Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6320 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Стал доступен сценарий для автоматизированного развертывания тестовой лаборатории на базе VMware vSphere 8 и vSAN 8

17/10/2022

Как вы знаете, на прошедшей конференции Explore 2022 компания VMware анонсировала новые версии платформы виртуализации vSphere 8 и решения для создания отказоустойчивых хранилищ vSAN 8. Недавно эти решения стали доступны для скачивания как Initial Availability (IA), поэтому сейчас самое время развертывать их в своих тестовых окружениях для проверки перед большим апгрейдом.

Начать можно с виртуальной тестовой лаборатории, то есть инсталляции в рамках одного сервера или рабочей станции, где сервисы ESXi, vCenter и vSAN поднимаются в виртуальных машинах.

Для этой цели известный блоггер и инженер VMware Вильям Ламм создал на PowerCLI специальный сценарий Automated vSphere & vSAN 8 Lab Deployment, который автоматизирует развертывание компонентов виртуальной лаборатории на базе vSphere и vSAN восьмой версии.

Как видно на картинке, скрипт предназначен, чтобы развернуть три виртуальных сервера ESXi, создать на их базе кластер vSAN, а также развернуть виртуальный модуль управления vCenter Server Appliance (vCSA).

Итак для этого вам понадобятся:

  • Действующий vCenter Server не ниже седьмой версии
  • Компьютер Windows, Mac или Linux с установленным PowerShell Core и фреймворком PowerCLI 12.1 Core
  • Виртуальный модуль vCenter Server Appliance 8.0 Build 20519528 OVA
  • Виртуальный модуль Nested ESXi 8.0 IA OVA

Перед исполнением сценария вам нужно заполнить все его параметры, относящиеся к вашей текущей инфраструктуре и к создаваемой тестовой лаборатории, а также распаковать содержимое ISO-образа виртуального сервера vCSA.

Пример исполнения сценария показан ниже:

В итоге процесс будет выполняться пошагово до его завершения с информацией о каждом шаге:

Ну и после всего этого в vSphere Client вы увидите вашу созданную виртуальную тестовую лабораторию с тремя хостами ESXi и сервером управления vCenter / vCSA:

Скачать сценарий Automated vSphere & vSAN 8 Lab Deployment можно по этой ссылке, там же есть более подробная информация о том, как его использовать.

Вышел VMware Cloud Foundation 4.5 (VCF) - что нового?

14/10/2022

Компания VMware на днях сделала доступной для скачивания обновленную версию платформы виртуализации VMware vSphere 8 и решение для организации отказоустойчивых хранилищ VMware vSAN 8. Одновременно с этим VMware решила обновить и свою платформу VMware Cloud Foundation (VCF) до версии 4.5. Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager. О прошлой версии этой платформы мы писали вот тут.

Давайте посмотрим, что нового появилось в VMware Cloud Foundation 4.5:

  • Поддержка VCF+. Теперь эту подписку на облачные сервисы можно использовать в рамках составляющих - vSphere+ и vSAN+. Доступность VCF+ пока не анонсирована.
  • Теперь можно добавлять кластеры, а также добавлять/удалять хосты и вводить/выводить их из эксплуатации в параллельном режиме.
  • Предпроверки апгрейдов теперь могут проверять лицензии и пароль к кластеру NSX-T edge, а также разрешения на файлы, пароли и ротацию сертификатов для неуспешно завершенных задач. Раздражающие проверки vSAN health checks можно отключить.
  • Пользователи теперь могут переименовывать кластеры и применять тэги к объектам.
  • SDDC Manager теперь предоставляет интерфейс на базе мастеров, который делает процедуру конфигурации окружения VCF более простой.
  • Для архитектуры HCI Mesh на базе vSAN ReadyNodes в кластер можно смонтировать удаленный датастор vSAN, который был настроен в другом кластере.
  • Рабочие процессы VxRaildomain manager теперь соответствуют таковым для vSAN ReadyNodes. Также были улучшен LCM при выполнении повторных попыток операций.
  • Переработан интерфейс, в том числе, чтобы слабовидящим пользователям работать было удобнее.
  • Поддержка миграций в режиме Mixed Mode, а также новых топологий миграции с VCF 3 на четвертую версию.

VMware Cloud Foundation 4.5 включает в себя следующие версии компонентов (Bill of Materials):

  • Cloud Builder VM: 4.5
  • SDDC Manager: 4.5
  • VMware vCenter Appliance: 7.0 Update 3h
  • VMware ESXi и VMware vSAN: 7.0 Update 3g
  • VMware Virtual SAN Witness Appliance: 7.0 Update 3c
  • VMware NSX-T: 3.2.1.2
  • VMware vRealize Suite Lifecycle Manager: 8.8.2

За счет интеграции с VMware NSX-T 3.2.1.2 архитектура VCF получила следующие возможности:

Вкратце, тут появились такие нововведения:

  • Улучшения NSX Federation - поддерживаются функции репликации тэгов ВМ, поэтому они сохраняют политики безопасности в случае события аварийного восстановления. Также были улучшены функции мониторинга каналов между Global Managers и Local Managers.
  • Доработки Gateway Security и Distributed Firewall - улучшения были сделаны для L7 App ID, Malware Detection и Sandboxing, фильтрации URL и сетевого экрана на базе User-ID. Кроме того, появились функции TLS inspection (в режиме Tech Preview), а также поддержка Intrusion Detection and Prevention Service (IDS/IPS).
  • Теперь можно определять сетевые политики и политики безопасности Antrea для контейнеров из интерфейса NSX-T Manager. Объекты, которые видит инвентарь NSX-T включают в себя: pods, пространства имен и сервисы. Также их можно увидеть в политиках распределенного сетевого экрана (Distributed Firewall).
  • NSX Migration Coordinator был улучшен в целях поддержки определяемых пользователем топологий NSX. Теперь поддерживаются большие инсталляции, инфраструктура VMware Integrated OpenStack (VIO), фиксированные топологии с OSPF, функции Guest Introspection и конфигурации identity-based firewall (IDFW/RDSH).

Более подробно о VMware Cloud Foundation 4.5 можно прочитать в Release Notes. Скачать составляющие платформы можно по этой ссылке.

Новая версия ESXi Host Client 2 в обновленной платформе VMware vSphere 8

13/10/2022

Вчера мы писали о том, что решение VMware vSphere 8 стало доступным для загрузки (Initial Availability). Анонсированная на конференции Explore 2022 платформа приобрела не только новые функции клиента vSphere Client, предназначенного для управления инфраструктурой на базе vCenter, но и получила новую версию хостового клиента для отдельных серверов ESXi Host Client 2, который удобно использовать, когда vCenter недоступен.

Напомним, что в прошлый раз о этом клиенте мы писали вот тут, тогда VMware планировала выпустить его второе поколение в конце 2021 года. Теперь Host Client 2 поддерживает не только управление инфраструктурой vSphere 8, но и серверы виртуализации vSphere 7.0 Update 6 (обновление пока не вышло).

Итак, что же нового в VMware ESXi Host Client 2:

1. Обновленная иконка приложения

Самое главное:)

2. Новый дизайн интерфейса на базе фреймворка Clarity

Многие из вас в курсе, что VMware перевела почти все свои интерфейсы на собственный open source фреймворк Clarity, и хостовый клиент стал очередным продуктом, который также был на него переведен. Рабочие процессы теперь выглядят более опрятно, а шаги мастеров - более организованно:

Браузер датасторов теперь дает больше информативности, а сами надписи и информационные лейблы стали более читаемыми. Файлы теперь можно загружать в параллельном режиме в фоне, а колонки позволяют обеспечивать видимость глубокой структуры каталогов:

3. Улучшенные иконки

Теперь в качестве визуальных элементов используется более 100 иконок, которые соответствуют таковым из конвенционального vSphere Client. Все иконки стали монохромными, чтобы не нагружать интерфейс и глаза.

Вот так выглядят портлеты свойств:

А вот так - действий:

4. Специальные возможности

Теперь для слабовидящих людей есть приятные улучшения. Элементы попадают в обводку:

Для полей ввода есть выделение (можно переключаться между ними по Tab или Shift+Tab), а на вкладках четко видны активные элементы:

5. Выбор светлой или темной темы

Тему можно выбрать в разделе Help > About > UI Preferences Theme:

На выбор есть 3 темы. Стандартная - это светлые цвета и мягкий контраст:

Классическая - для привыкших к стандартному белому фону:

И темная - для чувствительных к свету и любителей работать по ночам:

Но вообще по кнопке Customize можно настроить различные цвета для визуальных групп:

6. Кастомизабельный стартовый экран

В файле /etc/vmware/welcome можно редактировать иконку и приветственное сообщение, которые могут быть индивидуальными для каждой компании:

Таблица поддерживаемых браузеров сейчас выглядит так:

Клиент ESXi Host Client 2 в обновленной платформе VMware vSphere 8 доступен администраторам по ссылке в браузере:

https://host-name/ui

Анонс VMware vSphere 8 и vSAN 8 Initial Availability - платформа доступна для загрузки

12/10/2022

Недавно мы писали о новой схеме релизов платформы VMware vSphere. Согласно ей, вводится два типа выпусков - IA (Initial Availability) и GA (General Availability), которые позволяет выровнять схему релизов с продуктами облачной линейки Cloud Services в рамках доступной пользователям подписки vSphere+.

Вчера VMware объявила о доступности vSphere 8 Initial Availability - продукт можно скачать по этой ссылке. О возможностях новой версии платформы мы писали вот тут.

Вместе с vSphere 8 стала доступна для загрузки и платформа для организации отказоустойчивых хранилищ VMware vSAN 8:

Документация к релизу:

IA-релиз - это полностью Enterprise-ready продукт, который соответствует всем промышленным стандартам VMware уровня релиза GA, но доступен он, как правило, на 4-6 недель раньше, чтобы собрать условия его применения от клиентов (и, конечно же, критичные для инфраструктуры баги). В этот промежуток времени будут публиковаться все найденные важные проблемы.

Ставить этот релиз в производственной среде вы можете, но это не рекомендуется. Пока его лучше обкатывать на тестовых серверах и смотреть, как все работает (особенно новый функционал платформы). После выхода vSphere 8 General Availability можно смело устанавливать продукт на свои производственные серверы, так как все критичные проблемы первоначального релиза будут уже решены.

Вышло обновление VMware vSAN Hardware Compatibility List Checker 3.0

11/10/2022

На сайте проекта VMware Labs обновилась полезная утилита vSAN Hardware Compatibility List Checker 3.0, предназначенная для проверки соответствия хостов ESXi требованиям списка совместимости для узлов кластера vSAN. О прошлой версии этой утилиты мы писали вот тут.

Что нового в vSAN HCL Checker 3.0:

  • Новая таблица Summary, где можно увидеть, какие устройства совместимы с vSAN и vSAN ESA в рамках общего отчета
  • Проверка совместимости оборудования для режима vSAN ESA (Express Storage Architecture), начиная с версии ESXi 8.0
  • Поправлен формат отчета
  • Исправления ошибок, в том числе с обнаружением контроллеров

Для vSAN проверяются Storage adapters на хранилищах, а для режима vSAN ESA проверяются также скорость физических сетевых соединений (суммарно 25 Gbps и более) и размер памяти хостов (32 ГБ и более).

vSAN ESA (Express Storage Architecture)

  • Storage adapters
  • Physical NIC link speed
  • Host memory size

Также отметим, что в версии 2.2 появилась поддержка Windows, Linux и MacOS для запуска утилиты.

Для начала работы нужно просто запустить утилиту и в интерактивном режиме ввести имя хоста ESXi и пароль пользователя root:

В качестве результата в папке с утилитой будет сформирован html-файл (этот шаблон можно редактировать в файле reportTemplate.html), в котором будет информация о совместимости контроллеров хранилищ со списком vSAN HCL (шильдики yes и N/A).

Скачать VMware vSAN Hardware Compatibility List Checker 3.0 можно по этой ссылке.

В Microsoft Windows 11 2H22 появились встроенные драйверы контроллеров VMware Paravirtual SCSI (PVSCSI) и VMware VMXNET3

10/10/2022

Не секрет, что являясь конкурентами в плане технологий виртуализации, компании VMware и Microsoft также ведут и сотрудничество. Как раз результатом такого сотрудничества и стала интеграция драйверов VMware Paravirtual SCSI controller (PVSCSI) в операционную систему Microsoft Windows 11, начиная с версии 2H22 (выпущена 20 сентября этого года).

Раньше при установке гостевой ОС в виртуальной машине на дисках PVSCSI система Windows просто не видела диски на этом контроллере, поэтому установить ее на них было нельзя. Теперь же на шаге обнаружения диска и сетевых устройств (виртуальный сетевой адаптер с драйверов VMware VMXNET3) вы можете их увидеть в рамках рабочего процесса Windows Out of Box Experience (OOBE):

Между тем, это вовсе не значит, что после установки операционной системы вы не должны устанавливать пакет VMware Tools. Его обязательно нужно поставить, так как он содержит не только драйверы устройств, но и другие важные вспомогательные инструменты.

Также драйверы VMware Paravirtual SCSI и VMware VMXNET3 теперь включены в обновления Windows Updates:

Для получения более подробной информации об интеграции службы обновлений Windows и драйверов VMware вы можете воспользоваться статьей KB 82290 или поиском в Microsoft Update Catalog.

Вышел VMware Tanzu Application Service 3.0 - что нового?

07/10/2022

По итогам прошедшей конференции Explore 2022 компания VMware сделала доступной финальную версию решения Tanzu Application Service 3.0, представляющего собой среду исполнения для микросервисных приложений под управлением Cloud Foundry в облаках различного типа.

Давайте посмотрим, что нового появилось в VMware Tanzu Application Service 3.0:

Функции для разработчиков

  • Улучшения поиска Apps Manager - разработчики и операторы теперь могут искать отдельных пользователей в Apps Manager, что удобно в больших организационных структурах.

  • Расшаренные маршруты между пространствами (spaces) - теперь их можно создавать видимыми на всех уровнях Cloud Foundry Spaces. Можно передеплоить приложение и привязать его к общему маршруту для миграции приложения между пространствами.
  • Поддержка архитектуры Apple M1 для интерфейса командной строки - теперь в Cloud Foundry CLI нативно поддерживается M1.
  • Функции Step-up autoscaling в Apps Manager - эти возможности были доступны в Cloud Foundry CLI, а теперь переехали и в Apps Manager, что логично - так как управлять масштабируемостью инстансов нужно наглядно.
  • Появилась документация о лучших практиках в Autoscaler.
  • Поддержка Integrated Windows Authentication (IWA) для .NET Core buildpack.
  • Поддержка cloudfoundry/cflinuxfs4 в бета-режиме - теперь разработчики могут развертывать приложения, используя файловую систему cflinuxfs4 с Java, Node и .Net Core. Это позволяет переехать со стека cflinuxfs3.
  • Механика Fair CPU - если эта функция включена, то слишком требовательные приложения не смогут забирать циклы CPU у других приложений. Работает это вот так:

Функции для операторов

  • Новый формат версий - теперь он представлен в виде Major.Minor.Patch+Metadata, чтобы сообщество понимало уровень произошедших изменений в каждом релизе. Более подробно об этом написано тут.
  • Обновления долговременной поддержки (long-term support, LTS) - теперь это называется long-term support track (LTST). Обновления в рамках LTST будут проводиться где-то раз в год, это позволит получать новые фичи быстрее, а не ждать 2 года, как это было с прошлой механикой релизов. Подробнее здесь.
  • Более гибкие функции работы с логами - теперь операторы могут настроить квоты логов на уровне организаций и пространств, а также лимиты по объемам логов, чтобы избежать проблем с переполнением этих файлов, а также дать оператору инструменты по приоритизации записей приложений в логах в зависимости от критичности.
  • Tanzu Application Service теперь поддерживает объекты stemcells на базе Jammy Jellyfish или Ubuntu 22.04 LTS. Это позволяет операторам безопасно развертывать последние версии ОС.
  • Улучшенная аллокация IP для объектов Diego cells - теперь оператор может уменьшить потребление IP-аллокаций этими объектами.
  • Переработка опенсорсного механизма User Account and Authentication - теперь он лучше интегрирован с Cloud Foundry.
  • Логи событий Capture Cloud Controller теперь можно отправлять через Syslog.
  • Возможность отключить метрики GoRouter, чтобы не создавать нагрузку на подсистему backend logging.
  • Внутренняя платформа баз данных на базе MySQL была обновлена до версии PXC 8.0.
  • Убран BOSH System Metrics Forwarder - устаревший компонент был убран из Tanzu Application Service 3.0, поэтому теперь не будет дубликатов метрик, а само их количество уменьшится до приемлемого объема. Для получения расширенного набора метрик можно использовать System Metrics Scraper.

Обновления Tanzu Application Service 3.0 for Windows

  • Убран Event Log Forwarder – теперь в Tanzu Application Service 3.0 for Windows его заменили на новый релиз windows-syslog, который существенно улучшает безопасность системы, а также выравнивает функциональность с Linux-версией.
  • Автоматический перезапуск BOSH-агента для Windows cells - теперь после рестарта виртуальной машины агент BOSH также автоматически перезапускается. 

Расширения платформы

  • Доступен Application Service Adapter для VMware Tanzu Application Platform – был разработан слой совместимости Cloud Foundry с решением Tanzu Application Platform (он называется Application Service Adapter). Он был доступен как бета-версия еще с января этого года, а до конца 2022 должен состояться его финальный релиз. Это позволит использовать единый набор базовых инструментов разработчикам Cloud Foundry и Kubernetes на базе Tanzu Application Platform.

Загрузить компоненты среды исполнения VMware Tanzu Application Service 3.0 можно по этой ссылке.

Новая схема релизов платформы VMware vSphere 8 - IA/GA

06/10/2022

На прошедшей конференции Explore 2022 компания VMware представила новую версию платформы виртуализации VMware vSphere 8. Там появилось довольно много всего нового с точки зрения функциональности и производительности, но сегодня мы поговорим еще об одном нововведении - новой схеме релизов vSphere 8.

Итак, компания VMware вводит новую модель IA/GA (Initial Availability/General Availability), которая позволяет выровнять схему релизов с продуктами облачной линейки Cloud Services в рамках доступной пользователям подписки vSphere+.

IA-релиз это полностью Enterprise-ready продукт, который соответствует всем промышленным стандартам VMware уровня релиза GA, но доступен он будет, как правило, на 4-6 недель раньше, чтобы собрать условия его применения от клиентов (и, конечно же, критичные для инфраструктуры баги). В этот промежуток времени будут публиковаться все найденные важные проблемы.

Одна из причин такого перехода - это то, что раньше релиз мажорной версии многие пользователи пропускали, ожидая хотя бы Update 1, который часто исправлял некоторые проблемы первоначального релиза новой версии платформы. Теперь у пользователей будет достаточно времени, чтобы оценить - произошло ли за эти 1-2 месяца что-то критичное, и можно ли обновлять свои хост-серверы. Такая схема должна работать эффективнее, так как до очередного пакета Update X проходит в среднем полгода.

Таким образом, общая схема выпусков IA/GA для VMware vSphere теперь выглядит так:

 

 

Самое интересное тут то, что VMware таким образом как бы признает, что да - при релизах бывают проблемы, и торопиться с обновлением не стоит. Вспомните, хотя бы, эту долгую историю с забагованным релизом VMware vSphere 7 Update 3.

Вышел VMware vRealize Operations Management Pack for Cloud Director Availability 1.2

05/10/2022

На днях компания VMware объявила о выпуске пакета управления vRealize Operations Management Pack for Cloud Director Availability версии 1.2. Напомним, что он предназначен для сбора информации о задачах репликации в инстансах VMware Cloud Director Availability и предоставления относящихся к репликации свойств и метрик в решение vRealize Operations (оно теперь называется Aria Operations). Это позволяет ИТ-специалистам сервис-провайдеров получать информацию о состоянии задач репликации и потреблении ими системных ресурсов.

VMware vRealize Operations Management Pack for Cloud Director Availability 1.2 поддерживает следующие версии продуктов облачной инфраструктуры:

  • VMware Cloud Director Availability 4.4.x или более поздние (версии 4.2 и 4.3 НЕ поддерживаются)
  • VMware Cloud Director 10.1.4 – 10.4.x
  • VMware vRealize Operations TenantApp – 8.6.x или более поздние
  • VMware vRealize Operations Management Pack for VMware Cloud Director 8.6.x или более поздние
  • VMware vRealize Operations 8.6.x или более поздние

Обновление пакета производите согласно документу "VMware vRealize Operations Management Pack for Cloud Director Availability Install, Upgrade, and Use Guide". При апгрейде нужно обязательно отметить чекбокс "Reset Default Content", чтобы в итоговой установке у вас остался только релевантный текущей версии контент.

Теперь давайте посмотрим на новые возможности пакета:

1. Новые метрики

Теперь в VMware vRealize Operations Management Pack for Cloud Director Availability 1.2 появились метрики касательно нарушения политики RPO, а также миграций шаблонов объектов виртуальных приложений vApp.

Кроме того, на базе запросов от облачных провайдеров, теперь появился ресурс Site, для которого собираются метрики состояния системы - свободное дисковое пространство, доступность сервиса, статус соединений между компонентами, проблемы с лицензиями и сертификатами и многое другое.

Эти метрики доступы в инстансе Cloud Director Availability в разделе Provider Incoming Replications:

Вот как эти метрики визуализуются:

Полный список доступных метрик приведен в документе "VMware vRealize Operations Management Pack for Cloud Director Availability Install, Upgrade, and Use Guide" на странице 10.

2. Алерты и дэшборды

На базе метрик репликации и состояния системы пакет Operations Management Pack for Cloud Director Availability 1.2 предоставляет набор из 13 встроенных алертов с их определениями симптомов, размещенных на дэшборде состояния системы. Алерты покрывают большинство проблемных ситуаций, которые могут произойти со службой VMware Cloud Director Availability Cloud, а также нарушениями политик RPO и репликации в целом.

Ввиду того, что конфигурации инфраструктур облачных провайдеров очень разные, алерты не включаются автоматически в политику и находятся в деактивированном состоянии. Их нужно вручную добавлять в политику и активировать после установки Management Pack.

Дэшборд VCDA Sites Health можно найти в разделе дэшбордов All > Cloud Director Availability. Там будет показана информация о метриках статуса сайта для экземпляра VMware Cloud Director Availability. Также пользователям доступна визуализация связей между компонентами для всех репликаций, а также все алерты объектов, чтобы иметь возможность получить к ним доступ напрямую.

Не все метрики включены в дэшборд по умолчанию, но вы можете добавлять и исключать их в любой момент.

Загрузить vRealize Operations Management Pack for Cloud Director Availability 1.2 можно по этой ссылке, Release Notes доступны тут.

Что нового в vMotion в новой версии VMware vSphere 8? Часть 2 - Unified Data Transport

04/10/2022

Вчера мы писали о важном нововведении технологии горячей миграции виртуальных машин vMotion Notifications, появившемся в обновленной версии VMware vSphere 8, представленной на конференции Explore 2022. Она позволяет оповещать приложение гостевой ОС о скором начале миграции, чтобы оно могло подготовиться к ней и выполнить процедуры по приостановке сервисов или переключению на резервную систему для кластеризованных приложений.

Второе важное нововведение vMotion в ESXi 8 - это технология Unified Data Transport.

Для миграции включенных виртуальных машин используется протокол vMotion, который оптимизируют уже много лет - он многопоточный и асинхронный, что позволяет минимизировать время перемещения виртуальной машины между хостами ESXi. Этот же протокол использует и технология миграции хранилищ Storage vMotion. В то же время, если вам нужно переместить выключенную виртуальную машину (холодная миграция), то это может занять значительное время, так как в этом случае используется протокол Network File Copy (NFC).

Приведем ниже сравнительные характеристики обоих протоколов (реальная скорость миграции будет зависеть от параметров вашего окружения):

Network File Copy (NFC) vSphere vMotion
Процесс в один поток Глубоко оптимизированный многопоточный процесс
Синхронный ввод-вывод Асинхронный ввод-вывод
Пиковая производительность 1.3 Gbps Пиковая производительность 80 Gbps

Чтобы привести все к единому уровню производительности, VMware представила технологию Unified Data Transport (UDT) в платформе vSphere 8, которая комбинирует лучшие моменты обеих технологий NFC и vMotion.

Unified Data Transport (UDT) использует NFC как протокол для управления миграцией, а вот сама передача данных идет через протокол vSphere vMotion. Для того, чтобы эта технология работала, вам нужно активировать сервис "Provisioning" для интерфейса VMkernel (это может быть как новый, так и уже существующий интерфейс):

Если вы используете выделенный стек TCP/IP для vMotion, вы не сможете активировать службу "Provisioning" на этом же интерфейсе, в этом случае можно просто создать еще один интерфейс.

Посмотреть вживую, насколько хорошо работает технология Unified Data Transport для холодной миграции виртуальных машин, вы можете в видео ниже:

Прочитайте также "VMware vSphere 8? Часть 1 - vMotion Notifications".

Что нового в vMotion в новой версии VMware vSphere 8? Часть 1 - vMotion Notifications

03/10/2022

По итогам прошедшей конференции Explore 2022 компания VMware анонсировала платформу виртуализации vSphere 8. В прошлой версии платформы в технологии горячей миграции vMotion появилось очень много всего нового (например, вот, тут, тут, тут и тут). В этой версии также были сделаны некоторые улучшения vMotion, давайте на них посмотрим.

vSphere vMotion Notifications

Как вы знаете, переключение с одного процесса ВМ на другой целевого хоста ESXi занимает очень мало времени, и для большинства приложений это незаметно. Однако есть очень небольшое количество приложений, которые не могут пережить малые задержки (latency), поскольку очень интенсивно используют ресурсы CPU и хранилищ. Таких случаев буквально единицы, но VMware решила позаботиться и о них.

Теперь приложения могут быть написаны таким образом, чтобы они могли получить оповещение о предстоящей миграции vMotion и подготовиться к ней. Такие действия могут включать в себя остановку сервисов, заморозку приложения (quiescing), переключение на резервный инстанс в случае кластеризованного приложения, а также выполнение других операций.

Приложение может отложить миграцию vMotion на заданный таймаут, но не может отклонить и остановить ее. Вот как это работает (кликните на картинку для открытия анимации):

Приложение, через механизм VMware Tools, может быть оповещено о начале задачи vMotion. На полученную нотификацию оно реагирует согласно своей логике, после чего отсылает подтверждение платформе ESXi о том, что миграцию можно начинать. Виртуальная машина затем перемещается с помощью vMotion, после чего приложение получает оповещение о завершении миграции, чтобы оно могло также выполнить необходимые шаги, учитывая действия, совершенные на этапе подготовки.

Механизм vMotion Notifications не включен по умолчанию. Чтобы это работало, надо в расширенных настройках виртуальной машины установить параметр vmOpNotificationToAppEnabled:

После этого нужно установить host-level timeout, который будет определять максимальное время, которое есть у виртуальной машины для завершения подготовки к миграции. Для этого нужно через vSphere API установить параметр vmOpNotificationToApp.Timeout со значением большим 0. Значение устанавливается в секундах (то есть, чтобы дать приложению 5 минут, нужно установить значение 300).

Для установки данного параметра используйте ConfigManager API (см. документацию).

Приложение должно использовать утилиту командной строки vmtoolsd пакета VMware Tools для регистрации оповещений. Вот какие команды ему доступны:

  • vm-operation-notification.register
  • vm-operation-notification.unregister
  • vm-operation-notification.list
  • vm-operation-notification.check-for-event
  • vm-operation-notification.ack-event

Например, можно использовать следующую команду:

vmtoolsd --cmd "vm-operation-notification.register {"appName": ”demo", "notificationTypes": ["sla-miss"]} ”

Чтобы это все работало, необходимы следующие вещи:

  • Версия платформы VMware vSphere 8
  • Версия виртуального аппаратного обеспечения hardware version 20
  • Для гостевой ОС должны быть установлены VMware Tools или Open VM Tools с минимальной версией 11.0

Ну и демонстрационное видео от VMware о том, как это работает:

Прочитайте также "VMware vSphere 8? Часть 2 - Unified Data Transport".

Калькулятор энергетической эффективности для облачной инфраструктуры на базе VMware Cloud Director

30/09/2022

Недавно компания VMware выпустила интересный калькулятор, который позволяет сервис-провайдерам и организациям посчитать экономический эффект в виде энергетической эффективности от применения облачной инфраструктуры под управлением VMware Cloud Director.

Многие компании в рамках своих ESG-стратегий заботятся о максимальной энергоэффективности своих облаков, в том числе за счет использования внешних облачных ресурсов. Путем максимального использования ресурсов оборудования в условиях поддержки инфраструктуры множества клиентов, сервис-провайдеры, предоставляющие сервисы на базе VMware Cloud Director, могут наиболее эффективно использовать электроэнергию и экономить существенные ресурсы.

Также сервис-провайдеры могут предложить различные модели аллокаций CPU и памяти для виртуальных машин и хост-серверов клиентов, чтобы максимально экономить электроэнергию на поддержание своих серверов в облаке. Давайте посмотрим, какие цифры экономии можно ожидать от размещения своих сервисов в публичном облаке Cloud Director.

Открываем калькулятор и вводим первоначальные данные, такие как регион, валюта, количество клиентов и их рост, примерное число машин на клиента и прочие параметры:

Далее вводим параметры хостов, вычислительных ресурсов и хранилищ, коэффициент консолидации и прочее:

Определяем профиль электропитания и охлаждения серверов:

Далее нужно посчитать гарантированное выделение ресурсов CPU и памяти, которые нужны для оптимального баланса использования оборудования и производительности:  

После этого нужно задать требования рабочих нагрузок на базе их природы. Как мы видим в примере ниже, 50% нагрузок требуют небольшую переподписку ресурсов, а 20% - высокую. Это все, конечно же, очень зависит от типов клиентов датацентра сервис-провайдера.

В разделе Resource Summary мы увидим выделенные ресурсы, доступные и степень переподиски по CPU, памяти и хранилищам:

Далее на странице результатов мы увидим экономию в киловатт-часах, деньгах, выбросах CO2 и даже количестве спасенных деревьев:

Калькулятор может использовать любой сервис-провайдер, у которого есть хотя бы один клиент. Такие отчеты могут очень помочь в общей оценке энергоэффективности центра обработки данных.

Новое на VMware Labs - Horizon Network Label Assignment Tool

29/09/2022

На сайте проекта VMware Labs появилась еще одна интересная утилита Horizon Network Label Assignment Tool. Она предназначена для решения проблемы исчерпания IP-адресов в сетях, назначаемых виртуальным машинам пулов VMware Horizon.

Виртуальные десктопы в пулах Horizon Automated Linked Clone или Full Clone по умолчанию наследуют сетевой интерфейс (NIC) с сетью (network label) от родительской виртуальной машины или шаблона. Это означает, что если в этой сети кончаются IP-адреса, то там уже нельзя развернуть новые машины и администратору нужно как-то расширить диапазон адресов в сети для пула или добавить новую сеть, назначив ее членам пула.

Horizon Network Label Assignment Tool помогает администратору развертывать большие пулы десктопов с одной родительской виртуальной машиной (Parent Virtual Machine) или шаблоном (Template) за счет установки сети из нескольких доступных, которые настроены на хосте ESXi нужного кластера. Утилита также дает возможность сбросить и просмотреть установленные ранее настройки network label в табличном формате.

Network Label Assignment Tool дает возможность изменять сети для следующих пулов и ферм виртуальных ПК:

  • Пулы Linked Clones Automated Desktop
  • Пулы Full Clone Automated Desktop
  • Фермы RDS (Linked Clones)   

Вот какие настройки доступны в интерфейсе утилиты:

  • Задание настроек Network Label для пулов и ферм
  • Сброс этих настроек до изначальной сети родительской ВМ или шаблона
  • Просмотр существующих настроек для пулов и ферм

Утилита Horizon Network Label Assignment Tool построена на базе Windows PowerShell и имеет следующие требования:

  • Windows 10 x64 / Windows Server 2016 или более поздние
  • PowerShell версии 5.1
  • Модуль VMware PowerCLI
  • Horizon 7.13.x / Horizon 8 2006 (поддержка пулов и ферм) Horizon 8 2012 (поддержка только пулов) или более поздние

Скачать Horizon Network Label Assignment Tool можно по этой ссылке, документация доступна тут.

Высокопроизводительные снапшоты Native Snapshots в рамках архитектуры vSAN Express Storage Architecture (ESA)

28/09/2022

В конце лета этого года компания VMware провела конференцию Explore 2022, где представила новую версию решения для создания отказоустойчивых хранилищ VMware vSAN 8. Главным нововведением обновленной платформы стала архитектура Express Storage Architecture (ESA), которая позволяет достичь максимальных показателей производительности и эффективности на базе высокопроизводительных систем хранения. Сегодня мы посмотрим, какие улучшения механизма работы снапшотов появились в vSAN, работающем в ESA-варианте.

Еще много лет назад мы писали о том, что снапшоты - это зло, и использовать их нужно с большой осторожностью и при большой необходимости. Например, перед обновлением виртуального аппаратного обеспечения, ОС или критичных приложений можно сделать снапшот, проверить что все в порядке после обновления, а затем удалить его.

Снапшоты, создаваемые для специфических целей администраторов, часто разрастаются в разных ветках, что в итоге приводит к падению производительности виртуальной машины и операционным сложностям при консолидации (например, недостаток места). При этом снапшоты - это вещь нужная для таких процессов, как резервное копирование и автоматизированные рабочие процессы Continuous Integration/Continuous Delivery (CI/CD), Copy Data Management (CDM), а также управление виртуальными ПК VMware Horizon.

Часто в большой инфраструктуре VMware vSphere можно обязательно найти вот такую машину, которая "почему-то тормозит":

Традиционно снапшоты в VMware vSphere строились на базе технологии redo-log (дельта диск отличий от основного VMDK), которая имеет ограничения по масштабируемости и производительности. Снапшоты типа VMFSsparse использовались по умолчанию в файловой системе VMFS5 для дисков менее 2 ТБ и для всех дисков на системах до VMFS5.

VMFSsparse работает поверх VMFS как redo-log, который создается пустым, как только для ВМ создается снапшот, и растет до размера родительского VMDK-диска, накапливая данные. Начиная с VMFS5, для дисков более 2 ТБ и для всех дисков VMFS6 был добавлен формат снапшота VMFS SEsparse. Это эволюционное изменение снапшотов, которое давало улучшения в плане склеивания снапшотов и в отношении их больших цепочек, где ранее происходила потеря производительности.

Также для SEsparse снапшотов было сделано множество улучшений в новых версиях vSphere, например, при чтении данных для машин со снапшотами была существенно увеличена производительность: чтение идет сразу из нужного VMDK, минуя всю цепочку снапшотов при каждом обращении, в отличие от того, как это было сделано раньше. Все это снижает latency на чтение:

Также были сделаны некоторые оптимизации "подмораживания" (stun) при различного рода операциях со снапшотами, а также специфические технологии, такие как Mirror driver, но концептуально суть снапшотов не поменялась. Поэтому VMware продолжала давать рекомендации не хранить их более 48 часов и не создавать длинных цепочек снапшотов, особенно для критичных нагрузок.

Архитектура снапшотов в vSAN базируется на традиционных redo-log снапшотах, которые были доработаны - так появился формат vsanSparse (начиная с vSAN 6). Он использует механизм redirect-on-write и снижает некоторые технические ограничения снапшотов за счет кэширования, но проблемы подмораживания и долгого времени удаления снапшотов остаются.

В новой версии vSAN 8 при использовании архитектуры ESA, снапшоты используются совершенно другим образом, нежели в прошлых версиях платформы. Вместо использования традиционной цепочки базового и дельта-дисков, механизм снапшотов использует lookup table, применяя структуры B-Tree.

Файловая система log structured file system в vSAN ESA позволяет новым операциям записи помещаться в новые сегменты хранилища с их указателями метаданных, интеллектуально размещая их в соответствии с принадлежностью к снапшотам. В этом случае время удаления снапшота снижается более чем в 100 раз по сравнению с прошлыми версиями платформы vSAN.

Также новая архитектура снапшотов снижает и накладные расходы на вычисления и перемещения данных, которые происходят при удалении снапшотов (а это были одни из самых нагружающих инфраструктуру операций). По-сути, когда в vSAN 8 удаляется снапшот, происходит лишь удаление метаданных, а физического перемещения блоков не происходит.

Мало того, пользователь получает подтверждение удаления снапшота сразу же, а удаление данных и метаданных происходит позже, в асинхронном режиме. Новая архитектура снапшотов ESA позволяет использовать практически неограниченное количество снапшотов - однако текущие параметры платформы vSphere ограничивают число снапшотов числом 32 на один объект.

Как знают администраторы VMware vSphere, решения для резервного копирования используют снапшоты через vSphere Storage API (также называемые VADP) для передачи резервных копий на хранилища. Новая функциональность vSAN ESA автоматически заменит старый механизм снапшотов, а пользователи увидят реальный прирост производительности при консолидации снапшотов, а также при работе продуктов VMware SRM и vSphere Replication в кластерах ESA.

Gartner поместила VMware в квадрант лидеров аналитики по технологиям SD-WAN

27/09/2022

Компания Gartner традиционно каждый год выпускает аналитические отчеты по различным аспектам информационных технологий. Недавно стал доступен отчет "2022 Gartner Magic Quadrant for SD-WAN", в котором была представлена экосистема решений для программно-определяемых сетей.

Напомним, что технология SD-WAN позволяет виртуализовать WAN-сети в целях отделения программных служб от оборудования, что дает гибкость, простоту управления, производительность, безопасность и возможность быстрого масштабирования в облаках. На базе SD-WAN построена инфраструктура платформы VMware SASE.

VMware попала в верхнюю часть квадранта лидеров, вместе с компаниями Cisco и Fortinet, набрав максимальные баллы в рамках критериев оценки.

В данный момент технологией VMware SD-WAN пользуются 18 000 пользователей по всему миру для соединения более чем 580 тысяч площадок, которые, в свою очередь, обслуживают более миллиона пользователей. Сейчас по миру размещены более 150 точек присутствия оборудования SD-WAN (PoP, Point of Presence), а число партнеров предоставляющих сервисы SD-WAN достигло 285.

Сильными сторонами VMware в отчете были названы:

  • Зрелый продукт и интегрированная платформа для облаков
  • Инновационная составляющая (планируется много новых фичей в будущем)
  • Отличное понимание рынка и высокая экспертиза в области знания клиентов и конкурентов

Потенциальными рисками были обозначены:

  • Опасения по поводу покупки VMware компанией Broadcom (повышение цен и падение уровня поддержки)
  • Зависимость от сторонних решений (например, VMware использует решения Menlo Security для обеспечения функций безопасности в облаках, что ведет к тому, что VMware сама не может реагировать на требования пользователей в этой области)
  • Базовая безопасность для онпремизных решений по сравнению с конкурентами (но это скоро исправится в линейке решений VMware Aria).

Кстати, в прошлом году положение компаний в сегменте SD-WAN выглядело вот так:

Скачать отчет Gartner Magic Quadrant for SD-WAN 2022 можно по этой ссылке.

О магических квадрантах Gartner

Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:

  • полнота видения (completeness of vision)
  • способность реализации (ability to execute)

Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат. Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:

  • Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
  • Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
  • Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
  • Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.

Улучшения Core Storage в платформе VMware vSphere 8

23/09/2022

Вчера мы писали о новых возможностях поддержки vVols в платформе VMware vSphere 8, анонсированные на конференции VMware Explore 2022. В то же время, с точки зрения хранилищ в платформе VMware vSphere 8 появилось еще несколько улучшений, о которых мы сегодня расскажем.

1. Улучшения возврата емкостей в хранилище (Space Reclamation)

Теперь минимально доступная скорость возврата (reclamation rate) уменьшена до 10 MBPS. Еще в vSphere 6.7 появилась функция регулировки скорости возврата (Space Reclamation, он же UNMAP) емкостей от платформы vSphere на сторону хранилища. Но даже на минимальной скорости 25 MBPS при одновременном выполнении команд доступа хостов к хранилищам происходили сбои из-за нагрузки и падение производительности, поэтому администраторам дали возможность снизить ее до 10 MBPS на уровне датастора.

Также теперь появилась выделенная очередь исполнения команд UNMAP для выскоприоритетных операций ввода-вывода метаданных VMFS. Это сделано для того, чтобы важные и первоочередные операции не затерялись в общем трафике UNMAP-команд.

2. Контейнерные хранилища CNS/CSI

Теперь для хранилищ CNS/Tanzu доступны политики хранилищ SPBM - EZT, LZT или Thin provisioning. Это позволит движку SPBM поддерживать создание и изменение правил политик, чтобы определить опции выделения томов. Также это упростит проверки комплаенса политик SPBM в отношении правил выделения томов.

  • Для виртуальных дисков поддерживаются следующие операции: create, reconfigure, clone и relocate
  • Для FCD-устройств поддерживаются: create, update storage policy, clone и relocate

3. Улучшения работы с NFS-хранилищами

Здесь были добавлены следующие функции для повышения надежности и стабильности:

  • Повторная попытка монтирования томов при сбоях (Retry NFS mounts on failure)
  • Валидация правильности монтирования томов (NFS mount validation)

Более подробно о нововведениях VMware vSphere 8 в плане хранилищ рассказано вот в этой статье.

Что нового в работе томов vVols в новой версии VMware vSphere 8

22/09/2022

На конференции Explore 2022 компания VMware объявила о выпуске новой версии платформы VMware vSphere 8, о возможностях которой мы уже писали. Сегодня мы посмотрим, что нового появилось в механизме работы томов vVols, которые позволяют более гибко подходить к хранению объектов виртуальных машин за счет передачи некоторых функций работы с их данными на сторону хранилищ.

Сегодня мы поговорим о нововведениях, которые появились в технологии vVols для восьмой версии платформы.

1. Поддержка технологии NVMe-oF

Это большое нововведение означает поддержку томами vVols на платформе vSphere 8 технологии NVMe-oF. В новой спецификации vVols появились определения vSphere API для механики работы с хранилищами VASA (vSphere Storage APIs for Storage Awareness) 4.0.

Напомним, что NVMe-oF - это реализация технологии RDMA, которая позволяет не использовать CPU для удаленного доступа к памяти и пропускать к хранилищу основной поток управляющих команд и команд доступа к данным напрямую, минуя процессоры серверов и ядро операционной системы. Еще один его плюс - это то, что он обратно совместим с такими технологиями, как InfiniBand, RoCE и iWARP. Для всего этого нужна поддержка RDMA со стороны HBA-адаптера хоста ESXi.

NVMe-oF имеет преимущество в виде меньших задержек (latency) над традиционным интерфейсом SCSI. Эта технология изначально предназначена для флэш-памяти и позволяет подключать all-flash NVMe дисковые массивы с очень высокой производительностью.

В рамках технологии NVMe-oF vVols каждый объект vVol становится пространством имен NVMe Namespace. Эти пространства имен группируются в ANA group (Asymmetrical Namespace Access). Многие команды проходят как In-Band для более эффективной коммуникации между хостами ESXi и дисковыми массивами.

Также упростилась настройка томов, в том числе NVMe с технологией vVols. При развертывании NVMe в vCenter, когда зарегистрирован VASA-провайдер, оставшаяся установка происходит в фоновом режиме, а обнаружение NVMe-контроллеров происходит автоматически. Как только создается датастор, объекты vPE (virtual Protocol Endpoints) и само соединение подхватываются и обрабатываются автоматически.

2. Дополнительные улучшения vVols NVMe-oF

Они включают в себя следующее:

  • Поддержка до 256 пространств имен и 2000 путей
  • Расширенная поддержка механизма резерваций для устройств NVMe - это позволит поддерживать функцию Clustered VMDK для кластеризованных приложений, таких как Microsoft WSFC на базе хранилищ NVMe-oF 
  • Функции автообнаружения в механизме NVMe Discovery Services для ESXi при использовании NVMe-TCP для обнаружения контроллеров NVMe

3. Прочие улучшения

  • Улучшение VM swap - уменьшенное время при включении и выключении для обеспечения лучшего быстродействия vMotion
  • Улучшенная производительность компонента config-vVol - убраны задержки при обращения виртуальных машин к платформе ESXi

Новые возможности VMware Aria Operations 8.10 (бывший продукт vRealize Operations)

21/09/2022

На прошедшей в конце лета конференции Explore 2022 компания VMware рассказала о большом количестве новых технологий, а портфолио продуктов сильно расширилось.

Недавно мы писали о продукте VMware Aria Operations for Networks 6.8, который предназначен для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре. Также мы рассказывали о новом семействе продуктов VMware Aria (бывшая линейка vRealize Cloud Management), под зонтиком которого VMware собрала все средства для управления приложениями и виртуальными датацентрами в онпремизной и облачной инфраструктуре.

Сегодня мы поговорим о решении VMware Aria Operations 8.10 - платформе, предназначенной для комплексного управления и мониторинга виртуальной облачной инфраструктуры в различных аспектах, которая пришла на смену решению VMware vRealize Operations.

1. Management Pack Builder

Ранее возможность Management Pack Builder, позволяющая создавать менеджмент-паки для Operations, была анонсирована в качестве бета-программы. Это no-code решение, с помощью которого экосистема таких пакетов для vROPs расширяется с сотен продуктов до тысяч - каждый администратор может теперь создать свое расширение.

Можно соединиться через Rest API с использованием HTTP или AWS дата сорса, делать API-вызовы, создавать объекты и строить взаимосвязь с другими объектами Aria Operations.

Эта функциональность будет доступна для изданий Aria Operations Advanced и Enterprise.

2. Выполнение простых действий в публичном облаке

Теперь в интерфейсе Operations 8.10 можно автоматически инициировать простые операции для определенного инстанса AWS, Microsoft Azure или GCP CE. Это дает возможность администраторам возможность не ходить по разным консолям для выполнения часто необходимых действий - старт, остановка или перезагрузка виртуальных машин.

3. Обнаружение приложений на базе правил

Теперь можно обнаруживать множество видов приложений, которые работают в различных сферах ИТ-инфраструктуры компании, а также просматривать ассоциированные ресурсы на базе правил, определенных пользователем. Обнаруживать приложения можно на основе тэгов, свойств и имен объектов.

4. Улучшенное планирование емкостей

Теперь администраторам доступны расширенные средства планирования емкостей (capacity planning) для будущих новых проектов с использованием функций анализа "что если" (what-if analysis). Результаты можно просматривать на базе вашей модели выделения ресурсов и даже определять рабочие часы для корректного определения объемов рабочих нагрузок.

5. Алерты

Напомним, что в vROPs был анонсирован новый механизм алертинга, называющийся условия (Conditions). В отличие от симптомов (Symptoms), которые могут быть привязаны к нескольким алертам, условия привязываются к одному определению алерта.

Например, у вас есть три команды, отвечающие за три кластера A, B и C, и они должны быть оповещены о событии отключения хоста. В этом случае вы создаете симптом, который вызывает алерт в случае отключения хоста от vCenter. Потом вы создаете три алерта, применяя к ним симптом, которые оповещают team A, team B или team C, в зависимости от того, какой хост отключился.

Далее если вы не хотите срабатывания алертов при переводе хостов в режим обслуживания, то вам нужно просто поменять симптом, не затрагивания алертов - вот чем удобна такая структура. Если же вам нужен обычный алерт, то вы его можете создать просто на базе условия (например, какая-то метрика перешла пороговое значение).

В обновлении Aria Operations 8.10 эти же практики применяются и к алертам, создаваемым через Troubleshooting Workbench или через вкладку метрик для объектов. К тому же, если вы создаете алерт, который использует ту же метрику, что и другой, то вам просто предложат обновить уже имеющееся определение, чтобы не дублировать сущности.

6. Улучшенное управление правами доступа пользователей

Теперь в Aria Operations появились сущности Scopes - это коллекции объектов, которые могут быть использованы как шаблоны при назначении ролей пользователям и группам. Раньше роли нужно было назначать для определенных объектов каждому пользователю или группе. Теперь при создании нового пользователя или группы, можно назначить им Scope, вместо того, чтобы выбирать для каждого пользователя облако/объект.

 

7. Поддержка хранилищ Raw Device Mapping

Теперь в Aria Operations 8.10 у администратора есть возможность получить детали конфигурации своих RDM-хранилищ, таких как режим совместимости, SCSI Bus Sharing и число RDM, привязанных к ВМ.

Новая версия продукта VMware Aria Operations 8.10 будет доступна осенью этого года. Официальная страница продукта находится тут.

VMware сделала доступной Explore Video Library

20/09/2022

Компания VMware на конференции Explore 2022, которая прошла в конце лета этого года, представила множество интересных продуктов и технологий. Давайте посмотрим на наши статьи об этом мероприятии:

После окончания конференции VMware выложила в открытый доступ видеозаписи сессий конференции с возможностями поиска по продуктам, типу сессии, треку и уровню экспертизы слушателя:

Всего сейчас в базе 457 сессий, многие из которых рассказывают как раз о тех продуктах и технологиях, которые мы упоминали выше.

Ну и, конечно же, нельзя забывать про доступный публично VMware Explore 2022 Content Catalog, где собрано 480 различных материалов, также с расширенными возможностями фильтрации:

Ну и ждем нового контента с конференции VMware Explore 2022 Europe, которая пройдет в ноябре этого года.

Анонсировано решение VMware Aria Operations for Networks 6.8 (бывший продукт vRealize Network Insight)

19/09/2022

Недавно мы писали об анонсированной на конференции VMware Explore 2022 платформе VMware Aria, которая пришла на смену семейству продуктов VMware vRealize для управления кросс-облачными виртуальными датацентрами, присоединив к себе решение Skyline.

Сегодня мы поговорим еще об одном продукте VMware Aria Operations for Networks 6.8, сменившем средство vRealize Network Insight 6.7, продвинув его версию на 0.1. Напомним, что vRNI - это платформа для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре.

Первое большое нововведение Aria Operations for Networks - это обновленный стартовый дэшборд, где собрана сводная информация об инфраструктуре сетевых взаимодействий виртуального датацентра.

Здесь есть информация о здоровье платформы и ее сборщиков, различные источники данных, такие как vCenter, NSX-T, AWS и физические серверы, алерты, инстайты в сетевом разрезе, а также выявленные аномалии.

Также тут представлены тепловые карты окружения, объединяющего онпремизные, облачные и гибридные облачные ресурсы. Среди инсайтов представлены рекомендации по оптимизации правил фаерволов, подсистемы безопасности и многого другого, что требует внимания администратора.

Ну и главное, что здесь визуально видно, что именно требует немедленного реагирования, чтобы обеспечить работоспособность, безопасность и производительность приложений:

Также появились улучшения функций Network Assurance and Verification, основанных на приложениях. Теперь они позволят повысить производительность за счет нахождения проблем в TCP-трафике с точки зрения задержек (latency), повторной передачи и отображения алертов на дэшборде. Также есть возможность сравнить поведение приложения на разном оборудовании инфраструктуры, чтобы определить есть ли ошибки конфигурации, такие как некорректный размер пакета или MTU.

Онпремизные инсталляции теперь поддерживают функции Guided Network Troubleshooting (ранее было доступно только для SaaS-версии), которые позволяют визуализовать взаимозависимости компонентов и пройти по шагам к источнику проблемы, что дает администратору ответ на вопрос, куда копать в поисках решения:

Также добавилось еще несколько новых возможностей:

  • Улучшения Cisco ACI, включая возможность поиска путей в топологиях NSX-T и Cisco ACI, а также поддержка различных сценариев Endpoint Groups (EPG).
  • VMware HCX API для автоматизации действий по миграции рабочих нагрузок в облако и между облаками.
  • Улучшенная интеграция с VMware Cloud on AWS, что позволяет упростить развертывание продукта Aria Operations for Networks как аддона в облаке SDDC.
  • Встроенные обучающие гайды для операций с трафиком, планирования инфраструктуры безопасности, обнаружения приложений, влияния найденных проблем на бизнес, сетевого здоровья компонентов и поисковых запросов.

Пробную версию продукта VMware Aria Operations for Networks 6.8 можно загрузить по этой ссылке.

Интересный проект от VMware - WebAssembly (Wasm)

16/09/2022

На прошедшей конференции Explore 2022 компания VMware представляла большие корпоративные продукты, о которых мы пишем вот тут. Но был показан и еще один небольшой исследовательский проект - WebAssembly (Wasm) - открытый стандарт, определяющий бинарный стандарт исполняемых программ.

Во время демонстрации был показан эксперимент, который ставил своей целью собрать веб-сервер на базе самых дешевых микрокомпьютеров Raspberry Pi Zero W and Pi Zero 2 W. Эти маленькие low-end платы интегрируют в себе чипсеты BCM2835 (ARM 32-Bits / 1GHz) и BCM2710A1 (ARM 64-bits / Quad core 1GHz) и имеют на борту 512MB памяти SRAM. Системы эти очень бюджетные - стоят около $10, они применяются для прототипирования и некоторых прикладных задач.

Сервер построен на базе технологий Server Side Rendering (SSR) и client hydration, а весь стек включает в себя следующие компоненты:

Технология Server-Side Rendering позволяет обработать клиентскую часть JS на стороне сервера и послать HTML-ответ в браузер. После загрузки специальный компонент берет на себя контроль над веб-страницей, чтобы обеспечить с ней интерактивное взаимодействие, которое называется hydration.

Вот что из этого получилось:

Развертывание веб-сервера производится в 4 простых шага:

1. Логинимся по SSH:

ssh pi@PI_ZERO_IP_ADDRESS

2. Скачиваем и распаковываем контент:

wget https://github.com/vmware-samples/webassembly-browser-apps/releases/download/pi-zero-ssr%401.0.0/build.tar.gz
tar xvf build.tar.gz

3. Запускаем веб-сервер:

# Pi Zero (32-bit):
./ssr-handler ./ssr.wasm ./dist
# Pi Zero 2 (64-bit):
./ssr-handler-64 ./ssr.wasm ./dist

4. Заходим на него:

http://PI_ZERO_IP_ADDRESS:8080

По итогам теста генерация страниц получилась достаточно производительной для 64-битной архитектуры:

Более подробно о проекте WebAssembly (Wasm) можно почитать в официальном репозитории на GitHub, а также в блоге VMware.

VMware представила Project Newcastle для поддержки новых технологий шифрования

14/09/2022

На прошедшей недавно конференции Explore 2022 компания VMware представила Project Newcastle - решение, использующее методику Post Quantum Cryptography (PQC) для создания фреймворка на базе политик, который позволяет организовать переход на современные технологии защиты для нового поколения приложений.

Вся индустрия шифрования на протяжении десятилетий использовала алгоритмы шифрования инфраструктуры открытых ключей RSA и ECDSA (Elliptic Curve Digital Signature Algorithm). С приходом квантовых вычислений их надежность в плане защиты от взлома с помощью квантовых компьютеров встала под угрозу.

Как многие знают, методики шифрования - это всегда компромисс между различными параметрами, такими как скорость обработки, размерность ключа, размер полезного сообщения и прочими. Чтобы перевести технологии шифрования на новый уровень, VMware представила методику Cryptographic agility - это механизм конфигурации на базе политик и платформа оркестрации для больших инфраструктур, где используются новые техники шифрования и обеспечивается обратная совместимость со старыми.

Project Newcastle, интегрированный с архитектурой Tanzu Service Mesh, предоставляет разработчикам средства, позволяющие перенастроить криптографию для приложений, чтобы она соответствовала политикам организации и отраслевым стандартам.

В партнерстве с компанией Entrust, VMware представила enterprise-grade решение, которое позволит обеспечить полную поддержку современных механизмов шифрования PQC с возможностью оркестрации операций жизненного цикла сертификатов на базе политик. Связка Entrust + Project Newcastle обеспечивает полную автоматизацию операций в этом ключе.

В рамках Explore 2022 компания VMware провела демонстрацию технологии Project Newcastle на базе облаков GCP и AWS, в которых располагаются кластеры Kubernetes:

Здесь представлена видимость криптографических политик между облаками, которые поддерживают провайдеров Post Quantum Cryptography при межоблачном взаимодействии.

При создании политики нужно указать область ее действия - для отдельных сервисов, кастомной группы или выбранных API. Ниже показан пример создания политики для всего приложения в варианте глобального пространства имен Global Namespace (GNS).

Далее определяется спецификация для создаваемой политики. Первый вариант - это кастомная политика криптографии на базе выбранных протоколов, используемых библиотек и прочего:

Для более простого варианта, который "просто работает", VMware рекомендует готовую политику, обеспечивающую комплаенс FIPS 140-3 и защиту от квантовых атак (quantum safety). Можно просто выбрать стандарт, который требуется в вашей организации:

Дальше нужно выбрать центр сертификации (certificate authority). VMware работает с Entrust, чтобы динамически развертывать сертификаты, соответствующие указанным требованиям. Служба Entrust PKI Service поддерживает сертификаты PQC:

Далее определяем, когда политика должна быть применена (прямо сейчас, сохранена как неактивная или внедрена в другой рабочий процесс):

После этого можно просмотреть данные о выбранной политике. Она будет обратно совместимой с уже существующими стандартами шифрования, такими как RSA, ECDSA и ECDHE:

Активация политики позволяет Project Newcastle перенастроить провайдеров шифрования, чтобы они соответствовали выбранным политикам. Это динамически включает возможность поддерживать PQC-коммуникацию между облаками. Ниже можно увидеть, что межоблачное соединение поддерживает стандарты NIST для аутентификации и обмена ключами:

Project Newcastle имеет встроенные средства для аттестации приложений, чтобы ограничить риски типа supply chain attacks. Для каждого приложения доступны не только сервисы аттестации, но и детальный отчет о статусе комплаенса для данного приложения в любой момент:

Более подробно о Project Newcastle можно узнать из следующих статей в блогах VMware:

VMware представила Project Narrows для динамического сканирования безопасности контейнеров

13/09/2022

На конференции Explore 2022 компания VMware представила много новых продуктов и технологий. О некоторых из них мы уже рассказали:

Сегодня мы поговорим о Project Narrows - новом решении, предназначенном для динамического сканирования безопасности контейнеров.

Сейчас многие пользователи Kubernetes применяют решение Harbor для хранения, сканирования и подписания контента для распространения Cloud Native приложений в рамках полной цепочки развертывания. Project Narrows представляет собой дополнение к Harbor, которое позволяет получить доступ к состоянию безопасности кластеров Kubernetes в реальном времени.

Образы, которые ранее не проверялись, теперь будут сканироваться на уязвимости не только в процессе добавления в кластер, то есть теперь можно будет своевременно обнаружить бреши в безопасности, пометить их и поместить рабочие нагрузки на карантин.

Администраторы кластеров сейчас используют Harbor для статического анализа уязвимости в образах, используя различные утилиты, такие как Trivy, Claiк и ArkSec. Эти утилиты позволяют сканировать образы только после выполненного действия, такого как обновление образа или добавление рабочей нагрузки в кластер. Однако угрозы безопасности могут возникнуть и во время исполнения рабочих нагрузок.

Project Narrows добавляет динамическое сканирование образов, что позволяет получить большую защищенность и контроль над исполнением рабочих нагрузок, чем при использовании традиционных средств.

Это даст следующие преимущества:

  • Немедленное оповещение об уязвимости во время исполнения рабочей нагрузки
  • Предотвращение атаки в процессе работы приложений
  • Ограничение эксплоитов в работающем приложении без необходимости уничтожать контейнер
  • Находить эксплоиты в более сложных приложениях и сервисах
  • Идентифицировать сложные, состоящие из нескольких шагов атаки

Суть сложных атак заключается в том, что они используют уязвимости в ПО различных вендоров, которые не обнаруживаются на уровне хранения образов, но во время работы приложений они активируются и могут быть использованы злоумышленниками.

Архитектура Project Narrows позволяет интегрироваться с Harbor как плагин (выделенный квадрат на рисунке) для кластеров Kubernetes, которым необходимо динамическое сканирование. Используя простой UI и интерфейс CLI, администратор может выполнять следующие действия:

  • Просматривать в реальном времени статус защищенности рабочих нагрузок
  • Создавать политики для сканирования, включая найденные ошибки в приложениях
  • Делать ревью базовых уровней политик и, при необходимости, предотвращать развертывание рабочих нагрузок из уязвимых образов
  • Настраивать политику карантина для незащищенных рабочих нагрузок
  • Просматривать, фильтровать и удалять отчеты о политиках
  • Генерировать отчеты о состоянии систем при каждом сканировании
  • Просматривать информацию о помеченных узлах с потенциальными рисками

Первоначальные возможности Project Narrow доступны уже сейчас в репозитории на GitHub как проект Cloud Native Security Inspector ("CNSI"). Также вы можете посмотреть про этот проект полезную сессию с конференции VMware Explore 2022 - Running App Workloads in a Trusted, Secure Kubernetes Platform [VIB1443USD].

NAKIVO выпустила обновление Backup & Replication v10.7

12/09/2022

Компания NAKIVO выпустила обновление решения Backup & Replication v10.7, предназначенного для резервного копирования и репликации виртуальных машин в инфраструктуре VMware vSphere и Microsoft Hyper-V.

Давайте посмотрим, что нового в NAKIVO Backup & Replication v10.7:

  • Backup to Azure Blob - теперь сами резервные копии и копии этих копий могут храниться в облачном блочном хранилище Azure Blob. Также для этого способа бэкапа поддерживаются функции immutability, то есть неизменяемость созданных копий.
  • Backup to Backblaze B2 - теперь возможно резервное копирование в это облачное хранилище с обеспечением всех Enterprise-возможностей и функций immutability для защиты от ransomware.
  • Microsoft Teams Backup - пользователям стала доступна защита данных инфраструктуры контента Microsoft Teams. Теперь можно сохранять и восстанавливать различные типы объектов, такие как каналы, посты и файлы для обеспечения непрерывности бизнеса.
  • Wasabi Immutability - для этого типа хранилищ стали доступны функции immutability для защиты от ransomware на период, который определяется пользователем.
  • Native Microsoft 365 Change Tracking - теперь для инфраструктуры Microsoft 365 работает технология быстрого создания инкрементальных бэкапов за счет интеграции с нативной технологией Microsoft для отслеживания изменяющихся блоков.
  • Overview Dashboard - был добавлен дэшборд, на котором в реальном времени показываются основные параметры вашей бэкап-инфраструктуры, а также доступны функции для быстрого доступа к функциональности для защиты данных корпоративного датацентра.

Загрузить бесплатную пробную версию NAKIVO Backup & Replication v10.7 можно по этой ссылке.

VMware представила Project Keswick для оптимального и централизованного развертывания контейнерных сред

09/09/2022

На прошедшей недавно конференции Explore 2022 компания VMware представила множество новинок - продуктов и технологий. Мы писали о vSphere 8vSAN 8Project Northstar, Project Watch и Project Trinidad, а сегодня расскажем еще об одном анонсе - платформе Project Keswick.

Keswick, построенный поверх гипервизора ESXi, работает только на оборудовании, сертифицированном VMware, и обеспечивает наиболее оптимальное развертывание нагрузок в кластерах Kubernetes.

Это позволяет упростить развертывание, управление и обслуживание контейнеризованных приложений. Развертывания Keswick происходят полностью в автоматическом режиме и используют Git как единый источник доверия для декларативного управления инфраструктурой приложений и желаемыми конфигурациями под управлением GitOps.

Это позволяет убедиться, что на уровне Edge-инфраструктуры все происходит наиболее оптимальным образом и с наивысшим быстродействием. С помощью Keswick можно уменьшить поверхность атаки для злоумышленников и обеспечить максимальную изоляцию рабочих нагрузок под контролем единой панели управления, недоступной обычным сотрудникам организации. Также Keswick обеспечивает простой обмен данными между приложениями, предоставляя только необходимые сервисы и не требуя больших объемов памяти, CPU и дискового пространства.

Также в Keswick есть средства для поддержки пользователей в реальном времени и обеспечения максимального быстродействия. Keswick можно загружать с USB-устройств или через интерфейс PXE на Edge-локации, после чего он сразу же готов к использованию.

Основные особенности Project Keswick:

  • Узлы Keswick работают полностью автоматически, без вмешательства администратора. Каждый аспект конфигурации от ESXi до уровня приложений работает в асинхронном режиме из репозитория с контролем версий.
  • Разработчики могут быстро применять конфигурации и обновлять приложения на узлах Keswick в желаемое состояние (desired state configuration) из единого Git-репозитория, который автоматически делает pull-запросы, далее происходит развертывание приложений и применение правил конфигурации через GitOps.
  • Панель управления Keswick изолирована от приложений, которые она контролирует.
  • Все операции на узле Keswick происходят на нем локально, позволяя убедиться, что приложения работают, даже без наличия сетевого соединения.
  • Тесная интеграция с ESXi позволяет обеспечить наиболее производительный способ расшаривания аппаратных ресурсов на узле.

О сроках доступности для пользователей Project Keswick пока не сообщается.

Операционные принципы работы L1 и L2 кэша в решении StarWind Virtual SAN

08/09/2022

Много лет назад мы писали о технологиях работы кэша write-through и write-back в ведущем на рынке виртуализации хранилищ решении StarWind Virtual SAN. С тех пор механика работы этих технологий была улучшена, но принципы остались теми же, как и большинство фундаментальных технологий. Сегодня мы поговорим о работе кэшей уровней L1 и L2, которые существенно улучшают быстродействие операций ввода-вывода.

При работе StarWind Virtual SAN с хранилищами используется кэш первого уровня (L1), располагающийся в оперативной памяти, а также кэш второго уровня (L2), размещенный на SSD-дисках, обеспечивающих высокое быстродействие системы.

StarWind использует традиционную оперативную память серверов (RAM) как буфер на чтение (write buffer) и L1-кэш, чтобы кэшировать операции записи, флэш-память SSD уже обслуживает кэш уровня L2. Оба кэша используют одни и те же алгоритмы - shared library, поэтому информация ниже применима, в основном, к кэшам обоих уровней. Об их отличиях мы также поговорим в статье отдельно.

При переполнении кэша нужно освободить его, используя какой-то алгоритм. StarWind применяет для этого алгоритм LRU - least recently used, то есть вытесняются данные (блоки), которые используются реже всего в последнее время.

В зависимости от степени исчерпания состояния кэша, его блоки могут находиться в одном из трех состояний: dirty, clean и empty. В самом начале блок помечается как empty - в нем нет данных, то есть блоки кэша не ассоциированы с блоками на диске. При работе кэша эти данные начинают заполняться. Блок помечается как dirty - если полезные данные были записаны в него, но еще не были записаны на диск (он не подтвердил запись данных). Блок помечается как clean, если данные из кэша были записаны на диск, либо блок кэша был записан в результате чтения в кэш блока с диска - то есть блок кэша и блок на диске содержат одинаковые данные.

Помните, что стандартный размер блока для кэша - 64 КБ.

Следующее полезное понятие - это прогрев кэша (cache warm-up). Эта концепция имплементируется на нижнем уровне в рамках сценария "in-memory" файловой системы LSFS (log-structured file system). Данные в кэш в этом случае попадают с диска, с учетом самых последних данных, записанных на диск.

Политики кэширования

Политика кэширования определяется вместе с другими параметрами кэша / устройств, когда они создаются. В StarWind Version 8 Release 5 режим работы кэша может быть изменен на лету для уже существующих устройств.

Write-back caching

Это режим, когда запись данных производится в кэш, но операция ввода-вывода (I/O) подтверждается, как запись на диск. Запись в основную память производится позже (при вытеснении или по истечению времени), группируя в одной операции несколько операций записи в соседние ячейки. Этот тип кэширования существенно ускоряет скорость записи данных на диск, однако имеет несколько меньшую надежность с точки зрения записи данных.

Если блок находится в статусе empty или clean, то запись в кэш происходит практически мгновенно, на уровне скорости записи данных в RAM или на SSD. А вот как работает кэш в разных обстоятельствах:

  • Если операции записи не были сделаны в dirty-кэш на протяжении некоторого времени (по умолчанию 5 секунд), то данные записываются на диск. Блок переходит в состоянии clean, но данные в нем остаются.
  • Если все доступные блоки кэша находятся в состоянии dirty, то данные, хранимые в самых старых блоках, форсированно скидываются на диск, а новые данные записываются в эти блоки. В этом случае производительность кэша несколько падает из-за требующихся операций записи на диск, и она сравнима со скоростью такой операции с диском.
  • Если происходит сбой в работе сервера или памяти (или его выключают на обслуживание), то данные в кэше write-back, помеченные как dirty, немедленно сбрасываются на диск. Если размер кэша большой (гигабайты), то эта операция может занять значительное время. Его можно оценить так: Flushing time = cache size / RAM write.

Политика кэширования write-back ускоряет производительность в следующих случаях:

  • Флуктуации нагрузки - кэш позволяет сгладить пики нагрузки за счет аккумуляции большого числа записей в кэше во время всплесков до момента снижения нагрузки.
  • Постоянная перезапись тех же самых блоков - в этом случае они постоянно перезаписываются только в кэше, а на диск сбрасываются пачки блоков по мере необходимости.

Помните, что политика write-back предпочтительна для L1-кэша и в данный момент недоступна для L2-кэша, который всегда создается в режиме write-through.

Write-through caching

Это режим, когда запись производится непосредственно в основную память и дублируется в кэш. Такой тип кэширования не ускоряет запись данных на диск (но и не замедляет), но существенно увеличивает скорость чтения данных, которые можно взять из кэша. Этот тип кэша безопасен с точки зрения надежности данных и дает однозначный выигрыш в производительности.

При использовании этого типа кэширования не будет потери данных в случае неисправности сервера и памяти. Блоки памяти кэша в этом случае всегда помечены как clean.

Рекомендации по использованию кэша

L1 Cache

Он решает следующие проблемы:

  • Запросы партнерского узла StarWind Virtual SAN могут приходить с небольшой задержкой и изменять порядок доступа к блокам, например, 1-2-3-4-5-6-7-8 изменится на 1-3-2-4-5-7-6-8. В этом случае L1- кэш сгладит поток последовательных запросов на запись с применением алгоритма round robin в дополнение к кэшированию. L1-кэш объединяет маленькие запросы записи в большие (write coalescing). Например, 16 запросов по 4k в кэш будут записаны на диск как единый блок 64к, что работает гораздо быстрее. Поэтому для такого кэша не нужно много памяти - от 128 МБ.
  • L1 также компенсирует перезапись в те же секторы диска. Самая частая перезапись - это небольшие по размеру операции. Размер кэша должен зависеть от от частоты перезаписи данных и размера working data set. Чем чаще перезапись, теперь меньше вы можете делать кэш, но если больше размер working data set, то должен быть и больше кэш. В этом случае работает формула Tcached = Tdisk * (1 – (cache size) / (working set size)). В этом случае, если у вас кэш составляет 0.1 от data working set, процессинг данных будет составлять 0.9 от времени процессинга данных на диск. Если же cache size = working data set, то средний процессинг команд будет примерно равен времени процессинга команд в памяти.

StarWind L1 cache в режимах write-back и write-through может быть использован для:  

  • Файловых устройств StarWind HA image file на базе HDD-хранилищ в конфигурации RAID 10.  
  • Устройств StarWind LSFS на базе HDD в конфигурациях RAID 5, 6, 50, 60. Также посмотриите статью о требованиях устройств LSFS.

Также помните, что в большинстве случаев для дисковых массивов all-flash кэш уровня L1 вам не потребуется.

В идеале размер кэша L1 должен быть равен размеру working data set. Также размер кэша L1 влияет на время, которое вам потребуется, чтобы выключить сервер (нужно сбросить грязные блоки на диск). Также помните, что лучше не делать L1 кэш в режиме WB, чтобы не создавать ситуацию, когда большой объем данных может быть утерян.

При использовании кэша L1 в режиме write-back обязательно используйте UPS для серверов, чтобы не потерять часть данных. Время работы UPS должно позволяет сбросить содержимое грязного кэша на диск.

L2 Cache (Flash Cache)

Для обслуживания кэша L2 создается обычное устройство ImageFile device. У этого устройства нет таргета, и оно соединено с системой точно так же, как и устройство с данными (ImageFile or LSFS).

Система с кэшем L2 должна иметь больше оперативной памяти RAM для обеспечения накладных расходов. Формула тут такая: 6.5 ГБ RAM на 1 ТБ кэша L2, чтобы хранить метаданные. Более подробно о кэше L2 можно почитать в базе знаний StarWind.

StarWind L2 cache может быть использован для следующих сценариев:

  • HA-устройства StarWind image file на базе HDD в конфигурации RAID 10.
  • Устройства StarWind LSFS на базе HDD в конфигурации RAID 5, 6, 50, 60.
  • HA-устройства StarWind image file на all-flash хранилищах в некоторых сценариях. Более подробно об этих сценариях можно почитать в базе знаний StarWind.

В большинстве случаев, когда у вас есть L1 кэш, кэш уровня L2 вам не потребуется. Размер L2 кэша должен быть равен среднему объему уникальных данных, запрашиваемых с хранилища на регулярной основе (определяется экспериментально).

VMware анонсировала Project Trinidad - API и систему аналитики для выявления подозрительных активностей

06/09/2022

На конференции VMware Explore 2022 было сделано очень много интересных анонсов. В частности, мы писали о vSphere 8vSAN 8Project Northstar и Project Watch, а сегодня мы расскажем еще об одной технологии - Project Trinidad.

Эта платформа от VMware будет реализовывать API и аналитические инструменты для выявления подозрительных активностей, которые будут обнаруживаться в трафике, которым обмениваются современные приложения. С помощью Project Trinidad можно будет использовать API для East-West трафика между приложениями на базе микросервисной архитектуры, чтобы обнаруживать паттерны нормального взаимодействия и выявлять подозрительные коммуникации, обнаруживать которые человек не способен. В качестве примера можно привести уязвимость Heartbleed, трафик которой для администраторов выглядел вполне нормальным.

Ключевые особенности Project Trinidad:

  • Обнаружение Zero-day атак в современных приложениях
  • Моделирование нормального поведения приложений, обнаружение и предсказывание аномального поведения
  • Помещение на карантин подозрительных коммуникаций
  • Не требуется развертывание дополнительных специальных средств

Сейчас атаки на корпоративные инфраструктуры стали более комплексными, в том числе ввиду усложнения самих онпремизных и облачных сред. Администраторы используют сотни решений, многие из которых построены на базе стандартных компонентов, используемых в программном обеспечении по всему миру. Уязвимость Log4j показала, что зачастую стандартные системы защиты просто не работают при анализе и обнаружении вторжений.

Project Trinidad сочетает в себе как средства обеспечения безопасности, так и средства для observability - то есть наблюдения за трафиком за пределами мониторинга человеком. Инсайты по безопасности, выявленные Project Trinidad, можно быстро использовать, чтобы незамедлительно закрыть дыры в инфраструктуре.

Продукт будет работать как SaaS-сервис и не требовать вмешательства со стороны администратора для поддержки решения. Также будет доступна и онпремизная инсталляция, чтобы дать клиентам максимальную гибкость. Решение будет съедать менее 5% ресурсов, но зато даст администраторам любых компаний средства обеспечения безопасности самого высокого уровня.

Средства federated machine learning (FML) позволяет использовать алгоритмы машинного обучения, наученные на большом количестве данных об уязвимостях, что позволяет начать использовать продукт сразу, без необходимости собственного обучения на своей инфраструктуре.

На данный момент платформа Project Trinidad находится в стадии внутренней разработки и технологического превью, о дате ее доступности пока не сообщается. Более подробно о технологии federated machine learning также можно почитать вот тут.

VMware представила Project Watch - архитектуру оценки и ограничения рисков сетевых коммуникаций 

05/09/2022

На конференции VMware Explore 2022 компания VMware представила много новых интересных проектов, продуктов и технологий. Недавно мы писали о vSphere 8, vSAN 8 и Project Northstar, а сегодня поговорим еще об одной интересной инициативе - Project Watch.

В прошлом году компания VMware анонсировала технологию Elastic Application Security Edge (EASE), которая обеспечивает надежное и безопасное соединение между облаками на уровне датацентров или облачных edge-компонентов для приложений, которые постоянно меняются и нуждаются в мобильности. Для того, чтобы защитить текущие инвестиции компаний в оборудование, которое не может обеспечить все потребности меняющейся структуры облачных приложений, и был придуман Project Watch.

Эта технология позволит исполнять операции и надежно поддерживать мультиоблачные соединения поверх существующей аппаратной архитектуры и инфраструктуры безопасности. Это будет включать в себя следующие аспекты:

  • Автоматическое поддержание зашифрованных межоблачных соединений Clouds (AWS, Azure, and GCP), виртуальные домены Cloud Zones (VPC и VNET), а также операции в сфере обеспечения безопасности для снижения вероятности человеческой ошибки.
  • Непрерывный анализ рисков и комплаенса в сфере безопасности с возможностью получить набор средств для ограничения рисков и следования корпоративным политикам.
  • Интеграция рабочих процессов SecOps, CloudOps и бизнес-подразделений для более эффективной коммуникации между командами.

То есть, Project Watch - это расширение существующей архитектуры доступности и безопасности приложений:

Когда мы говорим о доступности, то есть стандартные термины в SLA, как, например, надежность 5 девяток (99.999%), а вот в плане безопасности таких общепринятых метрик нет.

Project Watch как раз будет вводить стандарт в области оценки рисков, который будет говорить о численных метриках взаимодействий. Например, в соответствии с корпоративной политикой типы взаимодействий user-to-app и app-to-app могут осуществляться только, если их risk score составляет менее 73.

При этом будут приниматься во внимание и небинарные решения, где администратор выбирает не только правила Permit/Deny. С помощью Project Watch можно будет поддерживать высокий уровень доступных коммуникаций с постепенным ограничением рисков и гибким регулированием правил.

Поддерживая и традиционную структуру политик Permit/Deny, Project Watch позволит постоянно анализировать риски источника, назначения и структуру коммуникации при проведении транзакций, чтобы обеспечить следующее:

  • Решения по предоставлению доступа становятся адаптивными и пересматриваемыми в реальном времени для баланса факторов доверия, риска, чувствительности данных и критичности для бизнеса.
  • Теперь можно будет дать либо "добро" на коммуникацию, либо устранить риск, чтобы иметь такую возможность, и дать зеленый свет транзакциям, для которых ранее стояло жесткое правило Deny.

Этот подход требует вовлечения и других вендоров экосистемы безопасности в этот процесс. Чтобы все действовали в рамках одного набора определений, нужно договориться о методике оценки risk score, а также способах мониторинга, оценки и ограничения рисков.

Таким образом, VMware работает, что стандартизировать индустрию безопасности в рамках политик и оценки рисков, для чего будет доступен open risk framework, который реализует следующие вещи:

  • Indicators of Risk (IoR) - это параметры, которые будут доступны стороннему ПО. Там будут утилиты для безопасности, метки рабочих нагрузок, контекст окружения, а также классификация операций и данных при коммуникации в рамках сессии источника и назначения.
  • IoR могут быть организованы в объекты buckets, такие как индикаторы типа Strategic, Operational, Security и Compliance, которые можно использовать для численного измерения рисков между источником и назначением.
  • Далее риски просчитываются непрерывно, как часть транзакции, а также появляется и оценка потенциальных рисков для источника, назначения и самой коммуникации.
  • Далее можно делать базовые уровни для рисков (baselining) для разных приложений и окружений, используя стандартные профили рисков, а также гибко ограничивать риски путем регулировки пороговых значений (thresholds).

Доступность технологического превью платформы Project Watch ожидается в ближайшие несколько месяцев.

VMware аноснировала Project Northstar - доставляемые как SaaS мультиоблачные сетевые сервисы

02/09/2022

На конференции Explore 2022 компания VMware анонсировала множество новых проектов, обновлений и технологий, которые мы увидим в ближайшем будущем. Недавно мы писали о новых версиях платформ VMware vSphere 8 и VMware vSAN 8, а сегодня расскажем о Project Northstar, в рамках которого пользователям будут доступны доставляемые как SaaS облачные сетевые сервисы.

Сейчас в больших компаниях, использующих гибридную облачную среду, существует большая проблема по управлению сетевым взаимодействием сервисов, многие из которых находятся в различных публичных облаках. Это ведет к проблемам с унификацией, управляемостью и безопасностью, что влияет на стабильность и надежность сетевой коммуникации облачных приложений между собой.

Решая эту проблему, компания VMware представила Project Northstar - новое превью технологии, построенной на базе SaaS-сервисов, которые будут доступны пользователям решения NSX. Она позволит получить набор мультиоблачных инструментов, получаемых по запросу и реализующих службы кроссоблачной безопасности, end-to-end видимости сетевых потоков и контроля над сетевым взаимодействием.

Эта архитектура строится на стеке технологий и продуктов Network Detection and Response (NDR), NSX Intelligence, Advanced Load Balancing (ALB), Web Application Firewall (WAF) и HCX. Она поддерживает как частные, так и публичные облака, в том числе на базе инфраструктуры VMware Cloud.

Project Northstar будет давать следующие преимущества:

  • Faster time to value - сервисы, мгновенно доступные по запросу в любом из публичных облаков, поддерживающих технологии VMware, на базе служб федерации. Они будут обеспечивать совместимость и консистентность сетевого взаимодействия приложений, соблюдение единых корпоративных политик, платформу для быстрого масштабирования облака (cloud bursting) и эластичное взаимодействие cloud-to-cloud.
  • Flexible service consumption - теперь сетевые службы будут доставляться как SaaS-сервис, что позволит оптимизировать затраты и контролировать все аспекты сетевой коммуникации в централизованной панели управления. Также саму платформу можно будет обслуживать без остановки сетевых служб и в большой степени в автоматическом режиме.
  • Scalable lateral security - мультиоблачные окружения Northstar можно будет защищать с помощью таких технологий, как распределенный сетевой экран и NDR (Network Detection and Response), а надзор за этим будет осуществляться со стороны VMware. Технология NDRaaS будет давать пользователям инструменты для обнаружения сетевых вторжений и реакции на эти атаки по запросу. В дополнение к NSX Intelligence as a Service этот комплекс решений будет давать полную защиту рабочих нагрузок в мультиоблачных средах.

Project Northstar избавит крупные компании от необходимости использования разного набора сетевых инструментов (управление, безопасность, автоматизация операций), которые сейчас доступны в каждом из частных или публичных облаков. На данный момент администраторы используют разные консоли этих облачных провайдеров, что на большом масштабе неизбежно приводит к ошибкам из-за человеческого фактора.

Теперь же для мультиоблачного сетевого взаимодействия будет нужна только одна консоль, управляющая всеми сетевыми службами:

По-сути, Project Northstar - это эволюция платформы NSX, которая будет реализовывать 5 различных сервисов:

  • Policy-aaS - централизованное управление сетевыми политиками для разных облаков в одной консоли. Там же доступны политики безопасности и средства решения проблем.
  • NSX Intelligence-aaS - это инструменты для просмотра сетевой активности между облаками в реальном времени. Также тут будет использоваться VMware Data Lake, управляемое со стороны VMware, которое будет использоваться для предоставления рекомендаций для политик и безопасности в мультиоблачных окружениях. Ну и тут будут доступны средства визуализации Network Traffic Analysis (NTA), в которых будут доступны инсайты по обработке потенциальных точек вторжения, а также средства обнаружения сетевых аномалий.
  • NDR-aaS - сервис Network Detection and Response (NDR) дает средства обнаружения и пресечения вторжений. Он анализирует события IDPS, вредоносного ПО (malware) и сетевые аномалии, чтобы дать администратору полную картину с точки зрения безопасности. Далее можно организовать threat hunting на базе фреймворка MITRE ATT&CK.
  • NSX ALB-aaS - это расширенные средства балансировки нагрузки (Advanced Load Balancing), которые будут поддерживать онпремизные и облачные окружения. Они будут работать как standalone-система, так и как SaaS-службы, управляемые со стороны VMware. То есть пользователи будут подключаться к соответствующему Advanced Load Balancer provider, которые будет из коробки давать все необходимые службы балансировки без необходимости их развертывания.
  • HCX-aaS - это набор служб для миграции рабочих нагрузок как услуга, которая управляется на стороне VMware. Для них можно использовать централизованный дэшборд, где доступна оркестрация подключений, перебалансировки и миграций сервисов между облаками. Также тут доступны и функции централизованной отчетности о мобильности сервисов.

Если раньше все эти службы были доступны только пользователям решения NSX и облачного решения VMware Cloud on AWS, то теперь в Project Northstar они будут работать для разных облаков и гибридных сред по модели доставки SaaS.

Ну и в заключение пара полезных статей на тему Project Northstar с конференции Explore 2022:

Анонсирован VMware vSAN 8 - новые возможности

01/09/2022

На конференции VMware Explore 2022 компания VMware объявила о выпуске решения для организации отказоустойчивых кластеров виртуальных хранилищ VMware vSAN 8. Напомним, что прошлая мажорная версия VMware vSAN 7 была выпущена в марте 2020 года. Вчера мы писали о новых возможностях VMware vSphere 8, а сегодня поговорим о решении vSAN 8, которое очень тесно интегрировано с vSphere.

Итак, что нового появилось в VMware vSAN 8.0:

Новая архитектура vSAN Express Storage Architecture

В vSAN 8 появилась новая архитектура гиперконвергентной инфраструктуры vSAN Express Storage Architecture (ESA). Она позволяет достичь максимальных показателей производительности и эффективности на базе высокопроизводительных систем хранения.

С помощью флэш-памяти TLC на основе технологии NVMe, архитектура ESA имеет множество преимуществ со стандартной vSAN Original Storage Architecture (OSA), которая также продолжит поддерживаться для стандартного на текущий момент оборудования (устройства SATA/SAS).

Ключевыми структурными особенностями vSAN 8 ESA является переработанная и запатенованная файловая система (log-structured file system, LFS), новый оптимизированный для записи менеджер объектов (log-structured object manager), а также новый формат дисковых объектов.

Эти технологии позволяют добиться такого уровня производительности, где практически не происходит потерь на поддержание слоя виртуализации.

Новые возможности ESA дают преимущества в следующих аспектах:

1. Performance without tradeoff

Здесь есть два основных момента, существенно увеличивающих производительность:

  • Изменение структуры хранения и обработки данных для алгоритмов RAID 5/6 erasure coding. Теперь производительность RAID 5/6 близка к таковой на базе RAID-1. За счет LFS и нового формата дисковых объектов обеспечивается высокая интеграция данных и устойчивость к отказам при сохранении высокой скорости канала чтения-записи.
  • Intelligent I/O traffic management для сетевого трафика vSAN - теперь скорость процессинга трафика ввода-вывода близка к нативной для используемых устройств. Это достигается, в том числе, за счет адаптивной приоритизации трафика и его отсылки в моменты наименьшей загрузки канала.

2. Supreme resource and space efficiency

Адаптивный алгоритм обработки данных на RAID-5, который проверяет количество хостов в кластере и выбирает оптимальный способ размещения данных (работает, начиная с трех хостов). vSAN ESA также имеет возможности обнаружения изменений хостов, что влечет за собой ревизию структур данных RAID-5 и изменения политик размещения данных. В этом случае RAID-5 использует меньше сырой емкости хранилищ при сохранении надежности и управляемости.

Кликните на картинку, чтобы открыть анимацию:

Также были полностью переработаны механизмы сжатия данных, чтобы оптимизировать загрузку сети и нагрузку на CPU. Компрессия включена по умолчанию, и ее настройки можно изменять на уровне отдельных виртуальных машин с помощью политик хранилищ, вместо изменения конфигурации на уровне кластера.

Нажмите на картинку для открытия анимации:

Новый метод сжатия дает до 4x улучшение для каждого блока размером 4KB, если сравнивать с Original Storage Architecture. Также нагрузка на CPU существенно меньше у ESA, чем у OSA.

Шифрование данных также происходит теперь на верхних слоях ядра vSAN. Поскольку шифрование проводится для уже сжатых данных, то процесс шифрования происходит только однажды, что означает, что потоки данных между хостами также зашифрованы. Это позволяет избавиться от лишних шагов decrypt/encrypt и дает меньше нагрузки на CPU и сеть, освобождая ресурсы на поддержание работы виртуальных машин.

3. Intuitive, agile operations

Здесь два основных момента:

  • Storage pool construct - vSAN 8 ESA, помимо концепции дисковых групп, дискретного кэширования и ярусов емкостей (capacity tiers), дает пользователям возможность объединить устройства в пул (storage pool), в котором все устройства пула хоста могут давать емкость в общую емкость инфраструктуры vSAN. Это упрощает операции по обслуживанию дисков и управлению доступностью данных (а также снижает затраты).
  • Упрощенное развертывание и оперирование ресурсами хранилищ - теперь появились автоматические проверки, которые позволяют понять, что архитектура ESA запущена на поддерживаемом оборудовании. Это уменьшит количество проблемных инсталляций.

4. Ready-for-anything resilience

Этот пункт включает в себя масштабируемые и высокопроизводительные снапшоты, которые теперь делаются быстро и эффективно. Теперь снапшоты не так драматически влияют на производительность виртуальных машин, а время консолидации снапшотов уменьшилось очень значительно. Возможность native snapshot будет доступна не только в vSphere, но и для сторонних решений, использующий фреймворк VADP для резервного копирования ВМ.

Стандартная архитектура vSAN Original Storage Architecture

Классический vSAN 8 увеличил логический лимит емкости буффера почти в три раза - с 600 ГБ до 1.6 ТБ. Это позволит получит преимущества более плотного размещения виртуальных машин при сохранении требуемого уровня производительности. Рабочие нагрузки теперь могут поддерживать режим максимальной производительности в течение больших периодов времени.

Обе архитектуры vSAN - ESA и OSA

vSAN Proactive insights capability - пользователи vSAN 8 теперь получили более высокий уровень совместимости за счет функционала proactive insights, который оповещает обо всех потенциальных проблемах совместимости программного обеспечения и оборудования, даже если оно не участвует в программе Customer Experience Improvement Program. Эти улучшения доступны для обеих архитектур.

Итого прогресс технологии VMware vSAN за 10 лет можно представить вот так:

Доступность для скачивания продуктов VMware Cloud Foundation+, VMware vSphere 8, VMware vSAN 8 и VMware Edge Compute Stack 2 ожидается до 28 октября 2022 года.

Также рекомендуем посмотреть техническое видео о нововведениях vSAN:

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V vDefend VCF Workstation Backup Network vSAN Tanzu VMUG Private AI HCX VCPP Labs Explore Data Protection ONE AI Intel Live Recovery VCP V2V Aria NSX DPU Update EUC Avi Community Skyline Host Client GenAI Chargeback Horizon SASE Workspace ONE Networking Ransomware Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Director Memory SIOC Troubleshooting Stretched Bugs ESA Android Python Upgrade ML Hub Guardrails CLI Driver Foundation HPC Orchestrator Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge