Нашелся очень интересный ресурс - вебсайт Operationalize Your World (OYW), где рассказано о современных методах управления виртуальной инфраструктурой VMware vSphere. Помимо этого, там есть очень много всего полезного, в том числе и для загрузки.
Все материалы по данной теме собраны в одном месте и состоят из следующих компонентов:
Презентация PowerPoint - она используется для обсуждений внутри компании и для возможности аудитории адаптировать и представить фреймворк внутри компании CIO и командам, отвечающим за приложения.
Набор инструментов Aria (vRealize) Operations - он состоит из дэшбордов, обзоров, суперметрик и алертов, которые вы можете импортировать в свою инфраструктуру. Он создан на основе актуальной версии vRealize Operations. Эти инструменты не тестировались на более ранних версиях, поэтому сначала обновите вашу инфраструктуру до последней версии.
Книга - представляет собой редактируемый документ в формате Microsoft Word. Это документация OYW, которую клиенты могут принять и адаптировать в качестве своего внутреннего руководства по эксплуатации.
Сайт VMwareOpsGuide - он охватывает больше, чем книга, но содержание сайта немного отстает, поскольку требуется время и усилия для ручной синхронизации сотен страниц, которые обновляются автором каждый месяц.
Материалы книги абсолютно бесплатны и полностью Open Source. То есть, вы можете взять любые фрагменты из этой книги, изменить как нужно под нужды вашей организации (например, для руководств по эксплуатации) и использовать их без ограничения.
Одной из сильных сторон VMware vSphere является обширное количество API, которые позволяют управлять платформой. Более тысячи API, варьирующиеся от основных операций с виртуальными машинами до виртуализации хранилищ и сетей, от кластеризации до управления ресурсами, позволяют организациям любого размера настраивать vSphere под свои конкретные потребности и автоматизировать различные рабочие процессы для экономии времени и средств.
С момента их появления более 15 лет назад, API управления виртуальной инфраструктурой (VI) обрели широкое применение. Множество продуктов и бесчисленное количество скриптов разработаны с учетом этих API, и многие разработчики знакомы с их моделью разработки. В то же время, VI API основаны на протоколе SOAP, который в свою очередь разработан на основе XML. Несмотря на свою мощь, за годы XML доказал свою сложность как формат данных, имеющий свою долю проблем с безопасностью. Учитывая эти проблемы, разработчики и системные дизайнеры прибегают к JSON в качестве замены XML в области API.
Чтобы удовлетворить спрос и облегчить интеграцию в окружения, работающие только с JSON, начиная от веб-браузеров и до современных языков программирования, таких как Go, VMware представила новый протокол, основанный на JSON и похожий на REST, под названием VI/JSON.
Новый протокол является современной альтернативой устаревшему SOAP и предоставляет те же VI API на тех же эндпоинтах, с той же моделью безопасности. Одной из главных целей нового протокола VI/JSON является максимальное облегчение перехода от SOAP для новых пользователей VI API. Кроме того, для приложений, основанных на SDK, миграция на VI/JSON может быть выполнена полностью на платформе с минимальными изменениями в приложении.
В дополнение к полной обратной совместимости API, новый протокол предоставляет прямой доступ к так "managed properties" - почти 300 типов записей, представляющих состояние различных виртуализованных элементов, управляемых vSphere, начиная от виртуальных машин до сетей, хостов, кластеров и т.д. Ранее управляемые свойства были доступны только косвенно через многофункциональный инструмент Property Collector. Сегодня простой HTTP GET-запрос может получить доступ ко всем управляемым свойствам.
Для VI/JSON, похожесть на REST означает, что управляемые ресурсы и операции кодируются в URL-адресе запроса, а не в теле сообщения, как требуется в SOAP. Это изменение предоставляет множество преимуществ: упрощает интеграцию в сетевых экранах на уровне API, облегчает анализ трафика и упрощает написание скриптов. Аналогично, кодировка данных на основе JSON облегчит разработку для многих пользователей VI API.
И наконец, улучшены также и аспекты безопасности. Вместо использования HTTP-кук для идентификации сессии, новый протокол использует специальный HTTP-заголовок, предотвращающий классическую атаку, известную как межсайтовая подделка запроса (Cross-Site Request Forgery), когда третья сторона может украсть идентификационные данные пользователя.
Чтобы дать представление о новом протоколе, вот такой запрос может быть использован для включения виртуальной машины (заголовки протокола HTTP опущены для краткости):
POST /sdk/vim25/8.0.1.0/VirtualMachine/vm-42/PowerOnVM_Task
Эквивалентный запрос SOAP выглядит следующим образом. Обратите также внимание на обязательное тело, которое не требуется для простых запросов VI/JSON.
Недавно мы писали о новом релизе фреймворка для управления виртуальной инфраструктурой VMware PowerCLI 13.1. У данного средства есть очень много командлетов для автоматизации задач в различных продуктах VMware. Сегодня мы поговорим о том, как с помощью PowerCLI можно управлять задачами репликации в Site Recovery Manager (SRM) и vSphere Replication (VR). Данные операции осуществляются через REST API.
1. Подключение к серверу vSphere Replication через Connect-VrServer
Чтобы подключиться к серверу управления vSphere Replication, необходимо использовать команду Connect-VrServer. Репликация может быть настроена внутри одного сервера vCenter или между локальными и удаленными экземплярами сервера vCenter.
При настройке репликации внутри одного и того же сервера vCenter, вы можете подключиться только к локальному сайту репликации vSphere. В параметре Server укажите адрес сервера vSphere Replication. В параметрах User и Password укажите имя пользователя и пароль для экземпляра сервера vCenter, где развернут виртуальный модуль vSphere Replication.
Давайте рассмотрим объект VrServerConnection, возвращаемый командой Connect-VrServer. Он содержит свойство ConnectedPairings:
Это свойство является словарем, где хранятся все подключенные пары. Пара - это представление в API VR парных локального и удаленного сайтов. Поскольку мы только что прошли аутентификацию только на локальном сайте VR, в словаре содержится только одна запись. Это самоподключение локального vCenter.
Вы можете индексировать этот словарь по имени vCenter и получить определенный объект Pairing. Вам понадобится этот объект Pairing для вызова различных операций из API VR:
Чтобы аутентифицироваться на удаленном сервере vCenter, вы будете использовать другой набор параметров команды Connect-VrServer. Обратите внимание, что у вас должна быть настроена пара сайтов между локальным и удаленным сайтами vSphere Replication.
На этот раз для параметра LocalServer укажите уже доступный объект VrServerConnection. Для параметра RemoteServer укажите имя удаленного VC. Для параметров RemoteUser и RemotePassword укажите имя пользователя и пароль удаленного VC. Обратите внимание, что с VR мы можем настроить несколько удаленных сайтов:
Теперь, если вы проверите свойство ConnectedPairings объекта VrServerConnection, вы увидите, что в словаре появилась вторая пара, позволяющая вам вызывать операции API на удаленном сайте:
В качестве альтернативы вы можете аутентифицироваться на локальном и удаленном сайтах с помощью одного вызова Connect-VrServer:
Для начала вам нужно получить ВМ, которую вы хотите реплицировать. Используйте команду Invoke-VrGetLocalVms, для которой нужно указать параметры PairingId и VcenterId. У нас есть эти идентификаторы в объекте Pairing, который мы сохранили в переменной $remotePairing:
Вы также можете применить фильтр к этому вызову. Параметр FilterProperty указывает свойство ВМ, которое будет использоваться для поиска. В данном случае это свойство Name. Параметр Filter указывает значение свойства, которое вы ищете. Результатом этого вызова является объект VirtualMachineDrResponseList, который содержит список ВМ, соответствующих указанному фильтру. В нашем случае это будет список с одной ВМ:
Настройка HDD-дисков машин для репликации
При настройке репликации на основе хоста, вы должны указать жесткие диски ВМ, которые будут реплицированы. Для каждого реплицируемого диска вы должны указать хранилище данных на целевом vCenter. В этом примере мы будем реплицировать все жесткие диски нашей ВМ на одном целевом хранилище данных на удаленном vCenter.
Вот как получить целевое хранилище данных на удаленном vCenter, используя команду Invoke-VrGetVrCapableTargetDatastores:
Здесь для VcenterId укажите идентификатор удаленного vCenter. Укажите параметры FilterProperty и Filter, чтобы выбрать целевое хранилище данных по имени.
Жесткие диски доступны в свойстве Disks нашего объекта VirtualMachine, сохраненного в переменной $replicatedVm.
Пройдитесь по списку Disks и инициализируйте объекты ConfigureReplicationVmDisk для каждого жесткого диска. Сохраните эти конфигурации в переменной массива $replicationVmDisks:
Сначала вам нужно инициализировать объект ConfigureReplicationSpec. Помимо различных настроек репликации, мы должны указать конфигурацию репликации диска, сохраненную в переменной $replicationVmDisks, для параметра Disk. Также вам нужно указать идентификатор целевого vCenter и идентификатор реплицируемой ВМ.
Затем используйте команду Invoke-VrConfigureReplication для настройки репликации. В качестве параметров укажите PairingId и объект ConfigureReplicationSpec:
Результатом операции является объект TaskDrResponseList, который в нашем примере содержит список из одной задачи. Если хотите, вы можете указать массив объектов ConfigureReplicationSpec и реплицировать несколько ВМ одним вызовом.
Чтобы дождаться завершения задачи настройки репликации, получите задачу, пока ее свойство Status не будет равно чему-то отличному от "RUNNING":
Invoke-VrGetTaskInfo -TaskId $task.List[0].Id
В следующем разделе мы будем использовать командлеты из модуля VMware.Sdk.Srm для создания группы защиты и плана восстановления для только что созданной репликации.
3. Подключение к Site Recovery Manager с помощью Connect-SrmSdkServer
Для подключения к серверу Site Recovery Manager используйте командлет Connect-SrmSdkServer. Не используйте старый командлет Connect-SrmServer, уже доступный в модуле VMware.VimAutomation.Srm, так как он не совместим с командлетами модуля VMware.Sdk.Srm.
Site Recovery Manager поддерживает только одно соединение между локальными и удаленными сайтами SRM. Вы можете подключиться либо только к локальному сайту, либо вы можете аутентифицироваться на удаленном сайте сервера vCenter в том же вызове. Поскольку далее мы будем создавать группу защиты и план восстановления, мы выберем второй вариант. Обратите внимание, что у вас должна быть настроена пара сайтов между локальными и удаленными сайтами SRM.
Если мы посмотрим на объект SrmServerConnection, возвращенный командлетом Connect-SrmSdkServer, мы увидим, что он содержит свойство с именем ConnectedPairing. В этом случае это один объект Pairing, который представляет пару между локальным и удаленным сайтами SRM. Вам потребуется этот объект Pairing для вызова различных операций из API SRM:
4. Создание Protection Group и Recovery Plan для Host Based Replication
В этой главе мы будем использовать репликацию на основе хоста, которую мы настроили ранее. Сначала мы инициализируем HbrProtectionGroupSpec с уже реплицированной ВМ:
В этом примере мы повторно используем идентификатор ВМ, который мы сохранили в переменной $replicatedVm, поскольку он совместим между API VR и SRM. Если вам нужно получить реплицированную ВМ с помощью модуля VMware.Sdk.Srm, используйте командлет Invoke-SrmGetReplicatedVms:
Чтобы завершить этот пример, мы создадим Recovery Plan для Protection Group. Для этого сначала инициализируйте RecoveryPlanCreateSpec, требуемый командлетом Invoke-SrmCreatePlan:
После того, как вы закончили взаимодействовать с сервером SRM, закройте соединение, используя командлет Disconnect-SrmSdkServer:
Disconnect-SrmSdkServer "MySrmAddress.com"
Чтобы закрыть соединение с сервером VR, используйте командлет Disconnect-VrServer:
Disconnect-VrServer "MyVrAddress.com"
Вы можете объединить модули PowerCLI VMware.Sdk.Vr и VMware.Sdk.Srm для автоматизации всего сценария создания репликации на основе хоста и использования ее с группой защиты и планом восстановления. Если вы хотите автоматизировать репликацию на основе массива, доступную с модулем VMware.Sdk.Srm, обратитесь к статье "Array Based Replication with PowerCLI 13.1". Также вы можете ознакомиться со статьей "vSphere Replication REST API with PowerShell: Configure VM replication".
Вчера мы рассказывали о новых возможностях архитектуры корпоративного уровня VMware Cloud Foundation 5.0. Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager.
Сегодня мы расскажем о новых возможностях пакета vRealize Suite (новое название линейки - Aria), которые дают дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Итак, давайте посмотрим на ключевые новые возможности vRealize Suite:
Новое в Aria (vRealize) Operations (vROps)
vROps предоставляет предиктивное и превентивное управление ИТ-операциями для частных, гибридных и многооблачных сред на единой платформе. Процесс внедрения VMware Cloud Foundation был упрощен для предоставления пользователям более глубокого понимания и контекста управления продуктами VMware Cloud Foundation. Механизм работы с логами был улучшен для обеспечения большей глубины данных и контекста за счет таких функций, как анализ трендов логов, поддержка фильтров для продвинутого решения проблем, виджет логов в панелях инструментов и поддержка полей логирования для сообщений логов.
Чтобы помочь клиентам получить целостное представление обо всех объектах, которые отслеживаются в vROps, была добавлен дэшборд многооблачной среды, отображающий все облака VMware и публичные облака, которые пользователи могут мониторить, а также показывает сводную информацию о том, что происходит в важнейших объектах, связанных с этим облаком.
Кроме того, такие функции, как улучшения планирования сценариев "Что если", и анализ стоимости облачной среды VMware, могут помочь клиентам анализировать и сравнивать стоимость всех их объектов и прорабатывать сценарии планирования для оптимизации затрат.
Новое Aira (vRealize) Operations for Log Insights (vRLI)
Масштаб данных, генерируемых для инфраструктуры различных приложений огромен, и vRealize Operations for Log Insights (vRLI) предоставляет возможность понять эти данные. В новом релизе vRLI предлагает полное 360-градусное устранение неполадок, объединяющее метрики, журналы и многочисленные интеграции. Страница Webhooks улучшена для обеспечения последовательного рабочего процесса, такого как определения алертов и отчеты.
Возможности управления журналами для SaaS позволяют настраивать оповещения, которые помогают управлять расходами на SaaS с лучшей видимостью. Многие другие обновления для SaaS включают федеративное управление журналами, пакеты контента и новые API. Обновленные отчеты об использовании помогают понять объем данных, которые приложения отправляют в журналы, чтобы помочь управлять затратами на их хранение.
Новое в Aria (Realize) Operations for Network Insights (vRNI)
vRNI предоставляет клиентам простой, легкий в использовании инструмент для управления сетью, который позволяет мониторить поток данных по всей инфраструктуре безопасным образом. Автоматическое обнаружение сети - это одна из новых мощных функций vRNI, с помощью которой можно автоматически обнаруживать устройства, такие как коммутаторы, маршрутизаторы и межсетевые экраны, во всей сети с помощью проверенных механизмов.
Благодаря этой функции сетевой администратор может легко определить, сколько устройств находится в сети, как ускорить добавление устройств и определить незавершенные сетевые пути. Улучшения удобства использования руководства по устранению неполадок в сети включают новые виджеты, обновленные диаграммы метрик, а также действия с деревом зависимостей, такие как фильтры и расширения. Новые сетевые метрики для интерфейсов ESXi Host pNIC, а также ядер CPU NSX-T Edge dataplane дополнительно улучшают процесс устранения неполадок.
Новое в Aria (vRealize) Automation (vRA)
vRA позволяет ИТ-командам устранять неэффективность процессов с помощью end-to-end автоматизации. Теперь vRA поддерживает настраиваемые действия и действия "из коробки", выполняющиеся на одном и том же ресурсе или развертывании, что повышает эффективность и сокращает временные затраты. Новая архитектура плагинов раскрывает полный спектр возможностей, предлагаемых облачными провайдерами внутри vRA.
Новое в Aria (vRealize) Suite Lifecycle Manager (vRSLCM)
vRSLCM теперь предоставляет интеграцию между продуктами vRealize Suite. С помощью vRLI вы теперь можете выполнять настройку переадресации журналов из других продуктов vRealize Suite в vRLI. Аналогично, с помощью vROps Manager, вы теперь можете выполнять настройку пакетов управления других продуктов vRealize в vRealize Operations Manager. Пользователи могут включать или отключать проверки состояния для продуктов vRealize Suite в vRSLCM. Если обновление vRA не удалось, вводится функция автоматического возврата, чтобы вернуть приложение к его предыдущему рабочему состоянию. Перед автовозвратом из vRealize Automation автоматически собирается support bundle и сохраняется в vRSLCM для целей устранения неполадок. Вы можете перейти к нужному продукту vRA в vRSLCM и загрузить последний сгенерированный support bundle.
Еще несколько полезных ресурсов о новой версии VMware Cloud Foundation 5.0:
Поддержание гибкой инфраструктуры данных часто становится источником головной боли для руководителей и администраторов IT. Современные предприятия сталкиваются с растущими проблемами инфраструктуры. Гиперконвергентная инфраструктура (HCI) изменяет способ предоставления и распределения вычислительных мощностей, хранения данных и управления ими, чтобы помочь клиентам снизить операционные и капитальные затраты, увеличить гибкость IT и бизнеса, а также улучшить производительность приложений.
Из этой бесплатной книги вы узнаете:
Что такое HCI
Почему организации выбирают HCI
Лучшие применения для HCI
Начало работы и варианты развертывания
Главные причины выбрать гиперконвергентную инфраструктуру VMware на основе vSAN
Эта бесплатная книга содержит информацию, которая поможет вам понять и узнать, почему гиперконвергентная инфраструктура - лучшее решение для инвестиций в вашу инфраструктуру с прицелом на будущее.
На днях компания VMware сделала анонс большого обновления своей архитектуры VMware Cloud Foundation версии 5.0. Этот крупный релиз платформы предлагает дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Основные компоненты VCF 5.0 выглядят следующим образом:
Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager. О прошлой версии этой платформы 4.5 мы писали вот тут.
Релиз VMware Cloud Foundation 5.0 является результатом многих месяцев разработки и тестирования. В этот период испытывались последние версии vSphere 8.0 Update 1a для управления рабочей нагрузкой, vSAN 8.0 Update 1a для масштабируемого хранения, NSX 4.1 для сетевых решений и vRealize Lifecycle Manager 8.10 (Aria) для управления облаками.
Давайте посмотрим, что новой в обновленной архитектуре VCF 5:
1. Улучшения SDDC Manager
VMware Cloud Foundation 5.0 включает новую функцию под названием Isolated SSO Workload Domains, которая позволяет администраторам настроить новые области рабочей нагрузки, используя отдельный экземпляр Single Sign On (SSO). Этот сценарий полезен для крупных предприятий, которым необходима изоляция рабочих нагрузок, а также для сервис-провайдеров, которые могут выделять области рабочей нагрузки различным клиентам с их собственными доменами SSO. В каждом изолированном домене SSO настраивается собственный экземпляр NSX. Дополнительное преимущество заключается в том, что настройка областей рабочей нагрузки как изолированной области рабочей нагрузки также дает возможность настроить и отдельного поставщика идентификации (Active Directory или LDAP).
2. Масштабирование области рабочей нагрузки
Для Workload domain scaling число изолированных областей рабочей нагрузки увеличено с 15 до 25 в рамках одного экземпляра VMware Cloud Foundation. Обратите внимание, что области рабочей нагрузки, настроенные на использование общего домена управления SSO, по-прежнему ограничены максимумом 15 доменов. Дополнительное масштабирование становится возможным благодаря параллелизации задач с целью уменьшения времени на добавление областей рабочей нагрузки в экземпляр VMware Cloud Foundation.
3. Улучшения платформы и масштабирования VMware Cloud Foundation
Если посмотреть на новые возможности, представленные в VMware Cloud Foundation 5.0, улучшения платформы vSphere / vSAN и масштабирования, являются самыми ожидаемыми запросами функций от клиентов сред VMware Cloud Foundation. Также важно подчеркнуть, что обновления до VMware Cloud Foundation 5.0 являются прямыми, с возможностью пропуска обновлений версий VMware Cloud Foundation 4.3, 4.4 и 4.5.
Для обеспечения лучшего пользовательского опыта менеджер SDDC использует предварительные контекстные проверки (Pre-Checks), чтобы убедиться, что стек инфраструктуры готов принять желаемое обновление. Рабочие процессы, построенные в VMware Cloud Foundation 5.0, обеспечивают обновление развертывания до желаемой версии VMware Cloud Foundation в правильном порядке, начиная с компонентов домена управления.
В VMware Cloud Foundation 5.0 предварительные проверки менеджера SDDC были улучшены и теперь учитывают контекст. После того как менеджер SDDC был установлен или обновлен до версии 5.0, администраторы могут выбрать обновление своих доменов VMware Cloud Foundation до новой целевой версии VMware Cloud Foundation 5.x (при необходимости пропуская релизы), что дает администраторам возможность провести предварительную проверку для определенного релиза VMware Cloud Foundation или выполнить предварительную проверку "готовности к общему обновлению", чтобы обеспечить общую готовность платформы.
С VMware Cloud Foundation 5.0, менеджер SDDC также позволяет администраторам просматривать любые изменения в конфигурации, которые устанавливаются в рамках обновления, чтобы обеспечить дополнительную видимость и помочь администраторам лучше понять новые функции и возможности, а также влияние, которое они могут оказать на их текущие развертывания.
Более подробно о новых возможностях VMware Cloud Foundation 5.0
также можно почитать в следующих статьях:
На сайте проекта VMware Labs обновилась утилита vSphere Diagnostic Tool
до версии 1.1.5. Напомним, что она представляет собой python-скрипт, который запускает диагностические команды на виртуальном модуле Photon OS (на его базе построен, например, vCenter Server Appliance), а также в перспективе это будет работать и в среде VMware ESXi. О последнем обновлении vSphere Diagnostic Tool (VDT) мы писали вот тут.
Давайте посмотрим на новые возможности vSphere Diagnostic Tool 1.1.5.
VDT 1.1.5 больше не поддерживает vCenter 6.7, хотя многие проверки все еще будут работать. 1.1.4 останется доступной для тех, кто все еще нуждается в ней для продуктовой линейки 6.x.
Учетные данные теперь проверяются в самом начале. Пользователю сообщается, что проверки, требующие аутентификации, не будут запускаться, если проверка пароля трижды не удастся.
Поведение при тайм-ауте изменилось. Теперь он предлагает пользователю пропустить проверку или позволить ей выполниться, вместо того чтобы требовать флаг --force.
Проверка базы данных vCenter:
Проверка VCDB теперь показывает уровни статистики, а также политики хранения задач и событий.
Выходные данные проверки VCDB теперь соответствуют результатам из KB 1028356.
Проверка vCenter VMDIR:
Проверка vmdir теперь включает информацию о партнерах ELM и тестирует подключение к портам через 389, 443, 2012 и 2020 к ним.
Старая проверка портов была удалена в пользу описанной выше.
Проверка vmdir теперь ищет устаревшую (нативную) конфигурацию PSC HA в реестре likewise.
Проверка сертификата vCenter:
Срок действия сертификата теперь отображается с каждым сообщением о сертификате.
Сертификат vmdir от 6.0 больше не включен в список проверок сертификатов.
Исправление ошибок:
VDT теперь декодирует в utf-8, а не в ascii, чтобы избежать ошибок парсинга.
Обновлены ссылки на KB.
Скачать vSphere Diagnostic Tool 1.1.5 можно по этой ссылке.
Дункан Эппинг опубликовал интересную статью, касающуюся проблем, возникающих в растянутом кластере VMware vSAN при различных сценариях отказов в нем.
В некоторых из приведенных ниже сценариев Дункан обсуждает сценарии разделения кластера. Под разделением подразумевается ситуация, когда и L3-соединение с компонентом Witness, и ISL-соединение с другим сайтом недоступны для одного из сайтов. Так, на примере приведенной выше диаграммы, если говорится, что сайт B изолирован - это означает, что сайт A все еще может общаться со свидетелем, но сайт B не может общаться ни со свидетелем, ни с сайтом A.
Во всех следующих сценариях действуют следующие условия: сайт A является предпочтительным местоположением, а сайт B - второстепенным. Что касается таблицы ниже, то первые два столбца относятся к настройке политики для виртуальной машины, как показано на скриншоте:
Третий столбец относится к местоположению, откуда виртуальная машина работает с точки зрения вычислительных ресурсов (хоста ESXi). Четвертый описывает тип сбоя, а пятый и шестой столбцы детализируют наблюдаемое в этом случае поведение.
Site Disaster Tolerance
Failures to Tolerate
VM Location
Failure
vSAN behavior
HA behavior
None Preferred
No data redundancy
Site A or B
Host failure Site A
Objects are inaccessible if failed host contained one or more components of objects
VM cannot be restarted as object is inaccessible
None Preferred
RAID-1/5/6
Site A or B
Host failure Site A
Objects are accessible as there's site local resiliency
VM does not need to be restarted, unless VM was running on failed host
None Preferred
No data redundancy / RAID-1/5/6
Site A
Full failure Site A
Objects are inaccessible as full site failed
VM cannot be restarted in Site B, as all objects reside in Site A
None Preferred
No data redundancy / RAID-1/5/6
Site B
Full failure Site B
Objects are accessible, as only Site A contains objects
VM can be restarted in Site A, as that is where all objects reside
None Preferred
No data redundancy / RAID-1/5/6
Site A
Partition Site A
Objects are accessible as all objects reside in Site A
VM does not need to be restarted
None Preferred
No data redundancy / RAID-1/5/6
Site B
Partition Site B
Objects are accessible in Site A, objects are not accessible in Site B as network is down
VM is restarted in Site A, and killed by vSAN in Site B
None Secondary
No data redundancy / RAID-1/5/6
Site B
Partition Site B
Objects are accessible in Site B
VM resides in Site B, does not need to be restarted
None Preferred
No data redundancy / RAID-1/5/6
Site A
Witness Host Failure
No impact, witness host is not used as data is not replicated
No impact
None Secondary
No data redundancy / RAID-1/5/6
Site B
Witness Host Failure
No impact, witness host is not used as data is not replicated
No impact
Site Mirroring
No data redundancy
Site A or B
Host failure Site A or B
Components on failed hosts inaccessible, read and write IO across ISL as no redundancy locally, rebuild across ISL
VM does not need to be restarted, unless VM was running on failed host
Site Mirroring
RAID-1/5/6
Site A or B
Host failure Site A or B
Components on failed hosts inaccessible, read IO locally due to RAID, rebuild locally
VM does not need to be restarted, unless VM was running on failed host
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Full failure Site A
Objects are inaccessible in Site A as full site failed
VM restarted in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Partition Site A
Objects are inaccessible in Site A as full site is partitioned and quorum is lost
VM restarted in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Witness Host Failure
Witness object inaccessible, VM remains accessible
VM does not need to be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Full failure Site A
Objects are inaccessible in Site A as full site failed
VM does not need to be restarted as it resides in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Partition Site A
Objects are inaccessible in Site A as full site is partitioned and quorum is lost
VM does not need to be restarted as it resides in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Witness Host Failure
Witness object inaccessible, VM remains accessible
VM does not need to be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Network failure between Site A and B (ISL down)
Site A binds with witness, objects in Site B becomes inaccessible
VM does not need to be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Network failure between Site A and B (ISL down)
Site A binds with witness, objects in Site B becomes inaccessible
VM restarted in Site A
Site Mirroring
No data redundancy / RAID-1/5/6
Site A or Site B
Network failure between Witness and Site A/B
Witness object inaccessible, VM remains accessible
VM does not need to be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Full failure Site A, and simultaneous Witness Host Failure
Objects are inaccessible in Site A and Site B due to quorum being lost
VM cannot be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Full failure Site A, followed by Witness Host Failure a few minutes later
Pre vSAN 7.0 U3: Objects are inaccessible in Site A and Site B due to quorum being lost
VM cannot be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Full failure Site A, followed by Witness Host Failure a few minutes later
Post vSAN 7.0 U3: Objects are inaccessible in Site A, but accessible in Site B as votes have been recounted
VM restarted in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Full failure Site B, followed by Witness Host Failure a few minutes later
Post vSAN 7.0 U3: Objects are inaccessible in Site B, but accessible in Site A as votes have been recounted
VM restarted in Site A
Site Mirroring
No data redundancy
Site A
Full failure Site A, and simultaneous host failure in Site B
Objects are inaccessible in Site A, if components reside on failed host then object is inaccessible in Site B
VM cannot be restarted
Site Mirroring
No data redundancy
Site A
Full failure Site A, and simultaneous host failure in Site B
Objects are inaccessible in Site A, if components do not reside on failed host then object is accessible in Site B
VM restarted in Site B
Site Mirroring
RAID-1/5/6
Site A
Full failure Site A, and simultaneous host failure in Site B
Objects are inaccessible in Site A, accessible in Site B as there's site local resiliency
Компания VMware выпустила интересное видео об устновке клиента VMware SD-WAN для Windows, работающего в архитектуре решения VMware SASE.
Это двухминутное видео проведет вас через шаги установки клиента VMware SD-WAN в операционной системе Windows 11. Автор объясняет советы и хитрости, которые вы можете использовать в процессе установки, что в конечном итоге сделает ваш экземпляр клиента более функциональным, включая отключение DNS over HTTPS при использовании Chrome, чтобы дает больше возможностей при использовании VMware SD-WAN Client Connector.
Если вы хотите узнать больше о том, что такое клиент VMware SD-WAN, и что он может сделать для вашей компании, вы можете ознакомиться еще с одним интро-видео:
Клиент VMware SD-WAN - это простой, безопасный и высокопроизводительный сервис удаленного доступа, который безопасно подключает конечные точки и устройства удаленных работников без специализированных аппаратных компонентов, обеспечивая видимость и понимание пользовательского опыта использования приложений с помощью интегрированного движка AIOps.
Клиент расширяет решение VMware SD-WAN для удаленных работников и следует принципам Zero Trust для обеспечения стабильной связи, производительности и безопасности. Как облачный управляемый сервис, он устанавливается за несколько минут.
Клиент может заменить негибкую и дорогую инфраструктуру VPN, создавая высокопроизводительную частную сетевую фабрику между серверами, облаками и настольными или мобильными устройствами удаленных работников. Это снижает накладные и эксплуатационные затраты, обеспечивая лучший опыт использования приложений для пользователей, работающих удаленно или во время путешествий.
Больше о клиенте VMware SD-WAN Client вы можете узнать на этой странице.
На днях компания VMware объявила о доступности своей облачной платформы для виртуализации и доставки настольных ПК и приложений Horizon в публичном облаке Alibaba Cloud VMware Service (ACVS).
Alibaba Cloud VMware Service - это довольно давно доступное пользователям инновационное и экономически эффективное гибридное решение, которое использует продукты виртуализации вычислений, хранения и сети VMware, развернутые на собственных хостах Alibaba.
Это позволяет организациям распределять рабочие нагрузки между локальными системами и Alibaba Cloud в большом масштабе, обеспечивая единую и унифицированное облачную инфраструктуру. Это решение основано на архитектуре VMware Cloud Foundation и предоставляет полностью поддерживаемую, настраиваемую облачную среду для развертывания и миграции VMware. Вы получите полнофункциональный, программно-определяемый центр обработки данных (SDDC), включающий VMware vCenter, vSphere ESXi, NSX и vSAN, предоставленный в виде услуги из облака Alibaba Cloud. Напомним, что данный сервис доступен пока только в Китае.
Объединив функциональность гибридного облака Alibaba Cloud с возможностями VMware Horizon (например, Instant Clone), пользователи получают простое, безопасное и масштабируемое решение. Если пользователи имеют окружение Horizon в собственном датацентре, они могут без проблем интегрировать его с Alibaba Cloud VMware Service. Это означает, что можно использовать ту же единую архитектуру и инструменты от VMware vSphere и Horizon для обеспечения консистентности и максимальной гибкости.
Какие преимущества дает решение Horizon на ACVS? Во-первых, оно позволяет выполнять ключевые процессы, такие как простая миграция в облако, восстановление после сбоев, безопасность и комплаенс, поддержку ко-локейшн, централизованное управление рабочими столами и упрощенное управление. Организации могут мигрировать или расширить свои рабочие столы и приложения Horizon на Alibaba Cloud всего за пару кликов и использовать инструменты VMware, продолжая использовать свои существующие процессы и процедуры Horizon. Использование Cloud Pod Architecture для восстановления после сбоев и непрерывности бизнеса позволяет минимизировать последствия в случае серьезных сбоев и катастроф.
Референсная архитектура по использованию Horizon в облаке Alibaba Cloud VMware Service (ACVS) доступна тут.
На сайте проекта VMware Labs появился новый интересный ресурс - 3-Tier Demo Cloud Application. Это 3-ярусное демо-приложение в облаке на примере управления записями сотрудников с использованием архитектуры из трех уровней: уровня презентации, уровня приложения и уровня хранения данных. Распространяется оно в виде виртуального модуля (Virtual Appliance) в формате OVA.
Приложение написано на Python, оно использует FastAPI для управления MongoDB в качестве хранилища данных и Flask в качестве слоя бизнес-логики.
Уровень презентации приложения построен с использованием HTML, CSS и JavaScript, а для отображения динамических веб-страниц используется движок шаблонов Jinja. Уровень презентации позволяет пользователю взаимодействовать с приложением через веб-браузер. Пользователь может просматривать, создавать, редактировать и удалять записи сотрудников, а также выполнять поиск данных сотрудников по различным критериям. Этот уровень также реализует систему безопасного доступа к приложению.
Уровень приложения содержит бизнес-логику и логику обработки приложения. Flask используется в качестве слоя бизнес-логики для обработки запросов пользователей, проверки ввода и обработки данных перед их отправкой на уровень хранения данных.
Уровень хранения данных управляется с использованием MongoDB и представляет собой документо-ориентированную систему базы данных NoSQL. Этот уровень отвечает за хранение и извлечение записей сотрудников из базы данных.
В целом, это 3-уровневое демо-приложение в облаке для управления записями сотрудников - масштабируемое, надежное и безопасное решение для управления записями сотрудников. Благодаря современной веб-архитектуре и использованию FastAPI, Flask и MongoDB, оно предлагает быстрый и эффективный способ управления данными сотрудников и обеспечивает актуальность записей и легкий доступ к ним. На базе этого решения вы сможете понять, как строить подобные приложения в производственной среде.
Это приложение предназначено только для использования в демо-средах. Вы можете использовать его для создания различных сценариев использования и воссоздания реальных ситуаций в тестовом окружении.
Скачать 3-Tier Demo Cloud Application можно по этой ссылке.
В 2021 году было объявлено выпуске первого ноутбука MacBook Pro с процессором, разработанным компанией Apple (M1), что дало старт переносу CPU устройств Mac с платформы Intel x86 на архитектуру ARM. Apple утверждает, что MacBook на базе ARM оснащен самым быстрым ядром CPU и самой мощной интегрированной графикой, что приводит к огромным приростам мощности и производительности. В следующем году, на WWDC, Apple анонсировала еще один процессор ARM - M2.
В то время как Apple внедряла свои чипы ARM, она также представила проект Rosetta для существующих приложений. Rosetta - это динамический бинарный транслятор, разработанный Apple для macOS. Он позволяет пользователям постепенно переходить на новое железо, автоматически транслируя программное обеспечение архитектуры x86. В 2020 году был анонсирован движок Rosetta 2, который позволяет приложениям на базе Intel работать на Mac с чипами M1/M2.
Для конечных пользователей, работающих с виртуальными рабочими столами и приложениями Horizon на Mac, важно гарантировать, что клиент полностью совместим с операционной системой. Ранее клиент Horizon для Mac использовал эмуляционный режим Rosetta для поддержки виртуальных рабочих столов на Macbook с процессорами ARM. Однако Horizon 2212, выпущенный в конце 2022 года, внедрил нативную поддержку клиента для Mac на базе ARM.
Кроме этого, с выпуском последней версии клиента Horizon 2303, ключевые функции Horizon теперь нативно поддерживают ARM, включая пакет оптимизации Microsoft Teams и кодек VMware Blast, который обеспечивает повышенную производительность. В тестах VMware на Blast Codec использование процессора ARM в нативном режиме для Horizon Client примерно на 15% ниже, чем в режиме эмуляции Rosetta.
Клиент Horizon имеет универсальный бинарный файл для macOS, который может работать нативно на Mac на базе Apple Silicon или Intel, поскольку универсальная сборка содержит исполняемый код для обеих архитектур и не требует Rosetta.
Чтобы определить, работает ли ваше приложение Horizon Client нативно на ARM и не использует эмуляцию Rosetta, выполните следующие шаги:
Выберите Horizon Client из приложений в Finder. В меню "Файл" на панели меню выберите "Получить сведения". Если в разделе "Тип" указано "Приложение (универсальное)", это означает, что приложение поддерживает процессоры Apple Silicon и Intel, и автоматически устанавливает нативную версию. Если вы хотите запустить Horizon Client Apple Silicon с эмуляцией Rosetta, вы можете отметить опцию "Открыть с использованием Rosetta".
В середине мая этого года компания NAKIVO выпустила бета-версию своей платформы для резервного копирования и репликации виртуальных машин Backup & Replication v10.9 Beta. Напомним, что о возможностях прошлой версии NAKIVO Backup & Replication v10.8 мы писали вот тут.
Давайте посмотрим, что нового нам предлагают в обновленной бета-версии решения от NAKIVO:
1. Bare-Metal Recovery - быстрое восстановление физических серверов
Теперь появилась возможность быстро восстановать физические машины полностью из резервных копий на том же или другом идентичном оборудовании. Теперь можно избежать хлопот, связанных с переустановкой ОС и приложений или повторной настройкой компонентов ИТ-инфраструктуры. В случае сбоя системы или заражения вредоносным ПО, вы можете восстановить физическую машину до последнего рабочего состояния и продолжить работу с минимальным простоем.
2. Сканирование резервных копий на наличие вредоносного ПО (Malware)
Теперь вы можете сканировать ваши бэкапы на предмет заражения вредоносным программным обеспечением или Ransomware и убедиться, что они доступны для восстановления в любой момент. Интегрируйте NAKIVO Backup & Replication с Microsoft Windows Defender, ESET NOD32 Smart Security и Sophos Endpoint Protection и сканируйте ваши виртуальные машины на предмет вредоносных программ перед восстановлением. Это позволит обеспечить непрерывное соблюдение комплаенса и стандартов отчетности, которые требуют функций обнаружения вредоносного ПО.
3. Прямое восстановление с ленточных носителей
Теперь можно восстановить виртуальные машины целиком, а также экземпляры EC2 непосредственно в вашу инфраструктуру из резервных копий, хранящихся на ленточных носителях. При восстановлении конкретных ВМ вы можете ускорить время восстановления, не используя промежуточный репозиторий. Поддерживаемые платформы: VMware vSphere, Microsoft Hyper-V, Nutanix AHV и Amazon EC2. Также можно восстановить физические машины Windows и Linux в виде виртуальных машин VMware из резервных копий, хранящихся на ленте, с помощью восстановления physical-to-virtual (P2V).
4. Поддержка VMware vSphere 8.0 Update 1
Теперь вы можете обновиться до последней версии vSphere 8.0 Update 1 и воспользоваться улучшенной операционной эффективностью платформы и безопасностью, защищая ваши виртуальные машины ESXi и данные приложений с помощью NAKIVO Backup & Replication v10.9.
5. Поддержка дистрибутива Debian
Теперь можно развернуть NAKIVO Backup & Replication v10.9 BETA на операционных системах Debian, а также защитить физические машины на базе ОС Debian. Поддерживается бэкап физических машин, работающих на Debian 10.1 и выше, до Debian 11.5, с поддержкой app-aware и инкрементального РК.
6. Улучшения Direct Connect
Теперь можно устанавливать безопасное соединение со средами арендаторов IaaS через один порт, не настраивая отдельное VPN-соединение. В рамках этой возможности реализована поддержка физических машин, Site Recovery, бесплатных хостов ESXi и транспортировщиков на основе NAS.
7. Резервное копирование In-Place Archive и почтовых ящиков Litigation Hold
Теперь доступен бэкап In-Place Archive и почтовых ящиков Litigation Hold. Теперь можно мгновенно восстанавливать элементы из этих резервных копий, чтобы соответствовать регуляторным требованиям, а также легко найти элементы для выполнения запросов e-discovery.
8. Функция PST Recovery для серверов Exchange
Вы можете экспортировать объекты Microsoft Exchange Server, включая личные почтовые ящики, общедоступные папки и электронные письма, в файл PST в выбранное место. Вы можете использовать функциональность восстановления на уровне объектов для восстановления файлов PST и обеспечения безопасности данных Outlook или хранить электронную почту, контакты, элементы календаря или любые другие данные Outlook для архивных целей.
9. Внешняя база данных для развертываний multi-tenant
Теперь вы можете перейти с внутренней базы данных H2 NAKIVO Backup & Replication на внешнюю базу данных, чтобы улучшить надежность в больших средах. Это обновление расширяет предыдущую версию функции внешней базы данных, добавляя поддержку для multi-tenant сред. Можно использовать существующую базу данных PostgreSQL или создать новую, чтобы повысить производительность и избежать сбоев по мере роста инфраструктуры.
Скачать бета-версию NAKIVO Backup & Replication v10.9 Beta можно по этой ссылке.
На сайте проекта VMware Labs обновилась утилита Control My Update до версии 2.2. Напомним, что она позволяет контролировать и управлять всеми обновлениями, предоставляемыми через Windows Update. В прошлый раз мы писали об этой утилите вот тут.
С помощью Control My Update можно создавать полностью поддерживаемые со стороны Windows Update конфигурации и использовать саму утилиту для их установки и мониторинга. CMU состоит из двух отдельных компонентов:
Custom Profile Generator - это графическая PowerShell-утилита, которая дает GUI для конфигурации профилей Windows Update с наиболее актуальными поддерживаемыми настройками (20H2 и более поздние). Также можно создавать Delivery Optimization Profiles и конфигурации самой утилиты Control My Update.
Control My Update - это надстройка над Windows Update для накатывания патчей и формирования отчетов. Вы можете выбрать источник обновлений - WSUS или Microsoft Update, определить окна обслуживания для установок обновлений и загрузить все необходимые апдейты перед установкой (что уменьшает время для нескольких систем). После этого можно накатить обновления и emergency-патчи, создавать кастомные нотификации и исключать отдельные KB из потока установки обновлений.
Давайте посмотрим, что нового появилось в версии Control My Update 2.2:
Если пользователь не является администратором, проходит цикл уведомления пользователей о перезагрузке
Теперь можно отключить тест соединения
Убран звук уведомлений
Дополнительный запрос для конечных пользователей, если настроены Maintenance Windows
Возможность искать только в определенных категориях
Возможность отключить загрузку драйверов
Окна технического обслуживания на базе дней
NotificationInterval - теперь можно настраивать время между уведомлениями для конечных пользователей
Управление уведомлениями теперь основано на реестре и может быть настроено администратором.
Скачать Control My Update 2.2 можно по этой ссылке.
На сайте проекта VMware Labs появилась очередная новая утилита - Horizon Instant Clone Associated VMs. Это инструмент, разработанный для помощи администраторам в управлении внутренними виртуальными машинами, связанными с их пулами Horizon. С помощью него вы легко можете определить неиспользуемые виртуальные машины и удалить их всего в несколько кликов, а также сэкономить ценное дисковое пространство и навести порядок в виртуальной инфраструктуре.
Инструмент Horizon Instant Clone Associated VMs содержит несколько полезных функций для операций с виртуальными машинами в инфраструктуре Horizon:
Генерация отчетов - возможность создания отчетов, которые показывают связь внутренних ВМ Instant Clone с пулами Horizon. Отчеты доступны в форматах HTML и Excel (.xlsx).
Удаление неиспользуемых ВМ - утилита позволяет вам определить и быстро удалить неиспользуемые внутренние ВМ. Эта функция может помочь вам освободить дисковое пространство и навести порядок в вашей виртуальной среде.
Определение "сиротских" (orphaned) внутренних ВМ - есть возможность определить "сиротские" внутренние ВМ, которые были удалены, но все еще отображаются в окружении vCenter Server. Выполнив пару действий, вы можете удалить эти ВМ и повысить эффективность вашей виртуальной среды.
Удаление внутренних ВМ, указанных в текстовом файле - утилита позволяет вам удалить внутренние ВМ, перечисленные в текстовом файле. Эта штука особенно полезна, когда вам нужно быстро и эффективно удалить большое количество ВМ, имена которых известны.
Для работы продукта вам понадобится Windows 10 x64 / Windows Server 2016 или более поздние, PowerShell версии 5.1 и позднее, а также модуль VMware PowerCLI.
Скачать Horizon Instant Clone Associated VMs можно по этой ссылке.
Вильям Лам опубликовал интересную статью о шаблонах виртуальных машин (VM Templates), разъясняющую некоторые возможности по их использованию в библиотеках контента.
Часто неправильно понимаемой возможностью библиотеки контента vSphere является управление и распространение шаблонов виртуальных машин (VM Templates), которая была представлена в vSphere 6.7 Update 2.
Для библиотек контента в vSphere 5.0 контент распространялся с использованием репликации на основе запроса, при которой на клиентском vCenter Server настраивалась подписка на контент сервера-издателя vCenter Server, а затем контент скачивался на сервер подписчика, как показано на рисунке ниже.
Эта первоначальная архитектура библиотеки контента vSphere упрощала любому vCenter Server, независимо от его домена Single Sign-On, создание подписки и загрузку контента (файлы ISO, OVF/OVA и другие) из vSphere Content Library сервера-издателя.
Создание подписки на библиотеку контента vSphere полностью управлялось подписывающимся vCenter Server, если он знал URL подписки и учетные данные для подключения к серверу-издателю vCenter Server. Хотя это упрощало подписку на контент из библиотеки контента vSphere для всех, это также означало, что для больших организаций с множеством серверов vCenter Server требовалась дополнительная задача по настройке каждого подписывающегося vCenter Server.
После того как контент был синхронизирован с подписчиком vCenter Server, не было простого способа контролировать, какие пользователи могут развертывать определенные OVF/OVA из библиотеки контента vSphere, что может быть проблемой для организаций, которые требуют тонкого контроля доступа к развертыванию рабочих нагрузок. Как гарантировать, что конкретные пользователи/группы развертывают подходящие или последние образы?
Когда возможность управления шаблонами VMTX была добавлена в библиотеку контента vSphere, это не только ввело новую функцию Check-In/Check-Out для шаблонов виртуальных машин, но и добавило новый метод управления распространением образов виртуальных машин через несколько серверов vCenter с использованием новой репликации на основе push, которая исходит от сервера-издателя vCenter Server.
Вместо того чтобы идти на каждый подписывающийся vCenter Server для создания подписки на библиотеку контента vSphere, теперь вы можете управлять всеми подписками непосредственно с сервера-издателя vCenter Server. Этот дополнительный метод репликации библиотеки контента vSphere требует, чтобы все серверы vCenter Server, которые хотят подписаться на образы VMTX, участвовали либо в Enhanced Linked Mode (ELM), либо в Hybrid Linked Mode (HLM), где онпремизный vCenter Server публикует контент на vCenter Server VMware Cloud на AWS (в обратную сторону пока не поддерживается).
Поскольку подписка на библиотеку контента vSphere управляется и настраивается на сервере-издателе vCenter Server, должно существовать доверие между сервером-издателем и сервером-подписчиком vCenter Server, чтобы иметь возможность создавать подписку с сервера-издателя vCenter Server, и именно поэтому требуется один из вариантов Linked-режимов, чтобы иметь возможность использовать новую возможность синхронизации VTMX.
Имея такое сопряжение, чтобы управлять и создавать подписки на ваши серверы-подписчики vCenter Server, включая образы VMTX, вам нужно выбрать желаемую библиотеку контента vSphere на вашем сервере-издателе vCenter Server и в новой вкладке "Subscriptions", как показано на скриншоте ниже.
Хотя при использовании новой функции VMTX в библиотеке контента vSphere есть некоторые узкие места, есть и большие преимущества перед управлением традиционными образами OVF/OVA. Некоторые администраторы знают, что нет способа контролировать, каким пользователям разрешено развертывать из конкретных образов OVF/OVA из библиотеки контента vSphere.
С VMTX у вас на самом деле есть возможность назначать детализированные права пользователям и группам, которые определяют, кто может видеть и развертывать конкретные образы VMTX, что является результатом того, что образ VMTX является частью инвентаря vSphere, что означает, что вы получаете преимущества от механизма прав vCenter Server.
Ниже приведен пример, где есть два образа VMTX: Photon-3.0 и Photon-4.0 в одной библиотеке контента vSphere, и права назначаются таким образом, что они соответственно отображаются на пользователя lob1-user и lob2-user, которым затем разрешено развертывать на основе прав, которые усатновлены на образы VMTX.
Кроме того, мы можем также ограничить, какой контент должен видеть конкретный подписывающийся vCenter Server, особенно если у ваших развертываний vCenter Server есть различные требования по контенту. С моделью на основе pull, все пользователи в подписывающихся серверах vCenter Server смогут видеть только все OVF/OVA из опубликованной библиотеки контента vSphere, и это может быть или не быть желаемым результатом в зависимости от потребностей вашей организации.
Альтернативный подход к ограничению доступа к OVF/OVA заключается в создании нескольких библиотек контента vSphere с сервера-издателя vCenter Server, но это может привести к дублированию контента, который должен быть в нескольких библиотеках, что потребляет дополнительное место хранения и добавляет дополнительную сложность.
С новым же подходом вы можете управлять одной библиотекой контента vSphere со всеми желаемыми VMTX, а затем использовать права vSphere для предоставления дополнительного контроля доступа в каждом подписывающемся vCenter Server. Наконец, чтобы гарантировать, что каждый подписывающийся vCenter Server не загружает ненужные образы VMTX, которые не могут быть использованы, вы всегда должны рассматривать возможность включения настройки "Загрузка контента библиотеки по мере необходимости" и предварительно загружать только тот контент, который, как вы знаете, может или будет использоваться подписывающимся vCenter Server.
В начале прошлого года мы рассказывали о ситуации вокруг продукта VMware vCenter Converter, предназначенного для миграции физических и виртуальных серверов в онпремизную и облачную среду VMware vSphere. На тот момент Converter был убран из списка доступных загрузок из соображений обеспечения совместимости, стабильности и безопасности, так как продукт многие годы не развивался - последний релиз VMware vCenter Converter был от мая 2018 года (там была и его версия VMware Converter Standalone), хотя, по-сути, не обновлялся он несколько лет и до этого.
Что нового появилось в финальной версии vCenter Converter Standalone 6.4:
Добавлена поддержка контроллеров дисков NVMe
Добавлена поддержка паравиртуальных SCSI-контроллеров дисков
Добавлена поддержка виртуальных машин, совместимых с виртуальным аппаратным обеспечением до версии 20
Добавлена поддержка VMware vSphere 8.0 в части vCenter 8.0 и VMware ESXi 8.0
Добавлена поддержка VMware Workstation 17 и VMware Fusion 13
Добавлена возможность конвертации для экземпляров Amazon EC2 (из AWS EC2 в VMware vSphere или VMware Cloud on AWS)
Добавлена возможность конвертации для ВМ с UEFI Secure Boot
Добавлена возможность конвертации для Microsoft VBS
Улучшена подсистема безопасности vCenter Converter
Некоторые ограничения продукта Converter Standalone мы привели ниже.
Для Windows:
Когда вы конвертируете источники UEFI, Converter Standalone не копирует переменных UEFI в целевую машину.
Синхронизация поддерживается только для volume-based клонирования на блочном уровне.
Если у вас файловая система ReFS, то изменение размера кластера во время операции конвертации не поддерживается.
Для Linux:
Конвертация машин с дисковыми контроллерами NVMe не поддерживается.
Поддерживается только volume-based клонирование на файловом уровне.
Поддерживаются только managed destinations.
Конвертация включенных машин Linux поддерживается только если исходная операционная система использует загрузчик GRUB. Альтернативные загрузчики, такие как LILO и LOADLIN, и дополнительное программное обеспечение, изменяющее конфигурацию GRUB или процесс загрузки, такое как Trusted Boot, не поддерживаются.
При конвертации источников UEFI, Converter Standalone копирует только текущую опцию загрузочной записи UEFI в целевую машину.
Одновременное клонирование нескольких дисков и томов поддерживается только при конвертации виртуальной, а не физической машины Linux.
Установка VMware Tools на гостевых операционных системах Linux не поддерживается.
Скачать VMware vCenter Converter Standalone 6.4 можно по этой ссылке. Release Notes доступны тут.
Мы еще не рассказывали о новых функциях по обнаружению виртуальных машин-зомби, над которыми компания VMware ведет работу уже довольно давно. Между тем, эти функции могут быть очень и очень полезны в больших инфраструктурах.
VMware определяет "зомби" как виртуальные машины и серверы, которые изначально были развернуты для конкретной цели, но больше не выполняют полезной работы. VMware обнаружила, что зомби-ВМ распространены в облачных средах клиентов (а это от 15% до > 50% от всех серверов и виртуальных машин).
Такая ситуация может влечет за собой лишние затраты и угрозы в плане безопасности, а также огромное воздействие на окружающую среду в виде неиспользуемой инфраструктурной мощности, потребления энергии и выбросов углерода.
Например, в 2019 году, завершая миграцию дата-центра, VMware обнаружила, что 47% ее виртуальных машин не используются и были устаревшими! Зомби-ВМ так распространены, потому что их легко создать (подумайте, сколько у вас зомби-приложений на телефоне?), но их может быть сложно найти. Продукты VMware vRealize Operations и CloudHealth могут помочь найти те, которые выключены или имеют низкую или нулевую загрузку процессора. Однако, многие зомби-ВМ имеют некую остаточную активность, которая вспомогательна по отношению к основному приложению, такую как сканирование на вирусы, обновление патчей и резервное копирование. Современные детекторы пропустят эти "ползучие зомби", потому что, основываясь на их активности, они выглядят так, будто они могут выполнять продуктивную работу.
Чтобы решить эту проблему, VMware тестирует подход, который отслеживает виртуальные машины на протяжении всего их существования и наблюдает за резким и постоянным снижением их активности. Любая сезонная и квазипериодическая активность при этом учитывается. Если оставшаяся активность постоянно низкая, то виртуальная машина становится потенциальным "зомби" и подвергается дальнейшему наблюдению.
Совпадающее поведение зомби-ВМ по нескольким метрикам активности подкрепляет ее статус. Поскольку работающие с полезной нагрузкой виртуальные машины могут оставаться неактивными на длительные периоды (недели или месяцы), система обнаружения зомби-ВМ терпелива, чтобы минимизировать ложные срабатывания. Если виртуальная машина снова становится активной, она удаляется из списка потенциальных зомби-ВМ. В конечном итоге, целью VMware является определение такх машин в облачных средах клиентов, выделение связанных с ними финансовых и углеродных затрат и предоставление вариантов устранения (например, с помощью Virtual Machine Desired State Configuration) для снижения затрат и освобождения ресурсов. VMware находится в процессе тестирования этого на данных клиентов, чтобы уточнить алгоритм обнаружения.
На картинке выше, ряд метрик отражает использование ресурсов с резким падением с около 80% до нового стабильного состояния - около 20%. Красные пунктирные вертикальные столбцы показывают область аномалии смены точек, а фиолетовые точки указывают на путь среднего предиктора с уменьшающейся величиной через область аномалии. Серые треки - это асимметричные погрешности вокруг среднего предиктора с уменьшающейся величиной. В какой-то момент ряд достаточно выравнивается, чтобы подтвердить постоянное, более низкое состояние активности. В этом случае "новая норма" выглядит как остаточный фон, состоящий из периодической активности малой амплитуды. Этот остаточный сигнал анализируется на предмет известного класса непродуктивного фона, такого как регулярное сканирование на вирусы или накатывание патчей.
Пока эти функции еще не внедрены в VMware vSphere, но их появление ожидается уже в самом ближайшем будущем.
Компания VMware объявила о том, что ее первый пакет обновления новой версии платформы VMware vSphere 8 Update 1 вошел в стадию General Availability (GA). Напомним, что первоначальная доступность (Initial Availability, IA) этого продукта была анонсирована в марте этого года, а о его новых возможностях мы писали вот тут. В апреле vSphere 8 U1 стала доступна для загрузки.
Напомним, что первоначальный IA-релиз - это полностью Enterprise-ready продукт, который соответствует всем промышленным стандартам VMware уровня релиза GA, но доступен он, как правило, на 4-6 недель раньше, чтобы собрать обратную связь от первых клиентов и партнеров (и, конечно же, критичные для инфраструктуры баги). В этот промежуток времени публикуются все найденные важные проблемы. С момента выхода GA-релиза платформу можно смело обновлять, так как за прошедший месяц-полтора ничего критичного в новой версии найдено не было.
Упомянем также, что в модели релизов Initial Availability (IA) / General Availability (GA) для платформы VMware vSphere 8 Update 1 и далее произошли некоторые изменения. А именно: так как подавляющее большинство критических багов было связано с работой гипервизора ESXi, то теперь сервер упрвления vCenter сразу выходит в статусе GA, а вот входящие в него хосты ESXi - в статусе IA.
Теперь же VMware ESXi 8.0 вышел в General Availability, его можно смело скачивать и делать апгрейд своей инфраструктуры:
Обратите внимание, что для скачивания доступны апрельские образы, то есть в них ничего не изменилось - данный релиз это просто объявление о General Availability без обновления самих установочных образов. С момента доступности в рамках IA платформа vSphere была развернута на десятках тысяч серверов (данные системы телеметрии CEIP), и ничего критичного за это время не произошло. Кстати, критические ошибки этого обновления отслеживаются в KB 90026.
Также напомним наши статьи, связанные с выходом обновления vSphere 8 Update 1:
Дункан Эппинг опубликовал статью о VMware Ransomware Recovery, которая может оказаться полезной администраторам, встретившимся или готовящимся встретиться с проблемой программ-вымогателей. Об этом продукте мы также рассказывали вот тут. Приведем основные мысли этой статьи ниже.
VMware Ransomware Recovery является частью облачного решения VMware Cloud Disaster Recovery. Эту услугу можно начать использовать как службу облачного хранения, куда вы реплицируете свои рабочие нагрузки, когда вам не требуется запуска полноценного программно-определенного дата-центра. Это особенно полезно для организаций, которые могут позволить себе потратить примерно 3 часа на запуск SDDC, когда возникает необходимость восстановиться на резервную инфраструктуру (или протестировать этот процесс). Также вы можете постоянно иметь SDDC, всегда готовый к восстановлению, что значительно сократит целевое время восстановления.
VMware предоставляет возможность защиты различных сред и множества различных рабочих нагрузок, а также множества копий point-in-time (снапшотов). Но, что более важно, эта служба позволяет вам проверить вашу точку восстановления в полностью изолированной среде. Решение фактически не только изолирует рабочие нагрузки, но и предоставляет вам информацию на различных уровнях о вероятности заражения снимка. В первую очередь, в процессе восстановления показываются энтропия и скорость изменений, что дает представление о том, когда потенциально среда была заражена (или, например, был активирован вирус-вымогатель).
Кроме того, с помощью NSX и программного обеспечения Next Generation Anti-Virus от VMware можно безопасно проверить точку восстановления. Создается карантинная среда, где точка восстановления проверяется на уязвимости и угрозы, а также может быть проведен анализ рабочих нагрузок для восстановления, как показано на скриншоте ниже. Это значительно упрощает процесс восстановления и проверки, поскольку устраняет необходимость ручных операций, обычно включенных в этот процесс. Конечно, в рамках процесса восстановления используются продвинутые возможности сценариев VMware Cloud Disaster Recovery, позволяющие восстановить полный дата-центр или просто выбранную группу виртуальных машин, запустив план восстановления. В этот план восстановления включен порядок, в котором нужно включить и восстановить рабочие нагрузки, но в него также можно включить настройку IP, регистрацию DNS и многое другое.
В зависимости от результатов анализа, вы можете затем определить, что делать со снапшотом. В рамках анализа вы сможете ответить на следующие вопросы:
Данные не скомпрометированы?
Рабочие нагрузки не заражены?
Есть ли какие-либо известные уязвимости, которые мы должны сначала устранить?
Если данные скомпрометированы или среда заражена в любой форме, вы можете просто игнорировать снимок и очистить среду. Повторяйте процесс, пока не найдете точку восстановления, которая не скомпрометирована! Если есть известные уязвимости, а среда чиста, вы можете устранить их и завершить восстановление. В итоге это приведет к полному доступу к самому ценному активу вашей компании - данным.
Более подробно о решении VMware Ransomware Recovery можно почитать тут.
Многим администраторам виртуальной инфраструктуры VMware vSphere приходится документировать ее в графическом формате, формируя различные схемы и диаграммы. Для этого многие вендоры делают официальные графические ресурсы и стенсилы для Visio, чтобы эти документы выглядели в едином стиле, а между различными пользователями было взаимопонимание и один набор иконок, представляющих сущности в виртуальной среде.
Сегодня мы посмотрим, какие на данный момент есть графические ресурсы у компаний VMware и Veeam, чтобы стимулировать, так сказать, свободу творчества:) Напомним также, что мы многописалиобэтом ранее, но те ресурсы уже потеряли актуальность. Кстати, раньше было много официальных иконок, диаграм, pptx-шаблонов и прочего, но со временем это все как-то вымерло и остались только неофициальные и устаревшие ресурсы.
1. Графические ресурсы компании VMware
Самые последние иконки, стенсилы и диаграммы находятся вот в этом репозитории: https://github.com/tenthirtyam/vmware-stencils, а конкретно под Visio последние версии стенсилов находятся здесь. Отметим, что это неофициальные стенсилы, но последние из доступных.
В репозитории видно, что они не обновлялись пару лет, поэтому в 2022 их автор сделал архив с актуальными версиями начало 2022 года. Скачать его можно по этой ссылке.
Также многим будет полезно узнать о проекте draw.io, который бесплатно позволяет рисовать схемы и диаграммы средствами онлайн-утилиты с использованием стенсилов VMware, Veeam и других. Теперь этот проект переехал на diagrams.net:
Еще один полезный ресурс - Diagrams for VMware Validated Design. Тут собраны диаграммы для отрисовки дизайнов инфраструктур, которые соответствуют стандартам VMware. Он не обновлялся пару лет, но vsdx-файлы оттуда могут быть полезны. Советуем также заглянуть и сюда.
Также вот тут есть стенсилы от 2018 года, которые все еще вполне подходят для использования:
Компания VMware объявила о том, что решение Aria Guardrails теперь доступно в качестве SaaS-продукта. Напомним, что оно было выпущено в рамках технологического превью прошлым летом на конференции VMware Explore 2022. О нем мы также рассказывали здесь, это некоторое ответвление функций, ранее доступных в продукте vRealize Automation.
VMware Aria Guardrails - это служба управления многооблачной средой для автоматизации и масштабирования политик контроля на всех облачных платформах и в средах Kubernetes. Она позволяет организациям последовательно применять стандарты, которые помогают контролировать расходы, снижать риски и оптимизировать производительность. Специалисты облачных сред могут избежать ручных подходов к определению политик зон, получить отчет о нарушениях политик и отклонений в контексте инвентаря облачных сервисов, основанный на графах, а также автоматизировать устранение проблем.
Командам облачных операций необходимо удовлетворять высокий спрос на соблюдение требований к облачным аккаунтам своевременно. Однако этого недостаточно для применения корпоративных стандартов в растущей облачной среде. После активации и настройки учетных записей обязанность обеспечения непрерывной поддержки требуемых политик ложится на команды облачных операций. В то же время, зависимость от ручных и имеющих тенденцию к ошибкам процессов и разрозненных инструментов затрудняет применение стандартов соблюдения требований, что приводит к увеличению затрат, рисков безопасности и проблемам с производительностью.
Решение VMware Aria Guardrails предоставляет последовательную конфигурацию политик на этапе развертывания и обеспечивает непрерывное обнаружение и устранение отклонений при изменении конфигурации ресурсов в рамках единого сервиса.
Возможности управления облачными сервисами:
1. Подход "Политика-как-код"
Одной из самых сложных задач, стоящих перед командами облачных операций, является обеспечение последовательного применения политик для нескольких аккаунтов в облачной среде. Guardrails предоставляет шаблоны, что упрощает повторную настройку политик для облачных аккаунтов. Вы также можете создать шаблон на основе конфигураций, установленных в существующем облачном аккаунте, и использовать его в качестве базового уровня для обнаружения будущих отклонений для этого аккаунта. Создание пользовательских шаблонов помогает учитывать специфические требования организации.
Эта функциональность ускоряет создание соответствующих требованиям аккаунтов для нескольких команд разработки приложений в разных средах и снижает количество ошибок. Десятки готовых шаблонов для Amazon Web Services и Microsoft Azure уже доступны для быстрого начала применения политик по расходам, безопасности, производительности и сетям.
Обнаружение отклонений конфигурации на основе событий гарантирует, что любые нарушения политик обнаруживаются и легко исследуются путем сравнения нарушения с состоянием, объявленным в шаблоне:
2. Управление безопасной конфигурацией
Aria Guardrails обеспечивает всестороннее использование передовых практик безопасности конфигурации и механизмов соблюдения требований. Решение реализует более чем 1200 предопределенных политик, включая мониторинг общедоступных ресурсов, безопасную конфигурацию данных и возможность аудита ресурсов. 20 готовых отраслевых шаблонов комплаенса, включая SOC2, HIPPA, NIST 800-53 и MITRE ATT&CK, облегчают непрерывное соблюдение требований для облачных ресурсов и сред Kubernetes.
Кроме того, можно создать кастомные политики для обнаружения определенных конфигураций, используя связи облачных компонентов, при этом не требуются навыки программирования. Сканируя взаимосвязи между Kubernetes и облачными сервисами, Guardrails использует более 250 расширенных правил обнаружения для выявления рисков, которые пользователи не определят вручную.
3. Управление облачными привилегиями
Управление привилегиями в масштабе и внедрение передовых практик IAM является непростой задачей в большой облачной среде. В связи с ростом числа людей и машин, имеющих права на облачные ресурсы, организациям требуется решение, которое помогает определить и аудировать условия доступа, которые могут привести к нарушению безопасности. VMware Aria Guardrails помогает визуализировать и определить пути, по которым пользователь может получить доступ к облачному ресурсу, отображая связи между принципалами (человеческим пользователем или рабочей нагрузкой), привилегиями и ресурсами. Это также позволяет категоризировать разрешения и помогает понять объем привилегий принципала, что упрощает и ускоряет расследование инцидентов ИБ в облачных средах.
Например, на скриншоте выше вы можете посмотреть роли и политики, которые обеспечивают доступ к AWS.EC2.KeyPair для принципала, понять, какие действия принципал может предпринять, и отфильтровать представление по действиям с обновлением графа.
4. Управление конфигурацией и безопасностью хостов
Guardrails предоставляет встроенное решение для управления конфигурацией ОС и соблюдения комплаенса с широким набором предустановленных стандартов (с данными о приложениях), функциями обнаружения изменений конфигурации на основе событий и автоматическим устранением отклонений, как только они возникают. Вы также можете сканировать среду на предмет уязвимостей системы на уровне ОС, сопоставлять с общими уязвимостями и эксплуатациями (CVE) и устранять любые риски безопасности для хостов.
5. VMware Aria Hub на базе VMware Aria Graph
Используя графическое хранилище данных, предоставляемое VMware Aria Graph, для каждого оповещения о нарушении политики, вы можете визуализировать конфигурацию ресурса и связанные объекты для понимания общего риска. VMware Aria Hub предлагает простой способ управления облачными аккаунтами, получения контроля над всем облачным инвентарем и изучения топологии приложений. Подробнее об этом продукте можно почитать тут.
Если вы читаете эту новость, то в адресной строке вашего браузера вы можете увидеть, что мы переехали на домен vm-guru.com, который с этого момента полностью заменит домен vmgu.ru. К сожалению, в домене .ru возможностей остаться у нас больше нет (по комплексу причин), но главную причину все и так понимают.
Все должно, по идее, остаться для вас тем же самым - на vmgu.ru будет еще год работать редирект для поддержки индексации сайта. Также в ближайшем будущем планируем сайт причесать и улучшить.
На днях компания VMware выпустила обновленную версию своего облачного SaaS-продукта VMware Aria Operations for Logs May 2023. Напомним, что это средство предназначено для администраторов, сотрудников технической поддержки и системных инженеров, которые ищут причины проблем различного характера в облачной инфраструктуре на базе VMware Cloud и решают их на базе аналитики лог-файлов. О февральской версии этой облачной платформы мы писали вот тут.
Давайте посмотрим, что нового появилось в обновлении:
1. Отчеты об использовании
Экран отчетов об использовании (Usage Reports) стал гораздо более детализированным в этой версии. Теперь мы можем видеть отчеты об использовании на основе размера журнала и основных компонентов, вносящих наибольший вклад в размер логов. Вы также можете группировать данные по разным полям, чтобы сделать данные актуальными для вашего сценария использования, что упрощает задачу устранения перегрузки журнала записями.
2. Настройка лимитов обработки данных
Многие клиенты Aria Operations for Logs просили о возможности установки предупреждений о переполнении. В этом релизе вы можете устанавливать ежедневные и ежемесячные предупреждения о перегрузке логов на основе пороговых значений. Также у вас есть возможность временно остановить обработку всех журналов, если превышен критический лимит обработки данных.
3. Улучшение интеграции Aria Operations и Aria Operations for Logs
Интеграция между Aria Operations SaaS и Aria Operations for Logs SaaS была улучшена с помощью нового Log Explorer, который больше не вставляется как iFrame в Aria Operations for Logs. Новый пользовательский интерфейс для логов имеет временную шкалу, дополнительные фильтры и поддерживает условия AND/OR.
4. Улучшения федерации управления логами
VMware сделала следующий шаг на пути к федеративному управлению журналами, добавив интегрированный экран сводки использования, который показывает использование логов и использование пространства для всех ваших интегрированных онпремизных экземпляров Aria Operations for Logs. Это поможет клиентам, использующим оба продукта (онпремизный и облачный), определить, где следует регистрировать логи и события, и как наилучшим образом использовать их локальное и SaaS-хранилище.
5.
Поддержка Google Cloud VMware Engine
VMware Aria Operations for Logs SaaS теперь позволяет вам обрабатывать логи и события из GCVE (Google Cloud VMware Engine). В это включены все соответствующие логи SDDC. Более подробную информацию можно найти в документации Aria Operations for Logs.
6. Прочие улучшения
Также были обновлены контент-паки для Apache и VMware vCenter Orchestrator, добавлены новые поля, панели инструментов и виджеты. Также добавлена поддержка автоматического обновления агента Aria Operations for Logs до версии 8.10 через пользовательский интерфейс.
Страница продукта VMware Aria Operations for Logs находится здесь.
На днях компания VMware анонсировала дополнение HCX+ к своему решению HCX (расшифровывается как Hybrid Cloud Extension), которое предназначено для миграции с различных онпремизных инфраструктур (как на платформе vSphere, так и Hyper-V или KVM) в облако на базе VMware Cloud и между облаками.
HCX+ - это дополнительная услуга миграции и мобильности рабочих нагрузок на основе SaaS от компании VMware для крупных организаций, которая сегодня находится в начальном доступе и обеспечивает централизованное управление, оркестрацию и наблюдение для процессов миграции, обратного перемещения нагрузок и их перебалансировки в многооблачных средах.
HCX+ основан на уже существующем решении HCX от компании VMware, обеспечивая более простую и быструю настройку процедур миграции. С HCX+ операции миграции и обеспечения мобильности работают проще, предоставляя пользователям дополнительные инсайты, умные дефолтные значения, интеллектуальные функции и управление жизненным циклом ВМ. Клиенты могут использовать HCX+ в рамках гибкой подписки, централизованно отслеживаемой и управляемой компанией VMware.
Начиная с объявления о проекте Northstar на VMware Explore 2022, в VMware работали над программой бета-тестирования, которая обеспечивает ранний доступ к HCX+ для выбранных клиентов.
Сейчас решение HCX+ предоставляет следующие возможности:
Централизованное управление - клиенты могут управлять, просматривать все подключения сайтов и оркестрировать их через единую панель управления, что облегчает планирование и выполнение миграций, связанных с гибридными и многооблачными топологиями. Независимо от того, каким количеством сайтов вы управляете или что запущено на них, HCX+ обеспечивает централизованную точку для начала выполнения миграции рабочих нагрузок.
Упрощенное развертывание - одной из главных целей HCX+ является помощь клиентам быстро начать использование платформы. Продукт предоставляет пошаговое руководство и направляет клиентов в нужном направлении, помогая им быстро запустить операции миграции. Кроме того, сайты, подключенные к HCX+, проходят автоматизированный процесс обнаружения, чтобы определить доступные сервисы VMware и управляемые объекты.
Управление жизненным циклом - поскольку HCX+ является SaaS-продуктом, клиенты автоматически получают новые функции и патчи безопасности, как только они становятся доступными. Кроме того, предварительные проверки обеспечивают уверенность в том, что основная инфраструктура совместима с последними фичами. При управлении большими инфраструктурами важны последовательность и соответствие требованиям.
Улучшенная отчетность и функции наблюдения за процессами - с новыми панелями инструментов и виджетами можно увидеть общее состояние управляемых сайтов HCX+, что позволяет в любой момент узнать статус операций. С помощью единого представления глобального инвентаря пользователи могут сосредоточиться на обратной связи в реальном времени по критичным задачам и способах их решения без задержек.
Техническая документация по сервисам HCX+ доступна по этой ссылке.
Photon OS 5.0 использует механику Long-Term Support Kernel 6.1, включая обновления различных вариантов ядра Linux, предлагаемых для Photon OS:
linux - общий вариант ядра
linux-esx - ядро Linux, настроенное для гипервизора VMware и используемое в CRX и POD VM
linux-secure - укрепленное с точки зрения безопасности ядро для развертывания на Edge-компонентах
linux-rt - ядро Linux, настроенное для использования с низкими задержками (latency) и используемое в модулях Telco VRAN, включая оптимизации, улучшения стабильности и поддержку процессоров Intel Sapphire Rapids. Обратите внимание, что вариант ядра linux-aws из предыдущих версий теперь объединен с общим ядром linux.
2. Различные нововведения
Установщик Photon OS теперь поддерживает файловые системы XFS и BTRFS. С cgroupsv2 пользователи теперь могут воспользоваться улучшенными возможностями управления ресурсами, единой иерархией дизайна в API и информацией Pressure Stall, среди прочих преимуществ cgroupsv2. Кроме того, Photon OS 5.0 теперь поддерживает ARM64 для варианта ядра linux-esx.
3. Улучшения безопасности и Rootless Containers
Photon OS 5.0 вводит функцию "живого" обновления ядра, позволяющую администраторам обновлять работающее ядро без перезагрузки. Кроме того, в этом релизе поддерживается политика SELinux для управления доступом к файлам, каталогам и другим системным ресурсам, что позволяет администраторам минимизировать нарушения безопасности. Rootless Containers позволяют непривилегированным пользователям создавать и управлять контейнерами без прав root на хост-машине, что дополнительно предотвращает угрозы для хоста.
4. Упрощение управления сетью
Photon OS 5.0 принес ряд улучшений в Network Configuration Manager, ориентированных на упрощении задач администрирования сети. Администраторы могут определить YAML-файл для выполнения настройки сети с использованием синтаксиса Netplan. В этом релизе можно выполнять настройку и администрирование различных параметров сетевых устройств - нескольких маршрутов и разделов адресов, настройка Wire Guard и SRIOV, а также управление виртуальными сетевыми устройствами. Модуль pmd-nxtgen улучшен для настройки системного имени хоста, настройки сетевого SRIOV, Tun, TLS и т. д.
5. Улучшения установщика, системы билдов и tdnf
Администраторы теперь могут создавать пользовательский RAM-диск (initrd), ISO-образ и RPM-OSTree ISO с использованием инструментов командной строки - это дает более гибкое управление интерфейсами VLAN с конфигурациями сети Kickstart. Система разделов A/B упрощает обновления и откаты. Tdnf теперь имеет несколько новых параметров командной строки, таких как история, метка и т. д. Кроме того, добавлены дополнительные параметры для улучшения опыта установки и обновления пакетов.
6. Обновления пакетов
Как и каждый крупный релиз, версия 5.0 включает обновления таких пакетов, как gcc (12.2), glibc (2.36), systemd (253), python3 (3.11), openssl (3.0.8), go (1.20.2) и т. д. Обратите внимание, что некоторые пакеты были объявлены устаревшими. Для подробной информации об обновлениях пакетов ознакомьтесь с разделом What's New. Кроме того, в Photon OS 5.0 поддерживаются версии PostgreSQL 13, 14 и 15.
Подробно о новых возможностях VMware Photon OS 5.0 можно на странице проекта на GitHub. Скачать ISO-образы и другие дистрибутивы можно по этой ссылке.
На сайте проекта VMware Labs вышло очередное обновление утилиты vSAN Objects Viewer 1.5.7, которая позволяет выводить информацию о различных компонентах vSAN в целях анализа конфигураций и хранилищ.
При устранении проблем с vSAN, анализ вывода команды cmmds-tools и локальных команд является важным для получения полного представления о среде vSAN. Такая информация включает информацию о кластере vSAN, узлах, группах дисков и объектах. Однако ручной процесс анализа может быть затратным по времени. Чтобы сэкономить время и усилия, VMware разработала инструмент, который быстро преобразует информацию о vSAN из текста в графику, включая:
Топологию кластера vSAN
Информацию об узлах vSAN
Информацию о группах дисков vSAN
Состав ВМ и объектов
Распределение и статус компонентов
По сравнению с существующими анализаторами, данный инструмент выводит больше деталей о vSAN DOM и LSOM, таких как тип и распределение статусов, выходя за рамки информации об аппаратном обеспечении и углубляясь в объекты DOM. vSAN Objects Viewer имеет три основные функции:
Отображение информации о состоянии здоровья кластера vSAN
Показ информации о ВМ и объектах
Визуализация распределения объектов
Скачать vSAN Objects Viewer 1.5.7 можно по этой ссылке.
На сайте проекта VMware Labs обновился пакет драйверов USB Network Native Driver for ESXi до версии 1.12. Напомним, с помощью данных драйверов пользователи могут подключать различные сетевые устройства к ESXi через USB-порт, например дополнительные сетевые адаптеры хостов, если у них больше не осталось свободных PCI/PCIe-слотов. О прошлой версии этого комплекта драйверов мы рассказывали тут.
С 18 апреля 2023 года VMware Cloud Director 10.4.2 стал доступен сервис-провайдерам. Напомним, что о прошлом обновлении этой платформы для управления облаком на базе VMware vSphere и его клиентами мы писали вот тут.
Давайте посмотрим, что нового появилось в VCD 10.4.2:
Основная платформа
1. Виртуальный модуль доверенной загрузки (vTPM)
VMware добавила поддержку устройств виртуального модуля доверенной загрузки (vTPM), обеспечивающих дополнительный слой безопасности для гостевых операционных систем. Включив vTPM, вы можете защитить свои виртуальные машины от несанкционированного доступа, взлома и других угроз безопасности.
VMware Cloud Director позволяет использовать виртуальные машины с устройствами vTPM, которые обеспечивают повышенную безопасность гостевой операционной системы. Добавление vTPM к новой или уже существующей виртуальной машине возможно при условии выполнения определенных предварительных требований как к гостевой операционной системе виртуальной машины, так и базовой инфраструктуре vCenter Server. vTPM поддерживается в большинстве рабочих процессов VCD для виртуальных машин, vApp, шаблонов и синхронизации каталога. Более подробно об этом рассказано тут.
2. IDP Proxy for TMC Local
Это нововведение позволяет вам упростить аутентификацию пользователей для облачных сервисов, делая ее более безопасной и беспроблемной. Выступая посредником между пользователями и поставщиком идентификации, VMware Cloud Director упрощает процесс аутентификации, снижая нагрузку на провайдера идентификации. С этой возможностью вы теперь можете управлять доступом пользователей и разрешениями с большей эффективностью.
Операционные улучшения
1. Улучшенный логин для провайдеров
Последнее обновление Cloud Director позволяет вам вводить "system" в качестве названия организации при доступе к странице входа по адресу https://vcloud.example.com/. Теперь VMware Cloud Director распознает "system" как организацию и автоматически перенаправляет вас на страницу входа в портал администратора провайдера услуг.
2. Срок аренды vApp по умолчанию теперь не ограничен
В данном релизе для новых организаций-арендаторов устанавливается значение времени истечения срока аренды vApp по умолчанию "неограниченное". Благодаря этой новой настройке вы можете получить большей гибкости в управлении организациями-арендаторами, не беспокоясь о сроках истечения аренды. В предыдущих версиях значение по умолчанию составляло 7 дней до истечения срока.
3. Пакетный User Mapping
В версии 10.4.1 VMware начала процесс отказа от локальных пользователей в производственных средах. Чтобы облегчить этот переход, была введена функция массового маппинга пользователей, которая позволяет без проблем перенести любое количество пользователей с локального VCD на управление со стороны внешнего поставщика идентификации. Этот оптимизированный процесс обеспечивает плавный переход, повышая при этом безопасность и контроль над аутентификацией пользователей.
Пакетные операции пользователей реализуются в 3 основных этапа из интерфейса:
Экспорт пользователей в файл CSV
Обновление и загрузка обновленного файла CSV
Обновление пользователей
4. Улучшения NamedDisk
Теперь есть два основных сценария использования, направленных на улучшение поведения, связанного с сущностями NamedDisk. Эти сценарии использования разработаны для оптимизации производительности облачных сервисов и упрощения управления NamedDisk. Благодаря этим новым возможностям вы получите большую гибкость и контроль над виртуальными машинами, подключенными к NamedDisk.
Один из сценариев заключается в том, что теперь можно передать право владения на объекты VM или vApp, даже если к нему подключен NamedDisk.
Обратите внимание, что изменить владельца NamedDisk невозможно, пока он подключен к VM.
Второй сценарий использования касается ситуаций, когда суперпользователь удаляет пользователя, имеющего право владения на несколько сущностей VCD, включая NamedDisk. В таких случаях, если выбрана опция «передать объект», NamedDisk теперь может быть передан суперпользователю, даже если в данный момент он подключен к VM и принадлежит удаляемому пользователю.
Улучшения хранилищ
1. Политика размещения vSAN HCI Mesh
Позволяя монтировать удаленное хранилище данных к кластеру vSAN, HCI Mesh предоставляет возможность расширять кластер. Затем это удаленное хранилище данных монтируется ко всем хостам в кластере, обеспечивая эффективное использование и распределение ресурсов центра обработки данных. Такой подход предлагает оптимизированное решение для управления хранилищами данных в большом масштабе.
Платформа VCD была обновлена для предотвращения распределения виртуальных машин (ВМ) и их дисков по нескольким хранилищам данных в случаях, когда одно из хранилищ данных является удаленным хранилищем vSAN в кластере HCI Mesh vSAN, указанном в политике хранения. Интеллектуальный движок размещения виртуальных машин разработан для обеспечения целостности данных, размещая все файлы ВМ и диски либо исключительно в удаленном хранилище данных vSAN, либо в других хранилищах данных, разрешенных политикой хранения. Кроме того, есть расширенные флаги, которые позволяют использовать дополнительные условия при использовании удаленного хранилища данных vSAN.
2. Datastore Threshold
В контексте размещения различных типов объектов, таких как связанные клоны ВМ, теневые копии ВМ, полные клоны ВМ, шаблоны или диски, порогом называется минимальное количество свободного места, которое необходимо обеспечить на хранилище данных. Хранилище исключается из учета, если свободное пространство падает ниже этого порога. В последнем релизе VCD представлен более эффективный механизм для расчета порога хранилища данных (Красный или Желтый) для хранилищ данных, принадлежащих к кластеру хранения.
С внедрением этого метода расчета объекты теперь более точно распределяются по соответствующему хранилищу данных в кластере. Это достигается путем вычисления доступного свободного пространства на каждом отдельном хранилище данных, а не общего свободного пространства по всему кластеру хранилищ данных.
Скачать VMware Cloud Director 10.4.2 можно по этой ссылке, Release Notes доступны тут.
Это средство представляет собой "проверяльщик" предварительных требований для установки решения Horizon и позволяет администраторам проверить совместимость инфраструктуры, необходимой для установки Horizon Connection Server.
Важным аспектом успешного развертывания среды VDI Horizon является предварительная проверка готовности инфраструктуры. Администраторы Horizon могут использовать Pre-req Checker, чтобы валидировть инфраструктуру и создать отчет о проверке требований.
Pre-req Checker предназначен для использования перед планируемой установкой и настройкой Connection Server, чтобы выявить возможные проблемы, которые могут потребовать времени для решения. Например, изменения в службах Active Directory или DNS.
Среда Horizon зависит от компонентов и инфраструктуры, таких как контроллеры домена Active Directory, группы портов сети, сервер баз данных, подключение к vCenter и ESXi, доступность компонентов и готовность операционной системы Windows Server.
Цель Pre-req Checker - дать зеленый свет администратору, что свидетельствует о готовности виртуальной машины для продолжения установки и настройки Connection Server, либо выявить проблемы с предварительными требованиями, указать причину сбоя и дать рекомендации по их устранению.
Итоговый отчет выглядит следующим образом:
Скачать Horizon Installation Pre-req Checker можно по этой ссылке.