуализованного пакета VMware ThinApp, то есть время, после которого приложение уже не запустится на пользовательском ПК.

VB-скрипт, который может быть скачан по этой ссылке, не имеет защиты от переустановки времени назад пользователем, однако может оказаться полезным, когда у пользователя нет таких прав на корпоративном ПК. Ну и надо учесть, что он проверяет приложение только при запуске и не действует на уже запущенный пакет.

О том, как применять подобные скрипты, рассказывает видео ниже:

Проброс USB-устройств в гостевые ОС VMware vSphere 5 - условия и ограничения.

29/02/2012

Как вы знаете, еще в VMware vSphere 4.1 появилась возможность "пробрасывать" USB-устройства сервера в виртуальные машины (USB device passthrough). В VMware vSphere 5 эти возможности еще были несколько улучшены за счет добавления поддержки устройств для проброса и от клиента (+USB 3.0), а не только от сервера. В этой заметке приведем основные особенности и условия использования USB-устройств в виртуальных машинах на серверах ESXi.

Для начала простые правила при пробросе USB-устройств сервера (Host-Connected USB Passthrough):

  • одно USB-устройствo может быть проброшено только в одну ВМ, для одной ВМ может быть использовано до 20 устройств
  • Для работы проброса необходима версия Virtual Hardware 7 или выше (в vSphere 5 - восьмая версия)
  • Понятное дело, на хосте должен быть USB-контроллер. USB arbitrator хоста ESXi может управлять 15-ю контроллерами
  • Для ВМ с привязанными к ним USB-устройствами можно использовать vMotion, но мигрировать сами устройства нельзя
  • Перед тем как использовать USB-устройство в ВМ, нужно добавить к ней USB-контроллер в настройках

Правила посложнее:

  • Перед отключением проброшенного в ВМ USB-устройства рекомендуется отключать проброс контроллера в ВМ.
  • Перед использованием функций Hot Add (memory, CPU) нужно отключать USB-устройства от ВМ, поскольку при добавлении ресурсов Hot Add устройства USB отключаются, что может привести к потере данных
  • Виртуальная машина не может загружаться с проброшенного устройства USB
  • Ну и наверное догадываетесь, что нельзя пробрасывать флэшку с самим ESXi
  • Контроллер xHCI (для устройств USB 3.0) доступен пока только для Linux-систем (начиная с ядра 2.6.35), для Windows драйверов пока нет

Также отметим, что начиная с VMware vSphere 5.0, стала доступной возможность пробрасывать USB-устройства в ВМ от клиентов (Client-Connected USB Passthrough). Поскольку эта возможность реализована на уровне клиента vSphere Client, то, используя клиента пятой версии, можно пробрасывать USB-девайсы на ВМ, размещенные на ESX/ESXi 4.1.

Таким образом, получается следующая таблица поддержки интерфейсов USB и типов подключения устройств:

Версия и тип интерфейса Хосты ESX/ESXi 4.1 Хосты ESXi 5.0
USB 2.0/1.1 Host-Connected Да Да
USB 2.0/1.1 Client-Connected Да (только при использовании vCenter 5.0) Да
USB 3.0 Host-Connected Нет Нет
USB 3.0 Client-Connected Нет Да (с драйвером xHCI, которого еще нет)

USB-контроллер можно добавить к виртуальной машине как из Sphere Client:

так и из vSphere Web Client:

Вопреки расхожему мнению, поддержка USB-устройств в виртуальных машинах VMware vSphere весьма ограничена. Вот полный список поддерживаемых устройств из KB:

Device Model
Vendor ID:Product ID
Device Display Name
SafeNet Sentinel Software Protection Dongle (purple)
04B9:8000
Rainbow SafeNet Sentinel
SafeNet Sentinel Software Protection SuperPro Dongle (gray)
04B9:3000
Rainbow USB UltraPro
SecuTech Unikey Software Protection Dongle
0403:C580
Future Devices HID UNIKEY
MAI KEYLOK II Software Protection Dongle 
07F2:0001
Microcomputer Applications USB Device
MAI KEYLOK Fortress Software Protection Dongle (Designed to work only with Windows operating systems.)

Note: This dongle is not designed for Linux systems. If you connect it to a Linux system, the connection resets frequently and can cause unexpected behavior.
0471:485e Philips KEYLOK Device
Aladdin HASP HL Drive 0529:0001 (13fe:1a00 Hub, 13fe:1d00 Drive)
Aladdin Knowledge HASP HL 3.21, Kingston drive
Aladdin HASP HL Basic Software Protection Dongle 0529:0001 Aladdin Knowledge HASP HL 3.21
Aladdin HASP HL Pro Software Protection Dongle 0529:0001 Aladdin Knowledge HASP HL 3.21
Aladdin HASP HL Max Software Protection Dongle 0529:0001 Aladdin Knowledge HASP HL 3.21
Aladdin HASP HL Net Software Protection Dongle 0529:0001 Aladdin Knowledge HASP HL 3.21
Aladdin HASP HL NetTime Software Protection Dongle 0529:0001 Aladdin Knowledge HASP HL 3.21
Kingston DataTraveler 101 II 4GB 0930:6545 Toshiba DT 101 II
Lexar JD FireFly 2GB 05dc:a701 Lexar Media JD FireFly
Western Digital My Passport Essential 250GB 2.5 HDD 1058:0704 Western Digital External
Cables To Go USB 2.0 7-Port Hub Model# 29560
04cc:1521
Not applicable

То есть всего ничего - эти модели были протестированы чисто чтобы табличку заполнить. Все что за пределами этого списка следует тестировать самостоятельно, в этом случае вопросы в техподдержку VMware задавать не следует.

Конфигурация настроек протокола PCoIP для ПК VMware View 5 из графического интерфейса.

28/02/2012

После того, как мы описывали настройки производительности протокола PCoIP, которые могут быть использованы при доступе к виртуальным ПК VMware View 5, я подумал: "а почему никто не сделает их настройку из GUI?".

Мысль материализовалась. Некто Chuck Hisrtius разработал утилиту PCoIP Configuration Utility, которая позволяет управлять профилями настроек PCoIP (качество картинки, FPS, ограничение пропускной способности и др.) из графического интерфейса на базе профилей:

Из трея в виртуальном ПК можно переключать профили настроек (пока поддерживается только VMware View 5):

Есть также пункт "Show Session Stats", который показывает текущие параметры сессии PCoIP:

Профили, присутствующие в PCoIP Configuration Utility, потенциально можно применять при подключении для различных условий, например, на базе местоположения пользователя (корпоративная сеть предприятия или медленный интернет в командировке). Об этом мы писали тут.

Скачать PCoIP Configuration Utility можно по этой ссылке.

VMware vBenchmark - новая утилита VMware Labs для измерения производительности виртуальной инфраструктуры.

27/02/2012

На сайте известного многим из вас проекта VMware Labs появилось очередное приложение. Бесплатное средство VMware vBenchmark, поставляемое в виде готового виртуального модуля (Virtual Appliance на базе SLES 11), позволяет измерять ключевые метрики производительности инфраструктуры VMware vSphere, анализировать времена типичных операций в виртуальной среде, а также определять показатели качества обслуживания для виртуальных сервисов (например, простой хост-серверов или сколько времени простоя помогают избежать функции высокой доступности).

То есть основная мысль vBenchmark - предоставить пользователю количественные показатели преимуществ, получаемых средствами инфраструктуры виртуализации VMware vSphere.

Основные возможности VMware vBenchmark:

  • Получение метрик с одного или нескольких серверов vCenter
  • Возможность включения или исключения хостов на уровне кластера из анализа
  • Возможность сохранять запросы к инфраструктуре и сравнивать их между собой в разные точки времени
  • Воможность сравнить ваше облако с аналогами по региону, отрасли и размеру организации, чтобы определить, насколько хорошо оно устроено

Последняя возможность предполагает загрузку результатов анализа в общий репозиторий, который представляет собой глобальную базу данных организаций.

Статистика инфраструктуры:

Метрики эффективности виртуальной среды:

Показатели типовых операций:

Все это и остальные вкладки утилиты вы можете увидеть в ролике, записанном Владаном Сегетом:

Скачать виртуальный модуль VMware vBenchmark можно по этой ссылке. Отметим, что он поставляется как в форматах OVF/OVA (vCenter+vCloud Director), так и в обычном VMX, что позволит развернуть продукт на VMware Workstation, Fusion и Player.

Миграция физических и виртуальных томов RDM виртуальных машин VMware vSphere 5.

24/02/2012

Как вы знаете, в VMware vSphere 5 есть возможность динамической миграции хранилищ виртуальных машин - Storage vMotion. Эта возможность позволяет не только без простоя перенести виртуальные машины между хранилищами и их LUN, но и изменять формат результирующего виртуального диска (thin или thick).

В этой заметке мы рассмотрим один из интересных аспектов миграции Storage vMotion - перенесение томов RDM (Raw Device Mapping) виртуальных машин, работающих в режиме виртуальной и физической совместимости (physical and virtual RDMs).

Также перенос хранилища виртуальной машины мы можем сделать не только в "горячем" режиме, но и в "холодном" с помощью функции Cold Migration (для выключенной ВМ). В этом случае мы также можем выбрать формат виртуального диска результирующей ВМ. Давайте посмотрим как эти условия влияют на перенос RDM томов во всех случаях.

Перенос включенных ВМ с физическим RDM (pRDM) средствами Storage vMotion:

  • Если вы пытаетесь изменить формат результирующего диска - Storage vMotion будет сделать нельзя.
  • Если вы не пытаетесь изменить формат - будет перемещен маппинг-файл pRDM тома с исходного VMFS-хранилища на результирующее. Данные останутся на исходном LUN.

Перенос включенных ВМ с виртуальным RDM (vRDM) средствами Storage vMotion:

  • Если вы изменяете формат результирующего диска (в advanced view) - том vRDM будет сконвертирован в VMDK-диск на целевом томе VMFS.
  • Если вы не изменяете формат - будет перемещен маппинг-файл vRDM тома с исходного VMFS-хранилища на результирующее. Данные останутся на исходном LUN.

Перенос выключенных ВМ с физическим RDM (pRDM) средствами Cold Migration:

  • Если вы изменяете формат результирующего диска (в advanced view) - том pRDM будет сконвертирован в VMDK-диск на целевом томе VMFS.
  • Если вы не изменяете формат - будет перемещен маппинг-файл pRDM тома с исходного VMFS-хранилища на результирующее. Данные останутся на исходном LUN.

Перенос выключенных ВМ с виртуальным RDM (vRDM) средствами Cold Migration:

  • Если вы изменяете формат результирующего диска (в advanced view) - том vRDM будет сконвертирован в VMDK-диск на целевом томе VMFS.
  • Если вы не изменяете формат - будет перемещен маппинг-файл vRDM тома с исходного VMFS-хранилища на результирующее. Данные останутся на исходном LUN.

Таким образом, у нас получается 3 ситуации, когда исходный RDM-том конвертируется в VMDK-диск на целевом томе, при этом в мастере миграции вас никто об этом не предупреждает.

Также есть еще один аспект при миграции таких томов. Если исходный RDM-том находился в режиме Independent Persistent (а pRDM обязательно в этом режиме находится), то, как следует из свойств этого диска, он не участвует в создании снапшотов ВМ.

После миграции, если он будет сконвертирован в vmdk-файл, то он также останется в этом режиме:

А это значит софт для резервного копирования виртуальных машин не будет бэкапить такой диск, поскольку он не участвует в создании снапшота. Учитывайте этот момент.

Комплексная защита виртуализации VMware vSphere 5 средствами компании Код Безопасности.

24/02/2012

Приведение информационных систем в соответствие с требованиями №152-ФЗ «О персональных данных» является одной из самых актуальных проблем для многих российских компаний. На сегодняшний день использование технологий виртуализации в информационных системах персональных данных класса К1 невозможно без применения сертифицированных наложенных средств обеспечения информационной безопасности. Помимо требований законодательства, существуют и другие специфичные аспекты защиты виртуальных инфраструктур.

Продукт vGate R2, разработки компании «Код Безопасности», является единственным на рынке сертифицированным средством защиты информации от несанкционированного доступа (НСД), позволяющим осуществлять контроль ИБ-политик для виртуальных инфраструктур на базе платформ VMware Infrastructure 3 и VMware vSphere 4.  Также уже выпущен технический релиз версии продукта для защиты виртуальных инфраструктур на базе платформы VMware vSphere 5 (финальная версия будет выпущена уже скоро).

Среди функций vGate R2 (подробнее):

  • разделение объектов инфраструктуры на логические группы и сферы администрирования через категоризацию
  • усиленная аутентификация, разделение ролей и делегирование полномочий
  • управление конфигурацией системы безопасности
  • защита от утечек через специфические каналы среды виртуализации
  • мониторинг событий ИБ и создание  структурированных отчетов

Кроме того, возможность применять современные технологии виртуализации также получают организации, работающие с государственной тайной, защиту которой обеспечивает отдельная редакция продукта vGate-S R2, сертифицированная ФСТЭК России  для защиты государственной тайны в автоматизированных системах до класса 1Б включительно и защиты информации в информационных системах персональных данных до 1 класса включительно.

Применение vGate R2 совместно с другими продуктами разработки «Кода Безопасности» позволяет построить комплексную  систему защиты государственной тайны, конфиденциальной информации и персональных данных при их обработке в виртуальной среде. Для обеспечения контроля целостности и доверенной загрузки серверов виртуализации, сервера управления и сервера авторизации vGate R2 рекомендуется устанавливать на каждый из этих серверов аппаратно-программный модуль доверенной загрузки ПАК «Соболь»:

Для обеспечения защиты сетевого доступа к виртуальным машинам и контроля трафика между виртуальными машинами на одном сервере виртуализации рекомендуется применять распределенный межсетевой экран высокого класса защиты TrustAccess.

Применение TrustAccess для сегментирования ИСПДн позволяет отнести отдельные сегменты к более низкому классу и добиться снижения затрат на защиту информации. У TrustAccess также есть все необходимые сертификаты ФСТЭК.

Для защиты каждой виртуальной машины от НСД рекомендуется использовать средство защиты информации Secret Net, которое обеспечивает разграничение доступа, доверенную информационную среду, а также защиту информации в процессе хранения.

Надежность продуктов разработки компании «Код Безопасности» подтверждают сертификаты ФСТЭК России, позволяющие применять эти решения для систем различных классов защищенности (ИСПДн – до класса К1, АС – до классов 1Г, 1В, 1Б). О том как защищать персональные данные средствами vGate R2 мы уже писали вот тут.

Таким образом, используя средства компании Код Безопасности, вы можете защищать не только средства виртуализации и виртуальные машины, но и другие аспекты ИТ-инфраструктуры, которые неразрывно связаны с виртуальной средой.

Чтобы дальше углубиться в аспекты комплексной защиты VMware vSphere 5 и виртуальных сервисов, приглашаю вас на вебинар "Построение комплексной системы обеспечения информационной безопасности в виртуальной среде" о продукте vGate R2", который пройдет 23 марта (бесплатная регистрация).

Файлы снапшотов (snapshots) виртуальных машин VMware vSphere 5 и поддерживаемые операции.

23/02/2012

О снапшотах виртуальных машин VMware vSphere мы уже много писали (например, можно пискать по тэгу "Snapshot"). Постараемся в этой заметке просуммировать информацию о том, что из себя представляют файлы снапшотов виртуальных машин vSphere 5 и как они обрабатываются.

Для того, чтобы снять снапшот виртуальной машины (virtual machine snapshot), можно кликнуть на ней правой кнопкой в vSphere Client и выбрать соответствующий пункт "Take Snapshot" из контекстного меню:

Далее появится окно снятия снапшота ВМ:

Обратите внимание на опцию "Snapshot the virtual machine's memory". Если эту галку убрать, то снапшот не будет содержать состояние памяти виртуальной машины, т.е. при откате к нему ВМ будет в выключенном состоянии. Плюс такого снапшота - он создается намного быстрее, поскольку не надо сохранять память машины в отдельный файл.

Вторая опция - это возможность "заморозки" файловой системы виртуальной машины на время создания снапшота. Она доступна только при условии установленных в гостевой ОС VMware Tools, в составе которых идет Sync Driver. Эта функциональность нужна для создания консистентного состояния виртуальной машины для снапшота на уровне файловой системы, что особенно необходимо при создании резервных копий (используют все системы резервного копирования для виртуализации, например, Veeam Backup and Replication). Данная возможность (quiesce) поддерживается не всегда - об условиях ее применения можно прочитать тут.

После создания снапшота заглянем в Datastore Browser на хосте VMware ESXi через vSphere Client:

Выделенные зеленым объекты - это абстрации двух снапшотов виртуальных машин. Чтобы понять, что собой представляют эти абстрации, откроем каталог с виртуальной машины в консоли (Putty по SSH):

Здесь мы уже видим, что снапшот на самом деле - это набор из четырех файлов:

  • <имя ВМ>-[шесть цифр]-delta.vmdk - файл данных диска отличий от базового диска
  • <имя ВМ>-[шесть цифр].vmdk - заголовочный файл
  • <имя ВМ>.vmsd - текстовый файл с параметрами снапшота (связи в дереве, SCSI-нода, время создания и т.п.)
  • <имя ВМ>.vmsn - файл с сохраненной памятью виртуальной машины

Самый главный файл - это, конечно, <имя ВМ>-[шесть цифр]-delta.vmdk. Он содержит блоки данных хранимые в формате так называемых redo-логов (он же дочерний диск - child disk). Он же sparse-диск, то есть диск, который использует технологию Copy-On-Write (COW) при работе с данными. Идея технологии copy-on-write — при копировании областей данных создавать реальную копию только когда ОС обращается к этим данным с целью записи. Таким образом, этот виртуальный диск содержит только измененные от родительского диска области данных (delta).

По умолчанию размер COW-операции составляет 64 КБ, что эквивалентно 128 секторам (подробнее). Но сам снапшот растет блоками данных по 16 МБ. То есть запись 64 КБ данных исходного диска может породить прирост 16 МБ данных в диске снапшота.

Следующий интересный тип файла - <имя ВМ>.vmsd. Это обычный текстовый файл, который можно открыть в редакторе и увидеть все отношения между родительским и дочерними дисками, а также другую интересную информацию:

Ну и последнее - это память виртуальной машины, хранящаяся в файле <имя ВМ>.vmsn. Его, понятное дело, может не быть, если вы создавали снапшот выключенной ВМ или убрали галку, о которой написано в самом начале.

По умолчанию снапшоты складываются в папку на VMFS-томе, где лежит виртуальная машина. Но это размещение можно сменить, поменяв рабочую папку (Working Directory) в настройках виртуальной машины через vSphere Client или в vmx-файле, для чего нужно добавить или поменять строчку:

workingDir="/vmfs/volumes/SnapVolume/Snapshots/"

Кстати, эта же папка задает и размещение файла подкачки ВМ (*.vswp). Если вы его хотите оставить на прежнем месте, нужно добавить строчку:

sched.swap.dir = "/vmfs/volumes/VM-Volume1/MyVM/"

Ну и напоследок, какие операции поддерживаются для виртуальных машин со снапшотами:

Операция Требования и комментарии
Storage vMotion Для хостов ESX/ESXi 4.1 или более ранних - не поддерживатся. Для ESXi 5.0 или более поздних - поддерживается.
vMotion Поддерживается. Файлы снапшотов должны быть доступны на целевом хосте. Необходима версия hardware version 4 или более поздняя (ESX/ESXi 3.5 и выше).
Cold migration Поддерживается для хостов ESX/ESXi 3.5 или более поздних.
Fault Tolerance Не поддерживается. Для создания снапшота нужно отключить FT.
Hot clone Поддерживается, но снапшотов не должно быть больше 31 штуки.
Cold clone Поддерживается. Однако целевая ВМ будет без снапшотов.

Более подробную информацию о снапшотах можно найти в KB 1015180.

Ну и небольшая подборка ссылок по траблшутингу снапшотов в VMware vSphere:

И отдельно выделим вот эту потрясающую библию снапшотов: Troubleshooting Virtual Machine snapshot problems.

Запуск виртуализованных приложений VMware ThinApp на конкретной версии ОС.

22/02/2012

Некоторые пользователи VMware ThinApp сталкиваются со следующей проблемой при развертывания виртуализованных приложений: некоторые приложения разработаны под конкретную версию ОС Windows, тип (64 bit или 32 bit) и даже Service Pack. В этом случае приложение может, например, работать корректно в Windows 7 и некорректно в Windows Vista.

Таким образом, при массовом развертывании пакетов ThinApp один и тот же пакет администратор может разместить на машины с разными версиями ОС, что приведет к появлению трудновыявляемых проблем. Кроме этого, в освещенном нами решении VMware Horizon Application Manager, у пользователей появляется возможность самостоятельного развертывания пакетов в корпоративной инфраструктуре.

Как же сделать так, чтобы установка приложения VMware ThinApp зависела от версии ОС Windows? В самом ThinApp такого механизма нет, поэтому придется обратиться к редактированию шаблона msi-установщика, используемого ThinApp. Это позволит установочному пакету ThinApp MSI устанавливаться только на ограниченных условиями операционных системах.

Делается это так:

1. Заходим в каталог %programfiles%\VMware\VMware ThinApp и видим там файл template.msi, который можно открыть с помощью утилит для редактирования MSI установщиков. Можно воспользоваться утилитой Microsoft - Orca. Но перед внесением изменений надо сделать резервную копию этого файла, так как нам потом понадобится откатить изменения (см. пункт 5).

2. Открываем шаблон template.msi и создаем новую таблицу LaunchCondition, для которой создаем новое условие (Condition), где в качестве значения вводим ограничение запуска пакета:

  • Для запуска только на ПК с ОС Windows 7 - условие "VersionNT=601". В поле "Description" вводим сообщение, которое нужно показать пользователю при запуске пакета, например "Это приложение может быть запущено только под Windows 7"
  • Для запуска только на Windows XP Service Pack 3 или выше используем условие "VersionNT=501 AND ServicePackLevel>=3"
  • Для запуска только на 32-битной ОС добавляем условие "Not VersionNT64"

Полный список параметров для различных версий и типов ОС Windows можно найти в статье MSDN "Operating System Property Values".

3. Добавляем новый Action "LaunchConditions" в существующую таблицу "InstallExecuteSequence", где добавляем условие "Not Installed" с номером сущности (Sequence number) - "410".

4. Билдим проект ThinApp, используя файл Build.bat в папке с проектом. В результате в папке bin создастся новый MSI-пакет с настроенным условным запуском.

5. Важно: все последующие билды проектов ThinApp будут происходить с добавлением данных условий, поэтому необходимо будет откатить изменения, сделанные в Template.msi

Ну а вот так будут выглядеть сообщения, выдаваемые при запуске виртуализованного приложения на версии Windows, которая не подпадает под указанные в установщике условия:

Выпуск новой версии StarWind Native SAN for Hyper-V 5.8.

22/02/2012

Продолжаем рассказывать вам о решении номер 1 для создания отказоустойчивых хранилищ для серверов Hyper-V - StarWind Native SAN for Hyper-V. В середине февраля была выпущена версия 5.8 этого замечательного продукта, в которой появилось несколько полезных улучшений (напомним, что ранее была выпущена бета-версия 5.8).

Что нового появилось в StarWind Native SAN for Hyper-V 5.8:

  • Плагин дедупликации был существенно доработан: эффективность увеличилась до 80% и теперь поддерживается журналирование
  • Поддержка снапшотов для хранилищ виртуальных машин
  • Для отказоустойчивых хранилищ (HA Devices) могут быть использованы raw image files
  • iSCSI-трафик, идущий по каналу синхронизации между узлами StarWind HA теперь передается более быстро и надежно за счет замены транспорта MS iSCSI на собственный от StarWind (разработчики утверждают, что в MS iSCSI много багов, которые остались еще с 2006 года, что влияет на надежность решения)
  • Для канала синхронизации узлов и сигналов доступности могут быть использовано по несколько сетевых интерфейсов
  • Канал сигналов доступности (Heartbeat channel) теперь является обязательной конфигурацией для решения (во избежания несогласованности данных). Можно использовать для него публичную сеть - по нему не проходит много трафика.
  • Возможность "Switch partner" - для существующего узла StarWind HA может быть переназначен новый узел (это требует обновления пути доступа к хранилищам в Hyper-V).
  • Автоматическая синхронизация узлов после одновременного выключения двух узлов (например, отключение электричества). Если одно из дисковых устройств имеет более актуальные данные, то они будут автоматически синхронизированы на другой узел. Если вы используете методику кэширования write-back и хотя бы один из узлов был выключен некорректно (hard power off, например) - то автоматической синхронизации не произойдет, и будут ожидаться действия пользователя.
  • Возможность пометить узлы как синхронизированные ("Mark as Synchronized"). Это позволяет, например, при одновременном отказе сетевых компонентов обоих HA-узлов продолжить нормальный рабочий процесс, если неисправность не удается устранить сразу же. Как только оба узла будут связаны произойдет автоматическая синхронизация.
  • Возможность изменить размер HA-дисков узлов "на лету", без остановки работы виртуальных машин.
  • RAM disk - алгоритм генерации серийного номера был изменен для соблюдения его уникальности в пределах сети.
  • SPTI - параметр выравнивания буфера используется при проверки свойств устройства во время инициализации сервиса.
  • Появился компонент Hardware VSS provider for Deduplication and CDP devices, доступный как отдельный модуль для загрузки.
  • StarWindX - это фреймворк для управления решением StarWind через PowerShell, что позволит автоматизировать задачи продукта из сторонних приложений.
  • Hyper-V Backup Plugin - функциональное решение для резервного копирования виртуальных машин, доступное как отдельный компонент.

Полный список новых возможностей также приведен в этом документе.

Процедура обновления на StarWind Native SAN for Hyper-V 5.8 (потребуется небольшой простой хранилища и виртуальных машин):

  • Отключите всех клиентов от HA-узла, если это возможно.
  • Обновите StarWind на первом узле и дождитесь пока он запустится. На этом этапе работу с хранилищем будет осуществлять второй HA-узел.
  • На этом шаге придется прервать работу с хранилищем, запустив обновление на втором HA-узле StarWind.
  • Запустите синхронизацию на первом узле, по окончании которой второй узел перейдет в состояние "Ready" и станет обрабатывать запросы клиентов.
  • Как только первый узел также перейдет в это состояние процесс обновления можно считать законченным.

Также приглашаю вас на завтрашний "праздничный" вебинар "Backup and Recovery Strategies for Hyper-V", который пройдет 23-го фераля в 20:00 по московскому времени.

И напоминаю, что до 15 марта вы можете приобрести решение для резервного копирования StarWind Hyper-V Backup Plug-in со скидкой 15%.

Где скачать ISO VMware ESXi 5.0, подготовленный для серверов HP.

22/02/2012

VMware ESXi 5.0, кастомизированный под серверы HP BL, DL, ML и другие можно загрузить по этой ссылке:

http://vibsdepot.hp.com/

Сборка ESXi 5.0 под HP содержит следующий набор дополнительных драйверов и утилит:

  • HP Management Tools:
  • HP CIM Providers
  • HP NMI Driver
  • HP iLO Driver
  • HP CRU Driver
  • HPONCONFG Utility
  • HPBOOTCFG Utility
  • VMware IOVP Certified Device Drivers added to HP ESXi 5.0 installation images for HP device
    enablement.
  • VMware ESXi 5.0, Patch Release ESXi500-201109001

Citrix CloudStack 3 - облачный сервис аренды виртуальных машин (IaaS).

21/02/2012

Компания Citrix недавно объявила о выпуске платформы CloudStack 3, предназначенной для построения публичных и частных облаков, предлагающих услуги Infrastructure as a Service (IaaS), то есть предоставление виртуальных машин по требованию в аренду (из публичного облака - сервис-провайдеры), либо внутри предприятия (частное облако), а также в гибридном облаке (то есть, когда при недостатке внутренних ресурсов используются вычислительные мощности на стороне сервис-провайдера). Таким образом, сервис-провайдеры могут делать облака наподобие Amazon EC2 (решение так и позиционируется "Amazon style").

Для тех, кто не в курсе: CloudStack - это open source платформа "облачного движка", распространяемая под лицензией GPL, которая позиционируется как решение IaaS, способное управлять виртуальной инфраструктурой на базе сразу нескольких гипервизоров - Citrix XenServer, Xen Cloud Platform, KVM, Oracle VM (VirtualBox) и VMware vSphere.

Демо платформы CloudStack:

Основные новые возможности CloudStack 3:

  • Теперь CloudStack 3 включает в себя специализированный вариант платформы виртуализации Citrix XenServer 6.
  • Возможность предоставления сетевой инфраструктуры в аренду (Networking-as-a-Service, NaaS) как в Amazon Virtual Private Cloud (VPC) средствами сторонних решений, например Citrix NetScaler SDX и VPX. Это позволяет строить высокопроизводительные виртуальные изолированные сети между разными датацентрами и централизованно обслуживать их.
  • Система каталогов сервисов, позволяющая сервис-провайдерам более эффективно продавать виртуальные машины и сетевые службы.
  • Простой интерфейс для клиентов, в который встроены функции самообслуживания в виртуальной среде (так называемая "оркестровка" рабочих процессов).
  • Интеграция с OpenStack Swift (OpenStack Object Storage) - решением для создания распределенной среды хранения на базе многоузловых кластеров хранилищ с горизонтальным масштабированием (то есть наращивание емкости производится добавлением узлов в кластер).

Возможности CloudStack как облачной платформы:

  • Совместимость по API с облачными платформами различных производителей Amazon Web Services API, Citrix Cloud Center (C3) API и VMware vCloud API.
  • Возможности развертывания виртуальных машин по требованию, поддержка резервирования и ограничения ресурсов.
  • Возможность централизованного мониторинга и отчетности об облачной инфраструктуре.
  • AJAX based пользовательский интерфейс управления, который может быть просто интегрирован в корпоративный портал или веб-сайт сервис-провайдера.
  • Возможности Dynamic Workload Management, позволяющие автоматизировать распределение вычислительных и дисковых ресурсов в рамках инфраструктуры на базе политик организации.
  • Поддержка шаблонов виртуальных машин как типовых сервисов для развертывания в облаке с широкими возможностями по управлению на базе ролевой модели.
  • Широкие возможности по управлению виртуальными сетями: сегментация VLAN, MPLS, Direct Attached IP, поддержка интеграции с устройствами Virtual Routers, Firewalls, Load Balancers и другое.
  • Средства для организации сдачи виртуальных машин в аренду - интеграция с системами сопровождения аккаунтов (биллинг и т.п.).
  • Возможность определять классы обслуживания для клиентов (SLA) в соответствии с классами пользователей и задачами в виртуальных машинах на базе "resource footprints".
  • Поддержка средств отказоустойчивости в платформах виртуализации.
  • Возможность управления облачной инфраструктурой, включающей в себя несколько датацентров (одна или несколько организаций).

Несмотря на то, что CloudStack продолжает позиционироваться как независимое от гипервизоров решение, сама компания Citrix все-таки двигает под него свою платформу XenServer 6, с которой, как утверждают в компании, облачная инфраструктура будет работать эффективнее. Кроме того, поддержка таких решений как Citrix NetScaler и Citrix CloudBridge как бы намекает нам на то, что гипервизор и смежные продукты нужно взять у Citrix.

На данный момент CloudStack третьей версии доступен как бета, окончательный релиз ожидается в конце марта. Скачать CloudStack 3 можно совершенно бесплатно по этой ссылке (версии для RHEL/CentOS и Ubuntu).

Kaspersky Security for Virtualization - очередное антивирусное решение с поддержкой VMsafe для VMware View.

20/02/2012

На конференции VMware Partner Exchange 2012, прошедшей с 13 по 16 февраля в Лас-Вегасе, произошло интресное событие: небезызвестная компания Евгения Касперского, выпускающая антивирус с одноименным названием, анонсировала решение Kaspersky Security for Virtualization, обеспечивающее защиту виртуальных машин, работающих на VMware View, средствами технологии VMware VMsafe. Ну и заодно защищаются и виртуальные серверы (но для них это не так актуально как для виртуальных ПК).

О VMsafe мы уже не раз писали (тут и тут). Основное преимущество данной технологии - возможность предоставления сторонним вендорам специального API гипервизора (VMsafe и EPSEC), посредством которого специальная виртуальная машина (виртуальный модуль - Virtual Applaince) может сканировать все проходящии через гипервизор инструкции, обнаруживать угрозы и предотвращать воздействие вредоносного ПО. Это позволяет не устанавливать антивирус в каждую виртуальную машину, а использовать по одной служебной ВМ на каждом хосте, о которой знает VMware vSphere (это знание выражается, например, в том, что машина не перемещается между хостами средствами VMware vMotion/DRS).

С точки зрения виртуальных машин, функции VMsafe реализует фреймворк VMware vShield Endpoint, который входит в редакцию VMware View 5 Premier.

Преимущества такого подхода очевидны - не требуется устанавливать агентов в гостевые ОС виртуальных машин, не расходуется системных ресурсов хост-сервера на работу пачки агентов (а количество виртуальных ПК на хосте иногда доходит до сотни) и виртуальная машина оказывается защищена сразу после ее запуска. Ну и плюс ко всему, не происходит так называемых "антивирусных штормов", когда сканирование запускается на всех машинах одновременно.

Европейский запуск продукта Kaspersky Security for Virtualization состоится на выставке CeBIT, которая пройдет в Ганновере 6 марта 2012 года.

Решение Kaspersky Security for Virtualization будет интегрировано в консоль Kaspersy Security Center 9.0, что позволит управлять антивирусной защитой виртуальных и физических машин из единой консоли.

Релиз Kaspersky Security for Virtualization должен состояться в середне-конце весны этого года, а пока можно почитать следующие материалы:

Таким образом, число производителей антивирусных решений, поддерживающих VMware VMsafe и vShield Endpoint увеличилось. Напомним, что аналогичные функции защиты виртуальных сред предоставляет компания Trend Micro в решении  DeepSecurity:

То же самое делает McAfeeв решении Management for Optimized Virtual Environments (MOVE) AntiVirus for virtual desktops :

Так же поступает и CheckPoint в решении Security Gateway Virtual Edition:

И точно так же вскоре поступит Symantec. И вообще, похоже данная технология станет в скором будущем стандартом де-факто при защите виртуальных сред.

P.S. Дима или Серега, а вот скажите - почему Citrix ничего такого не делает? Полезная же очень вещь. Или делает?

VMware vExpert 2012 - открыт прием заявок + изменения в программе.

17/02/2012

Как вы знаете, у компании VMware есть программа VMware vExpert, в рамках которой присуждаются награды за особый вклад в развитие технологий виртуализации в плане их пропаганды в медиа-пространстве. Безусловно, компания VMware уделяет особое внимание распространению информационного поля своих продуктов для виртуализации, но не ограничивает ими перспективы получения звания vExpert. Награда vExpert 2012 будет присуждена за деяния, совершенные в прошедшем 2011 году.

Среди профессионалов, получающих данную награду регулярно можно отметить таких известных в сообществе виртуализации людей как Mike LaverickEric SloofVladan Seget и многих-многих других блоггеров и евангелистов в сфере виртуализации, которых вы все хорошо знаете. Как всегда, за программу отвечает John Troyer.

В прошлые годы мы с вами взяли номинацию 3 раза - в 2009-м, 2010-м и 2011-м годах. Несколько моих российских и снг-шных коллег также удостаивались этого звания от 1 до 3 раз. В этом году, будем надеяться, круг этих людей расширится.

Надеемся мы не просто так, а вот почему: теперь в программу vExpert внесены существенные изменения и получить почетное звание могут люди, представляющие одну из трех категорий:

  • Евангелисты (Evangelist Path) - к ним относится ваш любимый автор и другие наши российские коллеги, получившие звания в прошедшие годы. Присуждена эта награда будет как и раньше за активное ведение блогов, разработку утилит и скриптов, участие в публичных мероприятиях и другие вещи, которые способствуют популяризации технологий виртуализации.
  • Представители заказчиков (Customer Path) - в данной категории окажутся те заказчики, которые внесли наибольший вклад в успех и продвижение продуктов и технологий VMware в информационном пространстве за счет историй успеха, интервью, а также лидерства в сообществах VMware User Groups.
  • Партнеры VMware (VMware Partner Network Path) - это сотрудники компаний-партнеров VMware, которые внесли вклад в развитие профессиональных сообществ, делились знаниями и пропагандировали технологии виртуализации среди своих коллег по цеху и конечных пользователей.

Несмотря на то, что есть 3 пути к получению награды, сама награда будет для всех, как и раньше, одна.

Если вы знаете кого-то, кто еще не получал этой награды, но, по вашему мнению, достоин ее - напишите об этом мне или в комментариях. Если я согласен с вашем мнением, то я номинирую этого человека от своего имени. К тому же, очень интересно узнать новых людей, сделавших много для виртуализации именно в 2011 году. А то старички все те же - и они уже народу приелись.

Вебинар: "Построение комплексной системы обеспечения информационной безопасности в виртуальной среде" о продукте vGate R2.

17/02/2012

Мы уже много писали о продукте номер 1 для защиты виртуальных инфраструктур vGate R2 от «Кода Безопасности» (напомним, что совсем недавно был выпущен технический релиз новой версии vGate R2 с поддержкой vSphere 5), при этом многие из вас уже пристрастились к вебинарам этой компании, мы расскажем о ближайшем из них.

Прежде всего, кстати, посмотрите на награды, которые получил продукт vGate R2 не так давно:

  • Информационно-аналитический центр Anti-Malware провел независимую экспертизу решения vGate R2, в результате которой продукт получил высокую оценку экспертов и вошел в список рекомендуемых продуктов (подробнее)
  • Продукт vGate R2 стал победителем Конкурса продуктов, организованного ассоциацией Virtualization Security Group Russia в номинации «Контроль доступа» (подробнее)
  • Продукт vGate R2 удостоен наивысшей награды в категории «Информационная безопасность» отраслевой премии ЗУБР-2011 (подробнее)

А теперь собственно сам вебинар:

23 марта 2012 года
http://session.webinar.ru/2012-03-23-vGate

Построение комплексной системы обеспечения информационной безопасности в виртуальной среде.
На вебинаре будут рассмотрены особенности построения комплексной системы обеспечения информационной безопасности учитывающей специфику виртуальной среды, а так же особенности приведения виртуальных инфраструктур в соответствие требованиям №152-ФЗ «О персональных данных», СТО БР ИББС и PCI DSS. Будет представлено решение vGate R2.

Вебинары будут интересны всем специалистам, которые работают с виртуальными инфраструктурами или планируют перейти на их использование, а также специалистам по информационной безопасности  занимающимся обеспечением их защиты.

Докладчиком на этих вебинарах выступит  наша хорошая знакомая - Сидорова Мария, заместитель руководителя направления «Защита виртуальных инфраструктур» компании «Код Безопасности».

Регистрируйтесь скорее.

Ну и, как обычно, рекомендуем вам презентации о продуктах Кода Безопасности, в частности, vGate R2. Зырьте.

Несколько новостей о StarWind Native SAN for Hyper-V.

16/02/2012

Продолжаем втягивать вас в процесс ознакомления с решением номер 1 StarWind Enterprise iSCSI для создания отказоустойчивых хранилищ виртуальных машин Microsoft Hyper-V и VMware vSphere. На этот раз несколько новостей о продукте StarWind Native SAN for Hyper-V (с резервным копированием StarWind Hyper-V backup Plug-in), который позволяет используя всего 2 сервера, сделать кластер из серверов Hyper-V и сделать хранилища прямо на этих серверах, которые продолжат непрерывно работать в случае отказа любого из них.

Во-первых, приходите сегодня на вебинар Толи Вильчинского, который быстро и четко говорит по-английски, но (наверняка) сможет ответить на ваши вопросы по-русски:

Live Webinar: The Anatomy of a Native SAN for Hyper-V with StarWind

Дата и время: 16 февраля в 20:00 по Москве (как раз после работки послушать)

StarWind Hyper-V backup Plug-in это:

  • Безагентная Архитектура
  • Резервные копии, сохраняемые в «родном» для Hyper-V VHD-формате
  • Глобальная Дедупликация
  • Операция резервного копирования в один клик

Регистрация

Во-вторых, можете посмотреть записанный ранее вебинар:

В-третьих, почитайте новые документы StarWind:

StarWind Native SAN for Hyper-V

StarWind iSCSI SAN: Configuring HA File Server for NFS NAS

Creating the Ideal SMB SAN with StarWind

StarWind iSCSI SAN: Configuring HA File Server for SMB NAS


Creating the Ideal SMB SAN with StarWind

StarWind Hyper-V Backup Plug-in: User Guide (позырьте как там просто все бэкапится)


Появился VMware vCloud Director Client for iPad.

15/02/2012

Только мы вчера стали развивать тему облачных инициатив VMware, как появился еще один компонент для доступа к облачной инфраструктуре VMware vSphere - VMware vCloud Director Client for iPad.

Как видно из названия, этот клиент, устанавливаемый на iPad, позволяет соединиться с решением vCloud Director конечным пользователям внутреннего облака предприятия или публичного облака сервис-провайдера и самостоятельно выполнять высокоуровневые административные задачи.

Основные возможности vCloud Client for iPad:

  • Возможность создания новых виртуальных сервисов (наборов виртуальных машин - vApp)
  • Выполнение простых административных задач (включение-выключение ВМ)
  • Доступ к консоли отдельных виртуальных машин сервисов vApp посредством сторонних утилит (RDP, VNC, SSH)
  • Конфигурация среды vCloud Director

Подробнее о возможностях по категориям:

vApp Access and Operations

  • Редактирование заметок о vApp
  • Вкл/выкл vApp
  • Определение и сброс аренды IP-адресов
  • Базовые настройки по изменению сетевого окружения
  • Простые изменения конфигурации, касающиеся гостевой ОС

Directly Provision Apps

  • Создание сервисов vApp из каталога готовых шаблонов (самое нужное)
  • Развертывание сервисов напрямую из клиента

Inspect and Troubleshoot

  • Мониторинг выполняющихся или недавно выполненных задач
  • Отсылка письма с сообщением о причине невыполненной задачи

Remote Desktop Access

  • Соединение с консолью ВМ посредством RDP, SSH или VNC (совместимость со сторонними клиентами)

Access Your Public/Hybrid Cloud Environment

  • Вход в облачную инфраструктуру сервис-провайдера с iPad
  • Возможность создания обращения (тикета) в техническую поддержку сервис-провайдера

Скачать VMware vCloud Director Client for iPad можно по этой ссылке.

VMware vCloud Integration Manager - еще один кирпичик в облачную инфраструктуру VMware.

14/02/2012

По мере возможности мы стараемся рассказывать о новых облачных инициативах различных вендоров, преимущественно VMware, так как, во-первых, эта тема нам ближе, а, во-вторых, только у VMware наблюдается более-менее законченная концепция использования гибридных облаков - комбинации частных (onsite) и публичных (offsite).

Для начала в этой статье мы рассказали о программе VMware Service Provider Program, позволяющей брать виртуальные машины в аренду, которые размещены на серверах сервис-провайдеров. Кстати, чтобы самому стать сервис-провайдером, вы можете обратиться в компанию Softline, являющуюся VSPP-агрегатором, т.е. "дистрибьютором облачных сервисов", через которого происходит взаимодействие с VMware по предоставлению машин в аренду.

На прошлой неделе компания VMware выпустила очередной интересный продукт в линейке облачных сервисов - VMware vCloud Integration Manager. Он позволяет связать клиента и сервис-провайдера средствами веб-фронтенда, автоматизировав некоторые функции сервис-провайдера, которые раньше приходилось выполнять скриптами и вручную. Например, к ним относятся автоматизация развертывания объектов virtual data center, network, account и другие ресурсы, которые заказывает клиент.

VMware vCloud Integration Manager - это прослойка между vCloud Director и порталом для клиентов (веб-сайт) или CRM-системой, которая имеет функции по автоматизации операций:

Но что самое здесь интересное - это Reseller GUI. VMware средствами vCloud Integration Manager предлагает возможности по вынесению функций продаж облачных сервисов (прежде всего, виртуальных машин в аренду) на сторону реселлера. То есть, те сервис-провайдеры, которым лень заморачиваться самостоятельными продажами виртуальных машин поштучно (это ведь влечет за собой высокие операционные затраты) может предоставить реселлеру свой GUI в облаке, средствами которого он сможет самостоятельно развертывать объекты для клиента, как для демо, так и в продакшен, что позволит реселлерам поднять дополнительную денежку из публичных облаков.

Ну а между реселлером и сервис-провайдером заключается договор, по которому часть денег от клиента уходит к реселлеру на базе единовременных выплат или помесячных отчислений. Таким образом, у клиента появляются возможности масштабирования внутреннего и внешнего облака через реселлера, а если нужно только внешнее - то через сервис-провайдера напрямую:

Ну а для оперативного перенесения нагрузки между частным и публичным облаком у клиентов есть средство VMware vCloud Connector, которое представляет собой плагин к vSphere Client и позволяет переносить работающие виртуальные машины в ЦОД сервис-провайдера средствами vCloud API.

Плагин к vSphere Client для VMware Auto Deploy (массовое развертывание ESXi).

13/02/2012

На сайте проекта VMware Labs появилась весьма достойная внимания утилита - GUI-плагин к vSphere Client для VMware Auto Deploy. Как вы знаете, среди новых возможностей VMware vSphere 5 появились функции Auto Deploy (только для Enterprise Plus издания), которые позволяют развертывать хост-серверы VMware ESXi по сети через механизм PXE. Это позволяет использовать бездисковые серверы ESXi и проводить массовые развертывания хостов в больших виртуальных инфраструктурах.

Теперь плагин Auto Deploy GUI к vSphere Client позволит настраивать параметры такого развертывания без необходимости использования интерфейса командной строки PowerCLI/PowerShell:

Плагин Auto Deploy GUI весит всего 8 МБ и предоставляет следующие возможности:

  • Автоматическое развертывание хостов ESXi (stateless)
  • Создание и управление профилями образов ESXi (image profiles)
  • Правила (rules), отражающие мапинг хостов к профилям образов
  • Поддержка профилей хостов (Host Profiles) для правил, соответствующих профилям образов
  • Проверка соответствия хостов правилам и приведение в соответствие с ними
  • Просмотр параметров VIB
  • Возможность использования стандартных хранилищ образов ESXi и агентов (HA, vCloud), а также сторонних репозиториев
  • Возможность встраивания пакетов ПО и драйверов
  • Клонирование сконфигурированного образа

К Auto Deploy GUI идет хороший документ по настройке (без воды - Practical Guide), скачать его можно по этой ссылке. Сам же плагин Auto Deploy GUI можно скачать тут.

Установка Windows 8 в виртуальной машине VMware vSphere 5.

10/02/2012

Если вам не терпится посмотреть на то, что из себя представляет новая версия настольной ОС Microsoft Windows 8, то есть способ это сделать, не мучая физический компьютер. Если раньше официальная статья KB 2006859 говорила о том, что в виртуальной машине Windows 8 поставить нельзя, то теперь вышел патч для vSphere 5, а William Lam описал способ развертывания гостевой ОС.

Способ очень прост:

1. Устанавливаем на хост VMware ESXi патч ESXi500-201112001 (patch02) из VMware patch repository.

2. Создаем виртуальную машину, указав в качестве гостевой ОС Windows 7 или Windows 2008 R2.

3. Заходим в настройки ВМ "Hardware->Video Card" и включаем "3D graphics support" (нужно для установки VMware Tools).

4. Привязываем к ВМ ISO-образ Windows 8 и запускаем установку.

В итоге Windows 8 в виртуальной машине vSphere 5 работает отлично:

Ну а Windows 8 Developer Preview можно скачать по этой ссылке. Как мы уже писали, бета-версию Windows 8 обещают к концу февраля, а окончательный релиз - к концу года.

vCheck 6 - утилита для отчетности о виртуальной инфраструктуре VMware vSphere перед началом рабочего дня.

09/02/2012

Alan Renouf, автор множества полезных скриптов PowerCLI для администрирования инфраструктуры VMware vSphere, выпустил очередное обновление своей бесплатной утилиты vCheck 6.

vCheck 6 - это PowerCLI-скрипт, который готовит отчетность по объектам окружения VMware vSphere и отсылает результат на почту администратора, из которого можно узнать о текущем состоянии виртуальной инфраструктуры и определить потенциальные проблемы.

Пример получаемого отчета можно посмотреть тут (кликабельно):

Вот полный список того, что может выдавать скрипт vCheck 6:

  • General Details
    • Number of Hosts
    • Number of VMs
    • Number of Templates
    • Number of Clusters
    • Number of Datastores
    • Number of Active VMs
    • Number of Inactive VMs
    • Number of DRS Migrations for the last days
  • Snapshots over x Days old
  • Datastores with less than x% free space
  • VMs created over the last x days
  • VMs removed over the last x days
  • VMs with No Tools
  • VMs with CD-Roms connected
  • VMs with Floppy Drives Connected
  • VMs with CPU ready over x%
  • VMs with over x amount of vCPUs
  • List of DRS Migrations
  • Hosts in Maintenance Mode
  • Hosts in disconnected state
  • NTP Server check for a given NTP Name
  • NTP Service check
  • vmkernel warning messages ov the last x days
  • VC Error Events over the last x days
  • VC Windows Event Log Errors for the last x days with VMware in the details
  • VC VMware Service details
  • VMs stored on datastores attached to only one host
  • VM active alerts
  • Cluster Active Alerts
  • If HA Cluster is set to use host datastore for swapfile, check the host has a swapfile location set
  • Host active Alerts
  • Dead SCSI Luns
  • VMs with over x amount of vCPUs
  • vSphere check: Slot Sizes
  • vSphere check: Outdated VM Hardware (Less than V7)
  • VMs in Inconsistent folders (the name of the folder is not the same as the name)
  • VMs with high CPU usage
  • Guest disk size check
  • Host over committing memory check
  • VM Swap and Ballooning
  • ESXi hosts without Lockdown enabled
  • ESXi hosts with unsupported mode enabled
  • General Capacity information based on CPU/MEM usage of the VMs
  • vSwitch free ports
  • Disk over commit check
  • Host configuration issues
  • VCB Garbage (left snapshots)
  • HA VM restarts and resets
  • Inaccessible VMs

Плюс ко всему, скрипт имеет расширяемую структуру, то есть к нему можно добавлять свои модули для различных аспектов отчетности по конкретным приложениям. Список уже написанных Аланом плагинов можно найти на этой странице.

Скачать скрипт vCheck 6.0 можно по этой ссылке.

DRS Host Affinity Rules - неочевидное поведение.

08/02/2012

Вот эта заметка на блоге VMware напомнила об одной интересной особенности поведения правил совместного и несовместного размещения виртуальных машин на хосте ESX/ESXi (DRS Host Affinity Rules).

Напомним, что для виртуальных машин в класетере DRS можно задавать данные правила для ситуаций, когда требуется определенным образом распределять группы виртуальных машин по хостам или их группам. Требуется это обычно для соблюдения правил лицензирования (см., например, правила лицензирования для ВМ Oracle), когда виртуальные машины могут исполняться только на определенных физических серверах, либо для всяких экзотических ситуаций, когда, к примеру, основную и резервную системут нужно держать на разных хостах.

То есть, мы задаем группы виртуальных машин и хостов:

И указываем, что виртуальные машины DRS-группы могут работать только на данной DRS-группе хостов:

Правила эти бывают мягкими (preferential), когда DRS+HA будут стараться следовать им при штатном функционировании кластера, и жесткими (mandatory, "Must run") - в этом случае ни при каких условиях виртуальные машины не переедут на хосты не из группы. Этого не произойдет ни средствами vMotion/DRS/Maintenance Mode, ни средствами перезапуска HA в аварийных ситуациях.

Для жестких правил есть один интересный аспект: они сохраняются и продолжают действовать даже тогда, когда вы отключили кластер VMware DRS. То есть вы не сможете сделать ручной vMotion или Power On машин на хостах не из группы, а HA не будет их там перезапускать. При этом в настройках кластера с отключенным DRS уже не будет возможности редактирования этих правил (категория VMware DRS пропадет). Это сделано для того, чтобы во время временных сбоев (например, vCenter) лицензионные правила существования ВМ для приложений на хостах не нарушались в любом случае.

Поэтому, если нужно удалить правила, нужно снова включить DRS, удалить их и снова отключить DRS.

Бесплатный oneVirt Viewer - сбор информации с нескольких vCenter и учет лицензий.

07/02/2012

На сайте onevirt.com появилась интересная и многим полезная бесплатная утилита oneVirt Viewer, позволяющая собрать информацию о хост-серверах ESX/ESXi, виртуальных машинах и хранилищах с нескольких серверов vCenter и использовать ее в целях учета объектов, в том числе используемых лицензий на VMware vSphere.

Обратите внимание на полезный блок Total/Used/Available:

Удобно то, что oneVirt Viewer - утилита кроссплатформенная, работающая на Windows, MacOSX и Linux.

Основные возможности продукта:

  • Поддержка хостов VMware vSphere 4 и 5 (ESX и ESXi) и их серверов vCenter Server
  • Возможность экспорта в csv всех таблиц на вкладках
  • Фильтры для разделов
  • Информация раздела Licenses: vCenter, vSphere Edition, License Key, Qty, Used, Available, Licensed By
  • Раздел Hosts: Name, Id, Build, Product, Version, vCenter, IP Address, Subnet Mask, Mac Address, MTU Setting, Maintenance Mode, Power State, CPU Mhz, Processor Qty, Core Qty, CPU Model, Memory, NIC Qty, HBA Qty, Hardware Model, Hardware Vendor.
  • Раздел VMs (на картинке): Name, vCPU Qty, vRAM(MB), vDisk Qty, vNIC Qty, IP Address, CPU Reservation, Memory Reservation, FT Status, VM Path, Power State, vCenter, Host, Guest OS, vHardware Version, VM Tools Status.
  • Раздел Templates: Name, vCPU Qty, vRAM(MB), vDisk Qty, vNIC Qty, IP Address, VM Path, Power State, vCenter, Host, Guest OS, vHardware Version, VM Tools Status.
  • Раздел Snapshots: Name,Created, Id, Quiesced, VM Guest и vCenter
  • Раздел Datastores: Name, Capacity(GB),Freespace(GB), Type, Maintenance Mode, Shared, vCenter
  • Панель Summary: Суммарный подсчет лицензий, хостов, ВМ, шаблонов, снапшотов и хранилищ

Скачать полезную штуку oneVirt Viewer можно по этой ссылке.

Вебинар на русском языке: Как упростить операции Резервного Копирования и Восстановления в вашей виртуальной инфраструктуре от StarWind.

07/02/2012

Компания StarWind, выпускающая продукт номер 1 StarWind iSCSI Target для создания отказоустойчивой инфраструктуры хранилищ для виртуальных машин vSphere и Hyper-V, продолжает информировать вас о своем новом продукте для резервного копирования виртуальных машин StarWind Hyper-V backup Plug-in, который поставляется как плагин к основному решению.

На этот раз мы приглашаем вас на вебинар, проводимой компанией StarWind на русском языке, на тему "Как упростить операции Резервного Копирования и Восстановления в вашей виртуальной инфраструктуре". Проводит его Анатолий Вильчинский - веселый парень и грамотный специалист.

Напоминаю, что StarWind Hyper-V backup Plug-in это:

  • Безагентная Архитектура
  • Резервные копии, сохраняемые в «родном» для Hyper-V VHD-формате
  • Глобальная Дедупликация
  • Операция резервного копирования в один клик

Обращаю также внимание, что мероприятие пройдет 9 февраля в 17-00 по москве, то есть послезавтра - поэтому не задерживайтесь и приходите вовремя. Подробнее о плагине StarWind Hyper-V backup Plug-in для резервного копирования виртуальных машин Hyper-V и ESX/ESXi можно почитать в нашей заметке.

Включение и отключение Build to Loseless (BTL) в VMware View 5 при доступе через LAN/WAN.

06/02/2012

Как мы уже не раз писали, в VMware View 5 появилась новая возможность отключать функцию Build to Loseless (BTL) для доступа к виртуальным ПК. Ее отключение несколько ухудшает качество передаваемой картинки, зато существенно увеличивает быстродействие (снижение требований к каналу до 30%) и отклик элементов отображаемого рабочего стола пользователя. При этом можно регулировать различные параметры, определяющие качество картинки, FPS и другое средствами групповых политик.

Конфигурируются эти настройки через шаблон групповой политики (GPO) pcoip.adm, расположенный на сервере VMware View Connection Server в папке (там же лежат и другие шаблоны):

<install_directory>\VMware\VMware View\Server\Extras\GroupPolicyFiles

Самый актуальный для пользователей VMware View 5 вопрос - это как сделать так, чтобы при доступе из локальной сети предприятия (LAN) пользователь входил на десктоп с включенным BTL (в условиях, когда канал широкий), а при доступе из интернета (WAN, узкий канал) можно было бы BTL отключить для повышения производительности.

Средствами View Manager, к сожалению, этого сделать нельзя, поэтому Dwayne Lessner придумал вот такой способ.

Нам понадобится следующее:

  • Шаблон политики vdm_agent.adm – используем его для запуска VB-скрипта или сценария PowerShell при соединении пользователя (Connect или Reconnect)
  • Шаблон pcoip.adm – используем его для установки параметров Frame Rate, Image quality и других.

Прежде всего, для проверки используемых настроек (включен BTL или выключен) можно использовать лог, находящийся в папке виртуального ПК по адресу :\ProgramData\VMware\VDM\logs (для Windows 7). Называется он pcoip_server*timestampOfConnection*.log.

Там будут подобные строчки:

02/02/2012, 22:04:16.737> LVL:0 RC: 0 MGMT_ENV :cTERA_MGMT_CFG::load_server_config_from_stores[1]: Did not process over-rideable pcoip defaults from registry.

02/02/2012, 22:04:16.737> LVL:0 RC: 0 MGMT_ENV :cTERA_MGMT_CFG::Registry setting parameter pcoip.audio_bandwidth_limit = 150

02/02/2012, 22:04:16.737> LVL:0 RC: 0 MGMT_ENV :cTERA_MGMT_CFG::Registry setting parameter pcoip.image_cache_size_mb = 300

02/02/2012, 22:04:16.737> LVL:0 RC: 0 MGMT_ENV :cTERA_MGMT_CFG::Registry setting parameter pcoip.enable_build_to_lossless = 0

Из них мы видим, что BTL отключен, а также проверяем параметры зашейпенного виртуального ПК.

Теперь как узнать откуда зашел пользователь - из LAN или WAN? Проверяем ключ реестра:

HKEY_CURRENT_USER\Volatile Environment\ViewClient_Broker_URL

Если пользователь соединился из внешней сети (WAN), то в этом ключе будет записано имя Security Server. Для сторонних брокеров соединений (например, F5) можно читать ключик:

HKEY_CURRENT_USER\Volatile Environment\ViewClient_IP_Address

Теперь Dwayne нам предлагает вот такой скрипт (вы можете написать его самостоятельно, например, на PowerShell, где он будет выглядеть элегантнее):

'Declare Environment Variables
Dim ViewBroker, BTL

'Set Environment Variables
Set WSHShell = CreateObject("WScript.Shell")

'Lookup values in registry and assign to variables
ViewBroker = WSHShell.RegRead("HKEY_CURRENT_USER\Volatile Environment\ViewClient_Broker_URL")
BTL = WSHShell.RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Teradici\PCoIP
\pcoip_admin_defaults\pcoip.enable_build_to_lossless")

'Check Build to Lossess and if they are connecting to a security server
If ((ViewBroker = "External-Broker-Name") And (BTL = 1)) Then
WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Teradici\PCoIP\
pcoip_admin_defaults\pcoip.enable_build_to_lossless","0","REG_DWORD"

'Test Message Box inform the user
MsgBox "Your Connected from a Remote Location, to get better performance please disconnect and connect to get optimal user experince. A new setting must be applied"

End If

'Check to see if they connected from home and turned BTL off but are now back on the LAN
If ((ViewBroker = "Internal") And (BTL = 0)) Then
WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Teradici\PCoIP\
pcoip_admin_defaults\pcoip.enable_build_to_lossless","1","REG_DWORD"

'Test Message Box inform the user
MsgBox "Your Performance is optimized for a slow link. To have the best user experience disconnect your session and log back in. A new setting must be applied"

End If

Ну а дальше конфигурируете групповую политику, где прописываете VB или PowerShell скрипт в CommandsToRunOnConnect и Reconnect:

После этого, конечно, пользователю будет нужно делать Reconnect при смене сети LAN/WAN, но зато процесс будет частично автоматизирован. Остается вопрос - почему такую важную вещь VMware не сделала в GUI своего View? Ведь при работе через инет по медленным соединениям виртуальные ПК откровенно тормозят и без отключения BTL просто не обойтись.

Несколько новых полезных команд для VMware ESXi 5.0.

03/02/2012

С выходом новой версии гипервизора VMware ESXi 5 некоторые старые команды и приемы работы с хост-сервером ушли в прошлое, однако появилось несколько новых трюков, которые мы приведем в этой заметке.

1. Простой способ собрать информацию для обращения в техподдержку VMware.

Теперь можно забрать дамп конфигурации ESXi 5.0 (diagnostic information) для техподдержки прямо из веб-браузера. Для этого в адресной строке просто наберите:

https://<username>:<password>@<ESXiHostnameOrIP>/cgi-bin/vm-support.cgi

2. Просмотр информации о настройках хоста ESXi 5.0.

Помните раньше была такая утилита esxcfg-info? Теперь ее больше нет, но можно, опять-таки, из веб-браузера ее загрузить:

https://<username>:<password>@<ESXiHostnameOrIP>/cgi-bin/esxcfg-info.cgi

3. Выключить все виртуальные машины хоста ESXi 5.0 одним махом можно командой:

/sbin/poweroffVms

4. Теперь, чтоб не мучиться, есть утилита traceroute (в ESX 4.1 не было). Также есть следующие утилиты: unzip, Sync, pkill, strace, dmesg, ntp-keygen, ntpdc, ntpq.

5. Вместо команды esxcfg-firewall теперь esxcli network firewal. Как пользоваться - написано тут.

Ну и, наконец, полный список команд консоли ESXi 5.0 и отличий от предыдущей версии ESX/ESXi 4.x вы найдете в документе "Command-Line Management in vSphere 5.0 for Service Console Users".

Очередные плакаты для администраторов VMware vSphere 5 - vCLI и PowerCLI.

02/02/2012

Мы уже писали о том, что VMware выпустила плакат для администраторов VMware vSphere 5 по интерфейсу управления инфраструктурой виртуализации PowerCLI через PowerShell, а сегодня очередная порция плакатов с обновленной версией по PowerCLI.

Постер VMware ESXi 5 Reference - основные процедуры администрирования хостов ESXi и виртуальных машин из командной строки.

Обновленный постер PowerCLI 5.0:

Приглашаем на вебинар: "Выполнение требований законодательства по защите персональных данных при обработке их в виртуальной среде".

02/02/2012

Продолжаем настаивать на том, что безопасность виртуальных инфраструктур и выполнение при этом требований законодательства по защите персональных данных (ФЗ 152) - вещи архиважные и архинужные. Единственная сегодня возможность реализовать эти 2 вещи правильно - сертифицированный ФСТЭК продукт vGate R2 от компании "Код Безопасности", который автоматически настроит виртуальную инфраструктуру в соответствии с российскими и международными руководящими документами и стандартами (+vSphere 5).

Напомним некоторые особенности защиты персональных данных в виртуальных средах:

И приглашаем на вебинар "Выполнение требований законодательства по защите персональных данных при обработке их в виртуальной среде", который проведет наша знакомая Мария Сидорова. На вебинаре она уже будет рассказывать про vGate R2 с поддержкой ESXi 5.0, который скоро выйдет в финальной версии и также будет сертифицирован ФСТЭК.

Вебинар пройдет 10 февраля в 3 часа дня по московскому времени:

Зарегистрироваться на вебинар.

Напомним, что познакомиться с полезными презентациями по теме информационной безопасности виртуализированных инфраструктур теперь можно на специальном ресурсе http://www.slideshare.net/Virtualization_Security, где наиболее важной презентацией в контексте вебинара является оная с одноименным названием: "Выполнение требований законодательства по защите персональных данных при их обработке в виртуальной среде".

Очередное интересное сравнение VMware View 5 (PCoIP) и Citrix XenDesktop 5.5 (HDX).

01/02/2012

Тем из вас, кто следит за новостями в сфере виртуализации настольных ПК, должна быть известная организация Login Consultants, которая постоянно проводит различные сравнения продуктов для серверной и десктопной виртуализации. В частности, известен их фреймворк Login VSI для обмеров производительности виртуальных ПК.

На этот раз коллеги провели тесты производительности качества работы с виртуальными ПК в VMware View 5 (протокол PCoIP) и Citrix XenDesktop 5.5 (технология HDX):

В тесте был использован тот же Login VSI, с помощью которого генерировалась нагрузка на ПК. В итоге - XenDesktop показал лучшие результаты (FPS для десктопа) при меньших требованиях десктопа к каналу (bandwidth). В отличие от других сравнительных тестов, в этом примечательно то, что модель нагрузки, конфигурация сети, а также набор оборудования были взяты из документа "Desktop Virtualization with VMware View 5.0 Compared to View 4.6", о котором мы уже писали вот тут (также от Login Consultants). Это документ, утвержденный компанией VMware. Так что, объективности ради, стоит признать, что VMware View пока проигрывает Citrix XenDesktop в плане производительности пользовательских сессий.

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V Aria AI VCP Intel Community Ransomware Stretched Backup Private AI vDefend VCF Workstation Network vSAN Tanzu VMUG HCX VCPP Labs Explore Data Protection ONE Live Recovery V2V NSX DPU Update EUC Avi Skyline Host Client GenAI Chargeback Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Orchestrator ML Director Memory SIOC Troubleshooting Bugs ESA Android Python Upgrade Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge