В прошлом году компания VMware анонсировала технологию Elastic Application Security Edge (EASE), которая обеспечивает надежное и безопасное соединение между облаками на уровне датацентров или облачных edge-компонентов для приложений, которые постоянно меняются и нуждаются в мобильности. Для того, чтобы защитить текущие инвестиции компаний в оборудование, которое не может обеспечить все потребности меняющейся структуры облачных приложений, и был придуман Project Watch.
Эта технология позволит исполнять операции и надежно поддерживать мультиоблачные соединения поверх существующей аппаратной архитектуры и инфраструктуры безопасности. Это будет включать в себя следующие аспекты:
Автоматическое поддержание зашифрованных межоблачных соединений Clouds (AWS, Azure, and GCP), виртуальные домены Cloud Zones (VPC и VNET), а также операции в сфере обеспечения безопасности для снижения вероятности человеческой ошибки.
Непрерывный анализ рисков и комплаенса в сфере безопасности с возможностью получить набор средств для ограничения рисков и следования корпоративным политикам.
Интеграция рабочих процессов SecOps, CloudOps и бизнес-подразделений для более эффективной коммуникации между командами.
То есть, Project Watch - это расширение существующей архитектуры доступности и безопасности приложений:
Когда мы говорим о доступности, то есть стандартные термины в SLA, как, например, надежность 5 девяток (99.999%), а вот в плане безопасности таких общепринятых метрик нет.
Project Watch как раз будет вводить стандарт в области оценки рисков, который будет говорить о численных метриках взаимодействий. Например, в соответствии с корпоративной политикой типы взаимодействий user-to-app и app-to-app могут осуществляться только, если их risk score составляет менее 73.
При этом будут приниматься во внимание и небинарные решения, где администратор выбирает не только правила Permit/Deny. С помощью Project Watch можно будет поддерживать высокий уровень доступных коммуникаций с постепенным ограничением рисков и гибким регулированием правил.
Поддерживая и традиционную структуру политик Permit/Deny, Project Watch позволит постоянно анализировать риски источника, назначения и структуру коммуникации при проведении транзакций, чтобы обеспечить следующее:
Решения по предоставлению доступа становятся адаптивными и пересматриваемыми в реальном времени для баланса факторов доверия, риска, чувствительности данных и критичности для бизнеса.
Теперь можно будет дать либо "добро" на коммуникацию, либо устранить риск, чтобы иметь такую возможность, и дать зеленый свет транзакциям, для которых ранее стояло жесткое правило Deny.
Этот подход требует вовлечения и других вендоров экосистемы безопасности в этот процесс. Чтобы все действовали в рамках одного набора определений, нужно договориться о методике оценки risk score, а также способах мониторинга, оценки и ограничения рисков.
Таким образом, VMware работает, что стандартизировать индустрию безопасности в рамках политик и оценки рисков, для чего будет доступен open risk framework, который реализует следующие вещи:
Indicators of Risk (IoR) - это параметры, которые будут доступны стороннему ПО. Там будут утилиты для безопасности, метки рабочих нагрузок, контекст окружения, а также классификация операций и данных при коммуникации в рамках сессии источника и назначения.
IoR могут быть организованы в объекты buckets, такие как индикаторы типа Strategic, Operational, Security и Compliance, которые можно использовать для численного измерения рисков между источником и назначением.
Далее риски просчитываются непрерывно, как часть транзакции, а также появляется и оценка потенциальных рисков для источника, назначения и самой коммуникации.
Далее можно делать базовые уровни для рисков (baselining) для разных приложений и окружений, используя стандартные профили рисков, а также гибко ограничивать риски путем регулировки пороговых значений (thresholds).
Доступность технологического превью платформы Project Watch ожидается в ближайшие несколько месяцев.
На конференции Explore 2022 компания VMware анонсировала множество новых проектов, обновлений и технологий, которые мы увидим в ближайшем будущем. Недавно мы писали о новых версиях платформ VMware vSphere 8 и VMware vSAN 8, а сегодня расскажем о Project Northstar, в рамках которого пользователям будут доступны доставляемые как SaaS облачные сетевые сервисы.
Сейчас в больших компаниях, использующих гибридную облачную среду, существует большая проблема по управлению сетевым взаимодействием сервисов, многие из которых находятся в различных публичных облаках. Это ведет к проблемам с унификацией, управляемостью и безопасностью, что влияет на стабильность и надежность сетевой коммуникации облачных приложений между собой.
Решая эту проблему, компания VMware представила Project Northstar - новое превью технологии, построенной на базе SaaS-сервисов, которые будут доступны пользователям решения NSX. Она позволит получить набор мультиоблачных инструментов, получаемых по запросу и реализующих службы кроссоблачной безопасности, end-to-end видимости сетевых потоков и контроля над сетевым взаимодействием.
Эта архитектура строится на стеке технологий и продуктов Network Detection and Response (NDR), NSX Intelligence, Advanced Load Balancing (ALB), Web Application Firewall (WAF) и HCX. Она поддерживает как частные, так и публичные облака, в том числе на базе инфраструктуры VMware Cloud.
Project Northstar будет давать следующие преимущества:
Faster time to value - сервисы, мгновенно доступные по запросу в любом из публичных облаков, поддерживающих технологии VMware, на базе служб федерации. Они будут обеспечивать совместимость и консистентность сетевого взаимодействия приложений, соблюдение единых корпоративных политик, платформу для быстрого масштабирования облака (cloud bursting) и эластичное взаимодействие cloud-to-cloud.
Flexible service consumption - теперь сетевые службы будут доставляться как SaaS-сервис, что позволит оптимизировать затраты и контролировать все аспекты сетевой коммуникации в централизованной панели управления. Также саму платформу можно будет обслуживать без остановки сетевых служб и в большой степени в автоматическом режиме.
Scalable lateral security - мультиоблачные окружения Northstar можно будет защищать с помощью таких технологий, как распределенный сетевой экран и NDR (Network Detection and Response), а надзор за этим будет осуществляться со стороны VMware. Технология NDRaaS будет давать пользователям инструменты для обнаружения сетевых вторжений и реакции на эти атаки по запросу. В дополнение к NSX Intelligence as a Service этот комплекс решений будет давать полную защиту рабочих нагрузок в мультиоблачных средах.
Project Northstar избавит крупные компании от необходимости использования разного набора сетевых инструментов (управление, безопасность, автоматизация операций), которые сейчас доступны в каждом из частных или публичных облаков. На данный момент администраторы используют разные консоли этих облачных провайдеров, что на большом масштабе неизбежно приводит к ошибкам из-за человеческого фактора.
Теперь же для мультиоблачного сетевого взаимодействия будет нужна только одна консоль, управляющая всеми сетевыми службами:
По-сути, Project Northstar - это эволюция платформы NSX, которая будет реализовывать 5 различных сервисов:
Policy-aaS - централизованное управление сетевыми политиками для разных облаков в одной консоли. Там же доступны политики безопасности и средства решения проблем.
NSX Intelligence-aaS - это инструменты для просмотра сетевой активности между облаками в реальном времени. Также тут будет использоваться VMware Data Lake, управляемое со стороны VMware, которое будет использоваться для предоставления рекомендаций для политик и безопасности в мультиоблачных окружениях. Ну и тут будут доступны средства визуализации Network Traffic Analysis (NTA), в которых будут доступны инсайты по обработке потенциальных точек вторжения, а также средства обнаружения сетевых аномалий.
NDR-aaS - сервис Network Detection and Response (NDR) дает средства обнаружения и пресечения вторжений. Он анализирует события IDPS, вредоносного ПО (malware) и сетевые аномалии, чтобы дать администратору полную картину с точки зрения безопасности. Далее можно организовать threat hunting на базе фреймворка MITRE ATT&CK.
NSX ALB-aaS - это расширенные средства балансировки нагрузки (Advanced Load Balancing), которые будут поддерживать онпремизные и облачные окружения. Они будут работать как standalone-система, так и как SaaS-службы, управляемые со стороны VMware. То есть пользователи будут подключаться к соответствующему Advanced Load Balancer provider, которые будет из коробки давать все необходимые службы балансировки без необходимости их развертывания.
HCX-aaS - это набор служб для миграции рабочих нагрузок как услуга, которая управляется на стороне VMware. Для них можно использовать централизованный дэшборд, где доступна оркестрация подключений, перебалансировки и миграций сервисов между облаками. Также тут доступны и функции централизованной отчетности о мобильности сервисов.
Если раньше все эти службы были доступны только пользователям решения NSX и облачного решения VMware Cloud on AWS, то теперь в Project Northstar они будут работать для разных облаков и гибридных сред по модели доставки SaaS.
Ну и в заключение пара полезных статей на тему Project Northstar с конференции Explore 2022:
На конференции VMware Explore 2022 компания VMware объявила о выпуске решения для организации отказоустойчивых кластеров виртуальных хранилищ VMware vSAN 8. Напомним, что прошлая мажорная версия VMware vSAN 7 была выпущена в марте 2020 года. Вчера мы писали о новых возможностях VMware vSphere 8, а сегодня поговорим о решении vSAN 8, которое очень тесно интегрировано с vSphere.
Итак, что нового появилось в VMware vSAN 8.0:
Новая архитектура vSAN Express Storage Architecture
В vSAN 8 появилась новая архитектура гиперконвергентной инфраструктуры vSAN Express Storage Architecture (ESA). Она позволяет достичь максимальных показателей производительности и эффективности на базе высокопроизводительных систем хранения.
С помощью флэш-памяти TLC на основе технологии NVMe, архитектура ESA имеет множество преимуществ со стандартной vSAN Original Storage Architecture (OSA), которая также продолжит поддерживаться для стандартного на текущий момент оборудования (устройства SATA/SAS).
Ключевыми структурными особенностями vSAN 8 ESA является переработанная и запатенованная файловая система (log-structured file system, LFS), новый оптимизированный для записи менеджер объектов (log-structured object manager), а также новый формат дисковых объектов.
Эти технологии позволяют добиться такого уровня производительности, где практически не происходит потерь на поддержание слоя виртуализации.
Новые возможности ESA дают преимущества в следующих аспектах:
1. Performance without tradeoff
Здесь есть два основных момента, существенно увеличивающих производительность:
Изменение структуры хранения и обработки данных для алгоритмов RAID 5/6 erasure coding. Теперь производительность RAID 5/6 близка к таковой на базе RAID-1. За счет LFS и нового формата дисковых объектов обеспечивается высокая интеграция данных и устойчивость к отказам при сохранении высокой скорости канала чтения-записи.
Intelligent I/O traffic management для сетевого трафика vSAN - теперь скорость процессинга трафика ввода-вывода близка к нативной для используемых устройств. Это достигается, в том числе, за счет адаптивной приоритизации трафика и его отсылки в моменты наименьшей загрузки канала.
2. Supreme resource and space efficiency
Адаптивный алгоритм обработки данных на RAID-5, который проверяет количество хостов в кластере и выбирает оптимальный способ размещения данных (работает, начиная с трех хостов). vSAN ESA также имеет возможности обнаружения изменений хостов, что влечет за собой ревизию структур данных RAID-5 и изменения политик размещения данных. В этом случае RAID-5 использует меньше сырой емкости хранилищ при сохранении надежности и управляемости.
Кликните на картинку, чтобы открыть анимацию:
Также были полностью переработаны механизмы сжатия данных, чтобы оптимизировать загрузку сети и нагрузку на CPU. Компрессия включена по умолчанию, и ее настройки можно изменять на уровне отдельных виртуальных машин с помощью политик хранилищ, вместо изменения конфигурации на уровне кластера.
Нажмите на картинку для открытия анимации:
Новый метод сжатия дает до 4x улучшение для каждого блока размером 4KB, если сравнивать с Original Storage Architecture. Также нагрузка на CPU существенно меньше у ESA, чем у OSA.
Шифрование данных также происходит теперь на верхних слоях ядра vSAN. Поскольку шифрование проводится для уже сжатых данных, то процесс шифрования происходит только однажды, что означает, что потоки данных между хостами также зашифрованы. Это позволяет избавиться от лишних шагов decrypt/encrypt и дает меньше нагрузки на CPU и сеть, освобождая ресурсы на поддержание работы виртуальных машин.
3. Intuitive, agile operations
Здесь два основных момента:
Storage pool construct - vSAN 8 ESA, помимо концепции дисковых групп, дискретного кэширования и ярусов емкостей (capacity tiers), дает пользователям возможность объединить устройства в пул (storage pool), в котором все устройства пула хоста могут давать емкость в общую емкость инфраструктуры vSAN. Это упрощает операции по обслуживанию дисков и управлению доступностью данных (а также снижает затраты).
Упрощенное развертывание и оперирование ресурсами хранилищ - теперь появились автоматические проверки, которые позволяют понять, что архитектура ESA запущена на поддерживаемом оборудовании. Это уменьшит количество проблемных инсталляций.
4. Ready-for-anything resilience
Этот пункт включает в себя масштабируемые и высокопроизводительные снапшоты, которые теперь делаются быстро и эффективно. Теперь снапшоты не так драматически влияют на производительность виртуальных машин, а время консолидации снапшотов уменьшилось очень значительно. Возможность native snapshot будет доступна не только в vSphere, но и для сторонних решений, использующий фреймворк VADP для резервного копирования ВМ.
Стандартная архитектура vSAN Original Storage Architecture
Классический vSAN 8 увеличил логический лимит емкости буффера почти в три раза - с 600 ГБ до 1.6 ТБ. Это позволит получит преимущества более плотного размещения виртуальных машин при сохранении требуемого уровня производительности. Рабочие нагрузки теперь могут поддерживать режим максимальной производительности в течение больших периодов времени.
Обе архитектуры vSAN - ESA и OSA
vSAN Proactive insights capability - пользователи vSAN 8 теперь получили более высокий уровень совместимости за счет функционала proactive insights, который оповещает обо всех потенциальных проблемах совместимости программного обеспечения и оборудования, даже если оно не участвует в программе Customer Experience Improvement Program. Эти улучшения доступны для обеих архитектур.
Итого прогресс технологии VMware vSAN за 10 лет можно представить вот так:
Доступность для скачивания продуктов VMware Cloud Foundation+, VMware vSphere 8, VMware vSAN 8 и VMware Edge Compute Stack 2 ожидается до 28 октября 2022 года.
Также рекомендуем посмотреть техническое видео о нововведениях vSAN:
В своем финансовом отчете за второй квартал этого года компания Intel неожиданно объявила о том, что сворачивает (winding down) разработку технологии оперативной памяти Intel Optane. В свете падения квартальной выручки аж на 22% год к году, Intel просто не может поддерживать все перспективные технологии, требующие больших инвестиций в R&D.
Кстати, AMD во втором квартале этого года почти удвоила выручку (сказался еще эффект включения выручки приобретенной компании Xilinx):
Это оказалось, довольно-таки, неожиданной новостью для компании VMware, которая ориентировалась на поддержку этого типа памяти в своих продуктах, например, планируемом к выпуску решении Project Capitola. В данном продукте будет использоваться так называемая Software-Defined Memory, определяемая в облаке (неважно - публичном или онпремизном) на уровне кластеров VMware vSphere под управлением vCenter.
В Project Capitola вся доступная память серверов виртуализации в кластере агрегируется в единый пул памяти архитектуры non-uniform memory architecture (NUMA) и разбивается на ярусы (tiers), в зависимости от характеристик производительности, которые определяются категорией железа (price /performance points), предоставляющей ресурсы RAM. Все это позволяет динамически выделять память виртуальным машинам в рамках политик, созданных для соответствующих ярусов.
На рынке серверной виртуализации уже довольно давно развивается экосистема оперативной памяти различных уровней - стандартная DRAM, технология SCM (Optane и Z-SSD), модули памяти CXL, память PMEM, а также NVMe. Однако в разработке технологий по виртуализации оперативной памяти компания VMware ориентировалась, в первую очередь, именно на Intel Optane.
Память Intel Optane DC persistent memory (DCPMM она же PMEM) не такая быстрая как DRAM и имеет бОльшие задержки, но они все равно измеряются наносекундами. При этом данная память позволяет иметь ее большой объем на сервере, что существенно повышает плотность ВМ на одном хосте. В конце прошлого года мы писали о производительности этого типа памяти.
Теперь пользователи аппаратных устройств на базе Intel Optane продолжат получать стандартную поддержку Intel до окончания периода End-of-life, а также гарантию, действительную в течение 5 лет. Это касается следующих продуктовых линеек:
PMem 100 series ("Apache Pass")
PMem 200 series ("Barlow Pass")
DC P4800X SSD ("Cold Stream")
DC P5800X ("Alder Stream")
Также сообщается, что Intel продолжит развивать технологию PMem 300 series ("Crow Pass") для четвертого поколения процессоров Intel Xeon Scalable ("Sapphire Rapids").
VMware планирует продолжать поддержку памяти Intel Optane PMem в платформах vSphere 7.x и vSAN, а также будущих релизах этих продуктов. На данный момент память Optane поддерживается в трех режимах:
Обычная оперативная память (Memory mode)
App-Direct mode через механизм vPMem
Как персистентное хранилище через объекты vPMemDisk
VMware также добавила расширенные механизмы по поддержке vMMR в vSphere 7 Update 3 и добавила различные интеграции с механизмом DRS в следующей версии платформы. О технологии vMMR можно прочитать подробнее тут.
Также VMware поддерживает все предыдущие поколения технологии Intel Optane PMem, о чем можно почитать в KB 67645. Ну и VMware будет поддерживать будущее поколение Optane PMem 300, которое Intel, вроде как, не планирует сворачивать.
Ну а что касается Project Capitola, то VMware не будет поддерживать Intel Optane в этом решении, а переключится на технологии памяти стандарта CXL, который, как ожидается, получит большое распространение в отрасли. Посмотрим еще, что на эту тему еще расскажут на предстоящей конференции VMware Explore 2022.
В августе этого года компания VMware обновила свои решения для проактивного получения рекомендаций по технической поддержке продуктов линейки VMware vSphere - Skyline Advisor Pro
и Skyline Collector 3.2. Напомним, что с помощью этих продуктов пользователи и инженеры технической поддержки VMware (Technical Support Engineers, TSEs) могут просматривать информацию об инфраструктуре клиента и предоставлять информацию о текущем состоянии инфраструктуры, а также выдавать полезные рекомендации по ее улучшению.
Если у вы применяете автоматический апгрейд со Skyline версии 3.1, то имейте в виду, что есть некоторые проблемы с таким типом обновления, описанные в KB 89230. В ручном режиме апгрейд проходит нормально.
В Skyline Collector версии 3.2 исправлена проблема с решением NSX-T. При обновлении NSX-T с версии 3.x на 4.0.x компонент Collector версии 3.1 падал. Подробнее вы можете почитать об этом в KB89303. В версии Collector 3.2 эта проблема решена.
Итак, что нового появилось в Skyline Advisor Pro
и Skyline Collector 3.2:
1. Улучшения дэшбордов
Теперь можно кликнуть на один из элементов Active Findings, Findings Type, Findings Category, Support Requests и Active Log Assists для перехода в детальное представление каждой из этих секций прямо из главного дэшборда.
Также фильтры теперь интегрированы напрямую в дэшборд (gif-картинка откроется в новом окне по клику):
2. Самостоятельные отчеты для пользователей VMware Success 360 и Premier Services
Если вы пользователь VMware Success 360 или Premier Services, то у вас теперь есть доступ к разделу самообслуживания Proactive Insights Reports. Эти отчеты заменят Operational Summary Reports (OSR), которые есть у клиентов Premier Services (новые OSR больше не будут создаваться и придут в статус End of Life 17 октября этого года).
Gif-картинка откроется в новом окне по клику:
3. Ускоренная доставка email-нотификаций
Если пользователь подписался на email-оповещения для критических объектов Findings, то теперь они будут получены в течение 24 часов вместо 48 в прошлых версиях.
Gif-картинка откроется в новом окне по клику:
4. Новые объекты Proactive Findings
В новой версии Skyline было добавлено несколько объектов Findings, включая новые уязвимости и наиболее часто возникающие и просматриваемые пользователями проблемы. Подробнее о добавленных Findings можно почитать вот тут.
Gif-картинка откроется в новом окне по клику:
Более подробно о нововведениях Skyline Advisor Pro
и Skyline Collector 3.2 можно почитать в материалах сообщества по продукту Skyline.
На сайте проекта VMware Labs появилась очередная полезная утилита - Rollcall. Она предназначена для развертывания пользователей и групп из сред Google Workspace и Azure Active Directory в инфраструктуру Workspace ONE Access. До этого момента не было прямого способа синхронизировать пользователей и группы из облачных директорий, таких как Google и Azure.
Rollcall соединяется с вашим каталогом Cloud Directory, получает информацию о пользователях и группах и транслирует эти данные в формат спецификации SCIM 1.1. Далее эти данные используются для их применения в инфраструктуру пользователей и групп Workspace ONE Access. После этого можно интегрировать Cloud Identity Provider как стороннего провайдера IDP в среду ONE Access для аутентификации пользователей без необходимости дополнительной синхронизации или использования сторонних коннекторов.
Rollcall состоит из двух компонентов:
Rollcall API Server - это приложение, которое можно запустить на любой системе, где установлен NodeJS, и есть доступ в интернет.
Rollcall Manager - это фронтэнд в виде графического интерфейса для управления настройками пользователей и групп, которые должны быть синхронизированы между Cloud User Directory и Workspace ONE Access. Эта консоль доступна для Windows и macOS.
На днях компания VMware объявила о выпуске бета-версии платформы VMware Blockchain for Ethereum Beta, а также Developer Kit для нее. Данное решение предназначено для построения, обслуживания и масштабирования Blockchain-сетей на базе инфраструктуры Ethereum с поддержкой смарт-контрактов, написанных на Daml.
VMware Blockchain (VMBC) for Ethereum представляет собой платформу, совместимую с решением Ethereum Virtual Machine (EVM), которая позволяет строить полноценные Enterprise-grade блокчейн-сети с высоким уровнем децентрализации за счет технологии SBFT (Scalable Byzantine Fault Tolerant) в режиме gas-free и мгновенных транзакций.
VMware Blockchain for Ethereum состоит из узлов, которые используют движок SBFT consensus, EVM, пакеты SDK, внедренные операции, средства оркестрации и интеграции со сторонними решениями. Разработчики и архитекторы могут создавать и расширять блокчейн-сети в частном и публичном облаках, чтобы развертывать там приложения dApps и смарт-контракты с использованием таких утилит, как Truffle и HardHat. Также есть интеграции и с решением MetaMask.
Создание блокчейн-сети происходит с помощью VMware Blockchain for Ethereum Developer Kit Beta, которые дает инструменты для создания или портирования объектов dApps. Сейчас он доступен бесплатно, и скачать его можно по этой ссылке. Его основные возможности:
Развертывание инфраструктуры блокчейн VMware Blockchain for Ethereum локально на одном хосте (можно использовать любой ноутбук или виртуальную машину в облаке).
Создание, портирование и исполнение Solidity dApps в локальной среде VMware Blockchain Ethereum, используя стандартный стек разработки Ethereum, включая HardHat, Remix, Truffle и прочие привычные средства.
Исполнение dApps в режиме gas-free.
Быстрое/мгновенное исполнение транзакций.
Использование VMware Blockchain Explorer для просмотра содержимого блокчейн-сети и данных транзакций.
Сама сеть VMware Blockchain for Ethereum в текущей бета-версии дает следующие возможности:
JSON RPC API HTTP endpoint - приложения могут взаимодействовать с сетью VMware Blockchain тем же способом, как это происходит на стандартных клиентах Ethereum с использованием JSON-RPC API. Также VMBC поддерживает большинство API в спецификации Ethereum Execution API.
Ecosystem integration - разработчики dApp могут использовать службы и утилиты для кошельков на платформе VMware Blockchain, таких как MetaMask. Можно также использовать библиотеки интеграций, такие как Web3j.
Gas-free mode - так как сети на базе VMware Blockchain являются приватными, то нет необходимости добавлять защиту от спама в виде платы газом за транзакцию. А протокол SBFT позволяет защититься от атак типа Byzantine fault.
Block Explorer - консоль VMBC Ethereum Block Explorer отображает информацию о сети Ethereum Blockchain. Текущие представления включают в себя transaction list explorer, transaction detail view, blocklist view и block detail view.
Kubernetes architecture - сеть VMware Blockchain может быть развернута в инфраструктуре кластеров Kubernetes. Это позволяет разработчикам быстро развернуть сеть в однохостовой конфигурации и перемещать ее между облачной и онпремизными инфраструктурами.
Observability - для мониторинга исполнения и системного состояния используются метрики всех JSON RPC API endpoints, которые доступны в дэшбордах, например, в решении VMware Wavefront.
Вот только несколько примеров, для чего могут быть использованы приватные сети на базе VMware Blockchain:
Валюты Central Bank Digital Currencies (CBDC) и стейблкоины
Организация платежей с контролем транзакций
Маркетплейсы NFT-активов
Верификация документов и их изменений
Более подробно узнать о решении VMware Blockchain for Ethereum и загрузить его бета-версию (она доступна бесплатно) можно по этой ссылке.
На сайте проекта VMware Labs вышло очередное обновление полезной многим адимнистраторам VMware vSphere утилиты - Control My Update
2.1. Напомним, что это средство позволяет контролировать и управлять всеми обновлениями, предоставляемыми через Windows Update. В прошлый раз мы писали об этой утилите вот тут.
С помощью Control My Update можно создавать полностью поддерживаемые со стороны Windows Update конфигурации и использовать саму утилиту для их установки и мониторинга. CMU состоит из двух отдельных компонентов:
Custom Profile Generator - это графическая PowerShell-утилита, которая дает GUI для конфигурации профилей Windows Update с наиболее актуальными поддерживаемыми настройками (20H2 и более поздние). Также можно создавать Delivery Optimization Profiles и конфигурации самой утилиты Control My Update.
Control My Update - это надстройка над Windows Update для накатывания патчей и формирования отчетов. Вы можете выбрать источник обновлений - WSUS или Microsoft Update, определить окна обслуживания для установок обновлений и загрузить все необходимые апдейты перед установкой (что уменьшает время для нескольких систем). После этого можно накатить обновления и emergency-патчи, создавать кастомные нотификации и исключать отдельные KB из потока установки обновлений.
Давайте посмотрим, что нового появилось в Control My Update
2.1:
Новый интерфейс Profile Generator в части настроек компонента CMU.
Параметр Retry count для обработки возникающих ошибок (полезно при скачивании и установки апдейтов).
Пофикшена ошибка с ситуацией, когда перезагрузка не происходила, если нет ожидающих обновлений.
Новый механизм нотификаций в пассивных pop-up сообщениях.
Улучшенный механизм обнаружения обновлений и отчетности.
Добавлен тест службы Windows Update and Delivery Optimization.
Добавлена возможность функции принудительной перезагрузки для не-Windows систем.
Появилась опция автоматической перезагрузки для Windows-систем.
Добавлена возможность поддержки старых механизмов configuration service provider (обнаружение 32/64-битных систем).
Исправлена ошибка функции логирования (в логах не было даты и времени после определенного момента).
Загрузить Control My Update
2.1 можно по этой ссылке (там же в комбобоксе загрузки можно скачать и документацию).
Многие крупные компании используют решение VMware vRealize Operations для управления и мониторинга виртуальной инфраструктуры на платформе VMware vSphere. Иногда виртуальных машин становится так много (учитывая, что их бесконтрольно создают разработчики и тестировщики), что лицензии на vROPs, которые учитываются по виртуальным машинам, быстро заканчиваются.
Кроме того, с введением функций vSphere Cluster Services и Workload Management, а также vSAN File Share появились системные виртуальные машины, которые по умолчанию не исключаются из мониторинга в vRealize Operations Manager.
Чтобы исключить ненужные машины из мониторинга и потребления лицензий, можно использовать группы лицензий (License Groups). Итак, вам нужно создать группу виртуальных машин, члены которой будут исключены из мониторинга и не будут потреблять лицензии.
Логинимся в интерфейс vRealize Operations Manager как администратор.
Идем в Home > Administration > Licensing > License Groups.
Нажимаем на виртикальное многоточие опций на нужной группе лицензий и выбираем пункт Edit (если у вас уже есть группа), либо можно создать новую группу в пункте ADD.
Выбираем license key и нажимаем Next.
В нижней части экрана в разделе Object to always exclude добавляем виртуальные машины, которые мы не хотим, чтобы потребляли лицензии в этой группе.
Нажимаем Next и Finish.
Возвращаемся на вкладку License Keys, нажимаем на многоточие и выбираем пункт Refresh License Usage.
Информацию о создании и редактировании групп лицензий вы можете найти тут. Помните, что хосты, на которых нет ВМ, потребляющих лицензии, но добавленные в vROPs - все равно будут потреблять лицензии.
Больше подробностей о работе с группами лицензий в vRealize Operations вы можете узнать из этой статьи.
Полезную штуку сделала компания VMware для сервис-провайдеров VMware Cloud Providers, которые предоставляют услуги по сдаче в аренду виртуальных машин из облака (IaaS). Теперь сотрудники провайдера могут загрузить руководства для клиентов по использованию облачных сервисов (Tenant Guides) для решений Cloud Director и Cloud Director Availability в формате Word (DOCX), чтобы можно было изменить их под нужды конкретного облака и окружений, в которых работают пользователи. Это касается любых текстов и скриншотов, но в этом случае VMware не несет ответственности за негативные последствия, которые могут возникнуть вследствие следования измененным процедурам.
Итак, идем на https://docs.vmware.com/ и ищем там, например, VMware Cloud Director Tenant Portal Guide:
После того, как вы найдете нужное руководство, в левой панели можно будет выбрать нужный раздел, а в верхней части можно скачать руководство в PDF или DOCX-формате:
Также можно изменять и руководство для клиентов решения Cloud Director Availability. Для этого идем сюда, и в нижней части экрана можно скачать руководство в PDF и DOC:
По ссылке вы получите zip-файл, в котором, в том числе, будет и документ в формате Word.
Там находятся сертифицированные VMware Open Source образы, которые постоянно тестируются и верифицируются, чтобы пользователи могли их безопасно внедрять в свои производственные окружения.
Давайте посмотрим, какие нововведения появились в VMware Application Catalog в августе этого года:
Поддержка архитектуры OpenShift - теперь все образы тестируются и верифицируются для Helm-пакетов в каталоге Red Hat OpenShift в дополнение к существующей поддержке Tanzu Kubernetes Grid, Amazon Elastic Kubernetes Service (EKS) и Google Kubernetes Engine (GKE). Для них также обеспечивается соответствующий уровень безопасности и совместимости.
Расширенная поддержка образов операционных систем - теперь поддержка long-term support (LTS) предоставляется для ОС Ubuntu 20 LTS, Debian 11 и Photon OS 4.0.
Уменьшенное время доставки образов - теперь когда пользователи запрашивают новые приложения, VMware Application Catalog использует более эффективный и более короткий по времени процесс.
Подписывание и верификация образов через Sigstore Cosign - теперь все объекты VMware Application Catalog (образы контейнеров, бандлы метаданных, Helm-пакеты и бандлы их метаданных) подписываются с помощью решения Sigstore Cosign, что позволяет убедиться в их аутентичности и неизменности.
Новые приложения в каталоге - теперь добавлены Kubeapps, Matomo, Percona MySQL, Loki, Promtail, Blackbox Exporter, Pinniped, и Schema Registry. Добавление Loki в каталог означает и полную поддержку стека Grafana.
Полный список поддерживаемых приложений VMware Application Catalog можно посмотреть здесь. Сам каталог доступен по этой ссылке.
Уважаемые читатели, коллеги и друзья! Наш RSS-фид, сломавшийся какое-то время назад, опять заработал! Все ссылки доступны на этой странице. Также вы можете добавить фид в свою читалку по прямой ссылке - https://www.vm-guru.com/rss_all.php.
Большое спасибо Николаю и всем читателям, обративших внимание на проблему!
На сайте проекта VMware Labs доступно очередное обновление полезной для администраторов утилиты - vRealize Build Tools 2.26.2. Напомним, что это средство позволяет разработчикам и администраторам, работая совместно, реализовывать новые сценарии и рабочие процессы vRealize Automation (vRA) и vRealize Orchestrator (vRO), используя стандартные практики DevOps. Напомним, что о прошлой версии этого решения мы писали вот тут.
Посмотрим, какие улучшения были сделаны в vRealize Build Tools 2.26.2:
Добавлена возможность не использовать versions.json для объектов blueprints посредством свойства vrang.bp.ignore.versions
Добавлена поддержка контент-паков vRealize Log Insight 8.8
Несколько типов входных параметров для рабочего процесса установки (Array/string, number, boolean)
Модули зависимостей бандлов для проекта PowerShell Polyglot
Переработано руководство в основной папке
@param теперь поддерживает различные свойства
Улучшены сообщения об ошибках
Улучшена обработка файла content.yaml при пуше на сервер
Улучшена обработка дисков First Class Disks (FCD)
Исполняемый файл смигрирован на PowerShell 6
Множество исправлений найденных ранее ошибок
Скачать vRealize Build Tools 2.26.2 можно по этой ссылке.
В документации изменилось довольно много всего. Во-первых, вместо трех разных посадочных страниц (по Horizon, Horizon Client и Horizon Cloud) сделали один портал, уменьшив число статей на 39% и консолидировав имеющийся контент:
Во-вторых, была переработана структура документации таким образом, чтобы администратор получал доступ к ее разделам в соответствии с потребностями, которые возникают в реальных окружениях: слева находится ветка о Horizon 8, справа - о Horizon Cloud, а по центру - аспекты администрирования, применимые к обоим решениям.
Администраторы начинают изучение документации сверху вниз (Plan&Security), а пользователи и владельцы систем сразу переходят в раздел End-User Clients.
Также в основном разделе помощи теперь можно найти:
Tips and Shortcuts (полезные подсказки и ссылки)
Resources (ссылки на дополнительные материалы)
Sample Scenarios (обучающие примеры использования для некоторых функций)
Еще одна удобная вещь - это селектор версий Horizon в левом меню навигации, где после открытия соответствующего раздела можно менять версию продукта прямо из статьи, чтобы получить информацию, применимую именно к выбранной версии:
Ну и любой из материалов документации можно сохранить в формате PDF:
Стартовая страница документации по VMware Horizon доступна по этой ссылке.
Недавно мы писали о новых возможностях платформы для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 2206. В рамках рассказа об обновленной функциональности различных компонентов решения мы вкратце упомянули о новых функциях клиентов. Сегодня мы рассмотрим эти возможности подробнее.
1. VMware Horizon Client for Windows 2206
Поддержка размытия и эффектов заднего фона при совершении звонков за счет Microsoft Teams Optimization.
Поддержка гарнитур HID (Human Interface Device) при использовании Microsoft Teams Optimization.
Таймер для оповещения пользователя перед отключением от десктопа или опубликованного приложения (администратор также может настроить сообщение, которое отображается при отключении).
Возможность изменения настроек Media Optimization для поддерживаемых приложений Unified Communications на базе WebRTC в окне Calls and Sharing клиента Horizon Client (например, можно отключить Microsoft Teams Optimization).
Включение шифрования On-screen keyboard encryption при выборе опции Enable Keylogger Blocking во время установки клиента.
Поддержка избранных удаленных десктопов и приложений для Horizon Cloud Service next-gen server.
Поддержка Windows Hello for Business с аутентификацией через сертификаты (Log In as Current User).
На виртуальный десктоп пробрасывается микрофон по умолчанию, когда их у вас несколько в хостовой системе.
Теперь кодек Blast Codec используется по умолчанию, а если на сервере есть поддержка vGPU, то автоматически включается повышенное качество картинки. Также есть поддержка включения/отключения использования Blast Codec в интерфейсе Horizon Client for Windows пользователем.
Файлы логов RTAV сохраняются как отдельные файлы в директории с файлами журнала.
Теперь в функциональности VMware Integrated Printing есть возможность выбора принтеров, которые будут использованы в сессиях виртуальных ПК.
Поддержка Windows 10/11 Pro и Education в дополнение к имеющейся поддержке Windows 10 Enterprise.
2. VMware Horizon Client for Linux 2206
Поддержка новых дистрибутивов Linux - Ubuntu 22.04 и Red Hat Enterprise Linux (RHEL) 8.6.
Поддержка Screen sharing для Microsoft Teams в опубликованных сессиях приложений RDSH.
Средствами Media Optimization for Microsoft Teams можно дать контроль над экраном пользователя для сессий VDI и RDSH.
За счет Media Optimization for Microsoft Teams меню настройки устройств может опознать композитные устройства, корректно отображая тип входов и выходов. Также распознаются устройства по умолчанию.
Поддержка client-to-agent URL redirection из браузера Microsoft Edge (на базе Chromium) Linux-клиента в браузер Edge на десктопе Windows.
Поддержка полноцветной передачи и улучшенная технология color fidelity, которая достигается за счет использования кодеков H264 4:4:4 или HEVC 4:4:4.
Теперь кодек Blast Codec используется по умолчанию, а также есть поддержка включения/отключения использования Blast Codec в интерфейсе Horizon Client for Windows пользователем.
Удобное меню для пользовательских микрофонов и вебкамер (окно Settings).
Поддержка избранных удаленных десктопов и приложений для Horizon Cloud Service next-gen server.
3. VMware Horizon Client for iOS 2206
Допольнительные кастомные настройки клиента Horizon Client for iOS для Workspace ONE UEM.
Поддержка geolocation redirection - теперь можно использовать этот сервис для устройства пользователя, удаленных десктопов и опубликованных приложений.
4. VMware Horizon Client for Android 2206
Поддержка geolocation redirection - теперь можно использовать этот сервис для устройства пользователя, удаленных десктопов и опубликованных приложений.
5. VMware Horizon Client for Mac 2206
Поддержка screen auto-fit для ноутбуков MacBook Pro 16" - теперь ваш Мак отображает консоль удаленного десктопа в полноэкранном режиме автоматически при соединении с ним в разрешении хостовой системы.
Поддержка полноцветной передачи и улучшенная технология color fidelity, которая достигается за счет использования кодеков H264 4:4:4 или HEVC 4:4:4.
Таймер для оповещения пользователя перед отключением от десктопа или опубликованного приложения (администратор также может настроить сообщение, которое отображается при отключении).
6. VMware Horizon Client for Chrome 2206
Улучшенная поддержка жестов - они поддерживаются в режиме нескольких мониторов, а также есть возможность скроллинга одним или двумя пальцами.
Если пользователь запускает Horizon Client for Chrome из каталога VMware Workspace ONE с использованием URI, то к нему применяются политики определенные через Google Admin.
Поддержка использования смарт-карт и решения ActivClient для аутентификации.
Horizon Client for Chrome поддерживает пользовательскую аутентификацию при работе как managed app под управлением Unified Access Gateway и VMware Workspace ONE. Для настройки этой опции надо использовать политику ws1WebviewMode в движке Google Admin.
7. VMware Horizon HTML Access 2206
Обновленный список поддерживаемых браузеров, таких как Chrome, Firefox и Edge (подробнее тут). Internet Explorer 11 больше не поддерживается как браузер клиента.
Улучшенная поддержка жестов - пользователь может переключаться между режимами native touch mode (пользователь может перемещать контент одним или двумя пальцами вверх и вниз) и trackpad touch mode (весь экран мобильного устройства используется как трэкпад с указателем мыши, который передвигается по экрану). Также по использованию жестов доступны разделы помощи прямо в интерфейсе клиента.
Поддержка тачпад-устройств, которые используют относительное позиционирование (теперь корректно обрабатываются разрешения экрана).
Различные улучшения функций для людей с ограниченными возможностями, выражающиеся в поддержке упрощенной навигации клавиатуры и компонентов screen readers.
Теперь можно использовать до 4 мониторов для отображения сессии удаленного десктопа. Также в этом режиме доступны операции copy и paste.
Скачать нужный вам клиент VMware Horizon 8 2206 Client можно по этой ссылке. А вот ссылки на соответствующие Release Notes:
Пользователи облачной инфраструктуры VMware Cloud в части гибридных облаков (то есть комбинации онпремизных ресурсов и инфраструктуры публичного облака) имеют в своем распоряжении такой инструмент, как CloudHealth. С помощью него можно получить информацию о доступности и состоянии всех облачных ресурсов различных вендоров в единой консоли администратора.
Сегодня мы рассмотрим пример поиска причины проблем (Root Cause Analysis), которые возникают в виртуальной инфраструктуре. Метод RCA основан на обнаружении и исследовании аномалий, которые администратор может изучить путем анализа основных показателей виртуальной облачной среды.
CloudHealth позволяет не только обнаружить саму аномалию, но и посмотреть дополнительную информацию о ней, например, вот что мы можем увидеть в аналитике инстанса Amazon EC2:
Как мы видим, в какой-то момент произошло увеличение затрат на содержание инфраструктуры. Далее мы можем "провалиться" в детальный RCA-анализ аномалии, нажав на кнопку View Root Cause в правом верхнем углу:
На картинке выше мы видим, что в какой-то момент существенно увеличился объем передаваемых данных. Чтобы увидеть, когда именно больше всего выросли затраты, можно отсортировать колонку Unblended Cost по убыванию - это даст нам возможность понять, что произошло:
Теперь рассмотрим пример для службы AmazonS3 Service. Также перейдем к конкретному ресурсу, который вызвал данную аномалию:
Здесь мы видим, что 14 апреля произошел всплеск запросов Tier-2, что и привело к увеличению затрат на сервис (то есть проблема не заключается, например, в изменении стоимости услуг со стороны Amazon/VMware).
Недавно компания VMware объявила о выпуске обновленных версий решений vRealize Automation 8.9 и vRealize Automation Cloud Julу 2022, предназначенных для автоматизации рутинных операций в виртуальных датацентрах и облаках на базе VMware vSphere. Напомним, что о прошлом большом релизе vRealize Automation 8.6 мы писали в осенью прошлого года вот тут.
Давайте теперь посмотрим, что нового появилось в vRA версии 8.9 и его облачном издании:
1. Автоматизации кластеров Kubernetes
Теперь в продукте появилась интеграция с Tanzu Mission Control, что позволяет поддерживать рабочие процессы автоматизаций для инфраструктуры Kubernetes. Из решения vRealize Automation / Cloud можно проектировать и развертывать кластеры Kubernetes, которые находятся под управлением и политиками Tanzu Mission Control. При этом инфраструктурные правила и ограничения будут задаваться на уровне vRA.
Облачные администраторы могут применять правила, созданные в Tanzu Mission Control, и управлять жизненным циклом нагрузок через каталог vRealize Automation Cloud. Кроме того, можно присоединить кластер к cluster group, тогда он унаследует политики, созданные Tanzu Mission Control для этой группы.
Специалисты DevOps и разработчики теперь могут использовать единую платформу для потребления ресурсов облачной инфраструктуры на базе кластеров Kubernetes. На эту тему можно почитать следующие ресурсы:
Какое-то время назад в vRA появилась возможность vRealize Automation Cloud Guardrails, которая позволяет стандартизировать подходы к обеспечению публичных облаков и межоблачных коммуникаций в части сетевого взаимодействия, защиты рабочих нагрузок, стоимости и производительности, а также удобству конфигурирования в рамках подхода everything-as-code.
Здесь были добавлены следующие вещи:
Cloud visibility - больше информации об облачной инфраструктуре в составе мультиоблачных конфигураций
Просмотр информации о AWS Member Account
Запуск enforcement и account discovery по расписанию
Теперь vRealize Automation также поддерживает US-East и US-West AWS GovCloud.
Надо отметить, что функции интеграции с Tanzu Mission Control и нововведения vRealize Automation Cloud Guardrails были сделаны только в облачной версии vRealize Automation Cloud July 2022. Подробнее о нововведениях решений серии vRealize Automation 8.9 можно прочитать в Release Notes.
Недавно компания VMware выпустила большое обновление своего продукта для виртуализации сетей датацентров VMware NSX 4.0. Это платформа для сетевой виртуализации и агрегации программно-определяемых сетей датацентров, работающих на базе гибридной среды гипервизоров, физических серверов и контейнеров приложений Kubernetes.Напомним, что прошлая версия этого решения называлась VMware NSX-T 3.2, таким образом произошло упрощение названия.
Давайте взглянем на наиболее важные нововведения VMware NSX 4.0.0.1 (именно такая версия открывает четвертую линейку):
Поддержка коммуникации по IPv6 внешних систем с NSX management cluster (только для Local Manager). NSX Manager поддерживает dual-stack конфигурации (IPv4 и IPv6) для внешнего management-интерфейса. Полностью IPV6 конфигурации пока не поддерживаются.
Изменение префикса транзитной подсети T0-T1 после создания Tier0 (ранее это было доступно только во время создания Tier-0).
Поддержка NAT для Policy-based VPN на шлюзе T0/T1.
Улучшения рабочего процесса конфигурации DHCP в интерфейсе.
Возможность перемещения сервера DHCP Standby.
Edge relocate API позволяет при вводе Edge VM в режим обслуживания корректно переместить T1 SR на другие Edge-машины.
Сохранение параметров узла Edge Node после апгрейда, они больше не скидываются на дефолтные.
Блокировка вредоносных IP в Distributed Firewall.
NSX Distributed Firewall теперь поддерживает физические серверы RHEL 8.2/8.4, Ubuntu 20.04, CentOS 8.2/8.4.
Физические серверы теперь поддерживаются на Local Managers, которые работают в рамках федерации сервисов (Federation).
Дополнительные алармы для отслеживания состояния Service Insertion.
Совместимость с NSX Application Platform 3.2.1 (поддержка NSX Intelligence, NSX Network Detection and Response, NSX Malware Prevention и NSX Metrics).
Апгрейд NSX проходит на 10% быстрее по сравнению с прошлыми версиями.
Новые алармы для статусов жизненного цикла физических серверов (install, uninstall, upgrade).
Оповещения в интерфейсе о доступности новых версий NSX.
Поддержка функций Live Traffic Analysis & Traceflow для VPN.
Поддержка Live Traffic Analysis для интерфейсов NSX Edge.
На сайте проекта VMware Labs этим летом немало релизов новых утилит и обновлений хорошо известных всем средств. Одно из последних - новая версия VMware Event Broker Appliance (VEBA) v0.7.4. Напомним, что это решение предназначено для создания сценариев автоматизации на базе событий, генерируемых в VMware vCenter Service. Например, VEBA может выполнять такие рабочие процессы, как автоматическое привязывание нужного тэга ко вновь создаваемой виртуальной машине. Работает он по модели "If This Then That". О прошлой версии этого продукта мы писали вот тут.
Посмотрим, что нового в VMware VEBA версии v0.7.4:
Обновленный пользовательский интерфейс - операции стали более удобными и нативными
Теперь в рамках одной функции подписаться на несколько событий
Диаграммы построены на базе движка Helm
Обновлена документация
Обновились компоненты actions/stale, imjasonh/setup-ko и actions/setup-go
Компания Altaro, разрабатывающая продукты для резервного копирования и восстановления данных виртуальной инфраструктуры, недавно опубликовала свой топ из 24 Open Source утилит компании VMware, который мы приводим ниже. Благодарим нашего читателя Ser за ссылку.
Итак, собственно сам топ из 24 Open Source проектов VMware:
Tanzu Community Edition - бесплатный open source дистрибутив VMware Tanzu, который поддерживается со стороны открытого сообщества, а устанавливается за считанные минуты на локальную рабочую станцию или в облаке. Мы писали об этом продукте тут.
Carvel - это набор из различных утилит для создания приложений, их конфигурации и развертывания в среде Kubernetes.
Octant - решение для визуализации кластера Kubernetes на дэшборде с точки зрения пространств имен и объектов, которые они содержат. Также там отображаются связи объектов и ресурсов. В отличие от дэшборда Kubernetes, Octant запускается локально на вашей рабочей станции, что позволяет избежать проблем, связанных с требованиями к безопасности. Мы писали об этой утилите тут.
Photon - операционная система от VMware, которая используется в виртуальных модулях (Virtual Appliances), реализующих различные вспомогательные сервисы виртуальной инфраструктуры. О последней версии этой ОС мы писали вот тут.
NSX Container Plug-in - это плагин, который реализует интеграцию между NSX-T и Kubernetes, а также с такими PaaS-платформами, как OpenShift и Tanzu Application Service (TAS).
Harbor - этот компонент позволяет хранить образы контейнеров. Если вам необходимо поместить приложение в контейнер и распространять его в своей инфраструктуре, нужно воспользоваться таким реестром. Для движка Docker - это компонент Docker Hub. Проблема в том, что репозиторий Docker Hub открыт абсолютно всем, поэтому VMware сделала свой репозиторий Project Harbor (это форк проекта Docker Hub), который также является Open Source-компонентом, но предоставляет отдельное корпоративное хранилище образов в рамках инфраструктуры компании. Поставляется он в виде виртуального модуля в формате OVA. Об этом продукте мы упоминали тут.
Antrea - это решение позволяет пользователям кластеров Kubernetes на платформе VMware управлять сетевым взаимодействием контейнеров на базе политик. На базе этой платформы построен также и коммерческий продукт VMware Container Networking with Antrea - решение для публичных и частных облаков, использующих Open vSwitch, которое позволяет управлять сетевым взаимодействием на нескольких уровнях с предоставлением поддержки со стороны VMware. О проекте Antrea мы писали вот тут.
Herald - это набор API, который позволяет разработчикам создавать приложения на базе протоколов коммуникации между различными устройствами. Например, это полезно в медицине, где нужны приложения для трекинга состояния устройств и своевременного оповещения различных служб.
Pinniped - это проект, реализующий сервисы идентификации (identity services) для инфраструктуры Kubernetes.
Avi Kubernetes Operator (AKO) - это Kubernetes-оператор, который взаимодействует с Kubernetes API и компонентом балансировщика AVI controller (теперь он называется NSX Advanced Load Balancer).
Salt Project - комплекс решений, купленных VMware вместе с компанией Salt, предназначенный для управления конфигурациями ОС и приложений, а также автоматизации и оркестрации процессов на базе событий.
Container Service Extension - это продукт, который дает функции по управлению жизненным циклом всех типов кластеров Kubernetes через Cloud Director Cluster API, CLI и Container Service Extension-CLI, а также плагин в графическом интерфейсе.
PowerCLI example scripts - это репозиторий на GitHub, содержащий большое количество сценариев, полезных администраторам в ежедневном применении. Например, к ним относится утилита для отчетности о состоянии виртуальной инфраструктуры vCheck, о которой мы писали вот тут.
Flowgate - это решение представляет собой средство агрегации данных из различных источников. Это middleware, которое позволяет провести агрегацию данных систем инвентаризации датацентров DCIM / CMDB и далее передать их в системы управления задачами инфраструктуры (например, vRealize Operations). О Flowgate мы писали вот тут.
vSphere Integrated Containers - это решение позволяет создавать инфраструктуру виртуальных контейнеров в виртуальных машинах vSphere. Последний раз мы писали об этом продукте тут.
Weathervane - это бенчмаркинг-утилита, предназначенная для запуска тестов производительности в виртуальных средах VMware vSphere (как онпремизных, так и облачных), с учетом симуляции реальной нагрузки различных приложений. О второй ее версии мы писали тут.
Pyvmomi - это Python SDK для VMware vSphere API, которая позволяет управлять хостами VMware ESXi и vCenter. Также мы писали о средстве VMFork for pyVmomi, предназначенном для администраторов, которые любят ставить всяческие эксперименты со скриптами. Эта утилитка позволяет создать работающую копию запущенной виртуальной машины посредством скрипта на Python, через VMware vSphere API Python Bindings.
Contour - это легковесный Ingress-контроллер для Kubernetes, который работает за счет развертывания Envoy-прокси в качестве reverse proxy и балансировщика нагрузки.
Velero - это решение для создания и хранения резервных копий ресурсов кластера K8s (etcd), предназначенное для защиты данных на персистентных томах.
Sonobuoy - это утилита для диагностики и отчетности кластеров Kubernetes, которая позволяет оценить их состояние.
VMware Event Broker Appliance (VEBA) - это средство предназначено для создания сценариев автоматизации на базе событий, генерируемых в VMware vCenter Service. Например, VEBA может выполнять такие рабочие процессы, как автоматическое привязывание нужного тэга ко вновь создаваемой виртуальной машине. Работает он по модели "If This Then That". В последний раз мы писали о VEBA вот тут.
Cluster API vSphere Provider - это Cluster API, позволяющий расширить возможности Kubernetes за счет определений CRD и операторов, которые позволяют вам управлять кластерами на базе определений по аналогии с тем, как управляются объекты pods, deployments и services.
Concourse - это проект VMware, который представляет собой open source утилиту CI/CD для Cloud Foundry.
Open VM Tools - это пакеты VMware Tools с открытым исходным кодом, которые встраиваются в большинство современных Linux-дистрибутивов. Соответственно, при установке такой гостевой ОС в виртуальной машине, пакет VMware Tools будет там уже установлен. Исходный код OVT доступен для всех желающих в репозитории на GitHub, но официально поддерживаются только те OVT, которые идут вместе с дистрибутивами Linux. Если вы скомпилировали их самостоятельно - учтите, поддержки от VMware не будет.
На этом топ заканчивается, но количество Open Source инструментов у VMware на данный момент насчитывает более 200 проектов. Их полный список можно посмотреть по этой ссылке.
На сайте проекта VMware Labs обновилась полезная для администраторов утилита Easy Deploy for NSX Advanced Load Balancing до версии 3.1.6. Напомним, что она упрощает развертывание решения NSX Advanced Load Balancer (бывший продукт AVI Networks). С помощью утилиты Easy Deploy можно развернуть балансировщик из интерфейса всего в несколько кликов. Это позволит вам использовать такие функции, как multi-cloud load balancing, web application firewall и application analytics в любом облаке, без необходимости ручного развертывания и настройки продукта, которая довольно непроста.
Последний раз мы писали о версии 3.0 этого продукта, с тех пор вышли версии 3.1.0, 3.1.5 и 3.1.6, поэтому давайте посмотрим, что в них появилось нового:
Добавлены операции Horizon Day 2 для развертывания компонентов UAG/CS Virtual Services
Поддержка решения Avi версии 21.1.3 и 21.1.3-2p2/20.1.8
Добавлена возможность загрузки локального образа, а в версии 3.1.6 было сделано еще несколько улучшений
Рефакторинг API-методов
Улучшения пользовательского интерфейса
Возможность развертывания NSX Advanced Load Balancer в окружении VCF (можно развертывать несколько экземпляров балансировщика на один workload domain)
Добавлена поддержка NSX Advanced Load Balancer 21.1.4
Исправления ошибок
Скачать Easy Deploy for NSX Advanced Load Balancing 3.1.6 можно по этой ссылке. Документация доступна тут.
Вчера мы писали об обновленной настольной платформе виртуализации для Windows и Linux - VMware Workstation 22H2 Tech Preview, которая стала доступна для тестирования пользователями за несколько месяцев до релиза. Одновременно с этим VMware выпустила технологическое превью этого продукта и для macOS - VMware Fusion 22H2 Tech Preview.
Давайте посмотрим, что нового появится в платформе виртуализации для Маков:
1. Поддержка гостевых ОС Windows 11 на платформах Intel и Apple Silicon
Чтобы обеспечить поддержку Windows 11, от платформы виртуализации требуется поддержка механизма Trusted Platform Module. В этом релизе для работы Virtual TPM module (vTPM) были добавлены некоторые функции. В частности, vTPM имеет реализацию механизма Fast Encryption, который предполагает шифрование только критических частей виртуальных машин и их локальных хранилищ, что намного ускоряет производительность ВМ, практически не уменьшая уровень безопасности.
Устройство vTPM может быть добавлено к любой виртуальной машине, но у нее должно быть включено Full или Fast шифрование. Делается это в разделе VM Settings > Encryption, здесь мы видим возможность выбора механики шифрования:
Второй момент - это автогенерация паролей для пользователя и использование локального Mac Keychain для хранения ключей шифрования, что освобождает пользователя от необходимости вводить пароль при каждой загрузке ВМ.
Также в этой категории было сделано еще 2 улучшения:
2D-графические драйверы для Windows on ARM - теперь, чтобы Windows 11 смотрелась в виртуальной машине хорошо, VMware добавила ранние версии драйверов WDDM, которые позволяют настроить параметры отображения для 4К-окружений и более высоких разрешений.
Драйверы vmxnet3 для Windows on ARM - теперь VMware Tools ISO on ARM содержат в себе не только графические драйверы, но и реализацию улучшенных сетевых драйверов .
2. Улучшенная поддержка ВМ Linux на платформе Apple Silicon
VMware работает с комьюнити разных операционных систем и open-source проектов, таких как Mesa и open-vm-tools, чтобы обеспечить максимальную поддержку Linux на аппаратной платформе Apple Silicon. Постоянно выпускаются патчи для ядра, а также улучшения графического драйвера Mesa SVGA, чтобы надежно работало аппаратное 3D-ускорение на базе фреймворков OpenGL 4.3 + GLES 3.1 для виртуальных машин Linux с Mesa 22.1.1 и более поздних версий (для этого нужна версия ядра 5.19+).
Open-source драйверы устройств vmwgfx дают качественный пользовательский опыт пользователю и возможности корректного отображения различных разрешений в гостевой ОС.
Тут надо отметить также функцию Auto-Fit Guest Display, которая в составе Open-VM-Tools v12.0.5 позволяет выравнивать разрешение гостевой ОС, которое меняется, когда пользователь изменяет размер окна консоли. Это работает по аналогии с Debian Bookworm/Testing или Sid и Fedora 37/Rawhide. Также разрешение может быть жестко задано в меню View > Resize Virtual Machine.
3. Прочие улучшения
Для платформ Intel и Apple Silicon используется один бинарник .dmg, который организации могут использовать для массового развертывания платформы виртуализации.
Исправления багов Kernel 5.15+, которые идут постоянно в тесной работе с сообществом, позволяют устранять ошибки, проявляющиеся при загрузке. Уже сейчас система Fusion работает в дистрибутивах Debian, Fedora и Kali, и поддержка новых платформ будет постоянно расширяться.
4. Ограничения релиза
Надо понимать, что VMware сделала еще не все нужные пользователям вещи, а именно:
Fusion пока не будет поддерживать работу ВМ между разными архитектурами (например, ВМ x86_64 на маках M1).
Виртуальные машины macOS пока не поддерживаются, но VMware работает над этим.
Дистрибутивы Ubuntu 20.04.4 и 22.04 для arm64 пока не загружаются - VMware также работает над устранением этой проблемы.
Скачать VMware Fusion Tech Preview 22H2 можно по этой ссылке. Руководство по тестированию этого технологического превью находится тут, а основное комьюнити с форумом и прочими ресурсами находится на этой странице.
В самом конце июля компания VMware выпустила обновление своей основной настольной платформы виртуализации Workstation Public Tech Preview 22H2 (релиз второй половины этого года).
Давайте посмотрим, что нового появится в новой версии Workstation осенью этого года:
Поддержка ОС Windows 11 для x86_64 CPU на хостовых системах Windows и Linux.
Работа с Virtual Trusted Platform Module. Чтобы обеспечить поддержку Windows 11, от платформы виртуализации требуется поддержка механизма Trusted Platform Module. В этом релизе для работы Virtual TPM module (vTPM) были добавлены некоторые функции. В частности, vTPM имеет реализацию механизма Fast Encryption, который предполагает шифрование только критических частей виртуальных машин и их локальных хранилищ, что намного ускоряет производительность ВМ, практически не уменьшая уровень безопасности (включается это в меню VM Settings > Encryption). Второй момент - это автогенерация паролей для пользователя и использование локального keychain для хранения ключей шифрования, что освобождает пользователя от необходимости вводить пароль при каждой загрузке ВМ.
Workstation for Windows и Linux при использовании с ВМ Linux с версией kernel 5.18 или более новой и Mesa 22.1.1+ используют версию OpenGL 4.3 и OpenGL ES 3.10, что повышает качество графической подсистемы.
Autostart VMs - возможность настроить виртуальные машины, которые включаются после того, как загружается хостовый компьютер.
Скачать VMware Workstation Public Tech Preview 22H2 можно по этой ссылке. Руководство по тестированию этого технологического превью находится тут, а основное комьюнити с форумом и прочими ресурсами находится на этой странице.
Недавно компания VMware объявила о масштабном обновлении своей облачной платформы VMware Cloud on AWS (VMConAWS), построенной на базе инфраструктуры Amazon AWS. В июле платформа обновлялась два раза, было сделано очень много как больших нововведений, так и несколько маленьких улучшений.
Давайте посмотрим на основные новые возможности VMware Cloud on AWS July 2022:
1. Изменения в ценовой политике и опциях подписки
Были продлены промо-акции: 15% скидка на инстансы i3.metal (до 31 августа) и пониженная стартовая цена для новых клиентов для хостов i3.metal и i3en.metal (до 3 января 2023).
Гибкая подписка VMware Cloud on AWS Flexible subscription не только для хостов i3.metal, но и i3en.metal (подробнее). Пользователи со старым типом подписки могут отменить ее и переключиться на новую.
2. Улучшения поддержки производственных нагрузок
Теперь облачные сервисы доступны в регионе AWS Asia Pacific (Hong Kong).
Улучшения интерфейса и масштабируемости сервисов Tanzu - если у вас есть 3 и более хостов в одной Availability Zone (AZ), то вам становится доступной опция "Activate Tanzu Kubernetes Grid".
Поддержка Kubernetes 1.22 для supervisor-кластеров (также осталась поддержка версий 1.21 и 1.20).
Поддержка Windows 11 VMConAWS с провайдерами vTPM за счет использования механизма vSphere Native Key Provider (NKP). vTPM полностью совместим со стандартом TPM 2.0.
Комплаенс по стандарту Singapore Multi-Tier Cloud Security Standard (MTCS).
3. Улучшения в вычислительной платформе и пользовательском опыте
Улучшения в механизме VMware Cloud Disaster Recovery - защита до 6000 виртуальных машин на один vCenter, экспорт логов событий в vRealize Log insight Cloud, алерты и нотификации по статусам показателей качества обслуживания (SLA), глобальный экспорт маппингов ВМ и их Protection Groups в один файл, трекинг переданных данных и интенсивности их изменения для снапшотов, поддержка всех операций из одной консоли Global DR Console, G-Cloud комплаенс для UK-региона.
Улучшения механизма VMware Site Recovery - теперь сервисы доступны в регионе AWS Asia Pacific (HongKong), а также заявлена поддержка совместимости VMware Site Recovery Manager on Azure VMware Solution и VMware Site Recovery on VMware Cloud on AWS, между которыми теперь можно совершать DR-операции.
Теперь доступен бэкап и восстановление машин VM Service любыми вендорами поддерживающими механизм vSphere Storage APIs for Data Protection (VADP), в частности, продуктом Veeam Backup and Replication.
Улучшения сети - апдейт драйвера Low-latency ENA для хостов i3en.metal, функции Live Traffic Analysis (LTA), доступ к NSX Manager Standalone UI, улучшения VPN, улучшения VMware NSX Advanced Firewall for VMware Cloud on AWS Add On.
Улучшения графического интерфейса настройки DHCP.
VMware теперь публикует план обновлений VMware Cloud on AWS SDDC на вкладке "Maintenance" консли VMware Cloud console.
VMware Cloud Federation: поддержка SSO между VMware Cloud console и облачным инстансом vCenter.
4. Улучшения механик управления облачными сервисами
Улучшения покупки облачных продуктов для сервис-провайдеров и конечных клиентов.
Простой запуск пробной версии vRealize Automation Cloud для VMware Cloud on AWS.
Шаблоны наименований (custom naming) сущностей VMware Cloud on AWS в vRealize Automation Cloud.
Multi-level approvals в VMware Cloud on AWS для пользователей из разных иерархий и департаментов.
Возможность активации vRealize Automation Cloud Add-On из VMware Cloud Console.
Улучшения vRealize Network Insight (SaaS) для пользователей VMware Cloud on AWS - функции автоматического развертывания компонентов proxy и collector, а также интеграция с решением VMware HCX.
Новые опции приобретения VMware vRealize Log Insight Cloud с долговременным хранением логов в non-index storage до 7 лет (подробнее тут).
Более подробно обо всех нововведениях июльской версии платформы VMware Cloud on AWS вы можете прочитать в Release Notes.
Многие администраторы знают о механизме вебхуков (webhooks), который позволяет системам обмениваться сообщениями и обрабатывать их. Иногда пользователям требуется отправлять некоторые полезные сообщения системы логирования и аналитики vRealize Log Insight (vRLI) в систему управления рабочими процессами vRealize Orchestrator. В апрельской версии vRLI 8.8 появился механизм отправки предопределенных вебхуков.
Теперь настройка этого механизма находится в разделе Alerts, для создания нового вебхука нужно нажать +New Webhook:
В качестве Endpoint нужно выбрать vRealize Orchestrator (vRO), после чего нужно заполнить поле Webhook URL в следующем формате:
Здесь <host> - это IP/FQDN инстанса vRO. Чтобы получить {workflowId} нужно пойти в консоль vRO и перейти на страницу Workflows в секции Library. Затем нужно нажать NEW WORKFLOW, заполнить имя рабочего процесса и создать его с соответствующим ID.
Таким образом, мы можем теперь заполнить поле URL:
Для этого рабочего процесса нужно будет добавить IP-адреса виртуальных машин в инпуте, поэтому нужно создать его (vms_ips):
Затем нужно создать схему сценарной задачи (scriptable task) и использовать параметр инпута vms_ips. Напишите скрипт для подготовки инпута и выполнения полезной нагрузки (например, перезагрузка ВМ):
Теперь нужно пойти в консоль vRealize Log Insight и выбрать метод авторизации. Здесь есть две опции - bearer token и basic. По умолчанию basic-аутентификация отключена в vRO (вот тут рассказано, как ее включить).
Следующий шаг - это конфигурация полезной нагрузки вебхука. Мы создали инпут vms_ips, поэтому нужно переслать его значение в событии нотификации. Нужно задать новый параметр с тем же именем в поле webhook payload. В качестве знчения этого параметр определим ${Info}:
Последний шаг - это создание алерта. Когда вы будете создавать алерт в vRealize Log Insight введите ${source} в поле Description. Выберите созданный вебхук в качестве endpoint:
На этом все! Когда сработает триггер для алерта - он сгенерирует вебхук. Этот вебхук, придя в vRO, вызовет запуск рабочего процесса (например, перезагрузка ВМ) на базе IP-адреса виртуальной машины:
Компания VMware обновила свой гипервизор для архитектуры ARM на сайте проекта Labs - ESXi ARM Edition 1.10. В будущем этот гипервизор найдет свое применение в таких платформах, как Project Monterey. О прошлой версии ESXi для ARM 1.9 мы писали в апреле этого года.
Давайте посмотрим, что нового в ESXi ARM Edition 1.10:
Теперь поддерживается апгрейд с прошлых версий ESXi-Arm 1.x
Поддержка Arm DEN0115 (доступ к конфигурации PCIe через интерфейс firmware, протестировано на Raspberry Pi)
Поддержка L3 cache info для Ampere eMAG
Небольшие улучшения для non-cache coherent DMA
Статистики для Raspberry Pi NIC (genet)
GOS: возможность использования VNXNET3 и PVSCSI как драйверов по умолчанию в freebsd12
Поддержка чипов RK3566 SBC (например, Quartz64) - как PCIe, так и EQOS onboard NIC
Исправлены ошибки для драйвера Intel igbn NIC (повышена стабильность работы)
Возвращается нулевой код ошибки для unknown sys_reg(3, 0, 0, x, y) для виртуальных машин
Данные телеметрии - собирается статистика о системе, на которой запущен гипервизор
Вот какие данные собираются в рамках телеметрии в целях улучшения продукта:
CPU info: число ядер, NUMA, производитель и т.п.
Firmware info: вендор и версия
Platform info: вендор, продукт, UUID, список устройств
ESXi-Arm info: версия, уровень патчей, билд продукта
Скрипт /bin/telemetry выполняется при каждой загрузке и в 00:00 каждую субботу
Скачать VMware ESXi ARM Edition 1.10 можно по этой ссылке.
На сайте проекта VMware Labs обновилась утилита App Volumes Migration Utility до версии 2.0.0. Она позволяет смигрировать старые объекты AppStacks, в которых распространялись приложения в VMware App Volumes 2.18, на новый формат VMware App Volumes 4.0, который реализует концепцию приложений и пакетов. С помощью App Volumes Migration Utility можно сделать так, чтобы не потребовалось повторное развертывание приложений в среде App Volumes после миграции основного продукта. Последний раз мы писали об этой утилите вот тут.
Новой возможностью утилиты стала поддержка командлетов для выполнения миграции томов writable volumes через PowerShell. Сначала нужно сделать импорт модуля:
Компания VMware недавно обновила свою главную платформу для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 2206. Напомним, что о прошлой версии Horizon 8 2203 (последние цифры это год и месяц релиза) мы писали вот тут и тут.
В этом релизе VMware обновила следующие компоненты Horizon:
VMware Horizon
VMware Horizon Clients
VMware App Volumes
VMware Dynamic Environment Manager
Давайте вкратце посмотрим на новые возможности каждого из них:
1. Серверы VMware Horizon и технология Instant Clone
Тут появились следующие фичи:
Средства цифровой форензики Instant Clone Forensics для расследования инцидентов (виртуальные диски десктопов помещаются на forensic quarantine в целях дальнейшего изучения)
Поддержка Hybrid Azure AD для необновляемых машин и полных клонов
Пулы Instant Clone теперь поддерживают несколько профилей ВМ для одного золотого образа (CPU, RAM, Cores per Socket), что дает больше гибкости администраторам
Официально заявлена совместимость с облачной инфраструктурой VMC on AWS и AVS
Ключ доступа SSO используется только по мере необходимости
Появились дополнительные REST API, чтобы обеспечить соответствие всех функций фреймворков View API и REST API
Были сделаны улучшения при передаче операционных данных в систему Supercollider
Записанные сессии теперь могут быть зашифрованы и храниться в *.bin файле
Технология Storage Drive Redirection (SDR) теперь доступна в качестве альтернативы USB и CDR redirection
Также о новых возможностях VMware Horizon Server вы можете почитать тут.
2. Клиенты Horizon Clients
Было сделано также несколько улучшений в клиентах, в основном для Windows:
Для Windows Hello for Business появилась поддержка логина с сертификатами (Log In as Current User)
Обновился WebRTC SDK, который теперь поддерживает множество систем-партнеров
Поддержка Windows 10/11 Pro и Education в дополнение к имеющейся поддержке Windows 10 Enterprise
Теперь кодек Blast Codec используется по умолчанию, а если на сервере есть поддержка vGPU, то автоматически включается повышенное качество картинки
Обновился HTML Access, который теперь поддерживает горячие патчи
Более подробнее о функциях клиентов Horizon Clients мы расскажем позже, а пока вы можете прочитать о них в Release Notes:
Недавно компания VMware обновила еще одну полезную утилиту на сайте проекта VMware Labs - VMware Event Broker Appliance (VEBA) v0.7.3. Напомним, что это средство предназначено для создания сценариев автоматизации на базе событий, генерируемых в VMware vCenter Service. Например, VEBA может выполнять такие рабочие процессы, как автоматическое привязывание нужного тэга ко вновь создаваемой виртуальной машине. Работает он по модели "If This Then That". О прошлой версии этого продукта мы писали вот тут.
Давайте посмотрим, что появилось нового в VEBA v0.7.3:
В Slack посылается алерт, когда виртуальные машины находятся в портгруппах, которые не были согласованы
В тестовые сценарии был добавлен опциональный аргумент subject для событий
Сделан пример фукнкции kn-ps-harbor-slack
Сделан пример Zapier webhook
Добавлена функция kn-go-harbor-webhook
Добавлена функция kn-go-nsx-tag-sync
Добавлена роль iam_auth_role для компонента EventBridge
Улучшенная работа с паттернами в EventBridge
Функция HA restart была портирована в Knative
Функция hostmaint alarms была портирована в Knative
Исправлено множество ошибок и сделано несколько мелких улучшений (полный список приведен вот тут)
На днях компания VMware объявила о выпуске обновленной версии решения HCX 4.4 (расшифровывается как Hybrid Cloud Extension), предназначенного для миграции с различных онпремизных инфраструктур (как на платформе vSphere, так и Hyper-V или KVM) в облако на базе VMware Cloud. Этот продукт заменяет некоторые функции снятого с производства VMware Converter в части возможности миграции инфраструктуры в публичное облако сервис-провайдера.
Итак, давайте посмотрим на новые возможности VMware HCX 4.4:
1. Улучшения аналитики передачи данных
Теперь в решении HCX есть функции Transport Analytics, которые позволяют определять базовый уровень необходимой сетевой производительности для миграции, профилировать задачи, а также в реальном времени наблюдать за скоростью и другими параметрами передачи.
Тут есть вот какие возможности:
On-demand мониторинг производительности передачи для каждого аплинка
Transport Monitor, который дает представление в реальном времени об использовании ресурсов сети
Health-статус сервисов в рамках архитектуры Service Mesh
На картинке ниже представлена диаграмма консоли HCX с параметрами пропускной способности канала для всех аплинков, а также параметров latency и packet loss, что позволяет планировать окно миграции в облако. Запустить тест и обновить данные администратор может в любое время:
Также можно вывести исторические графики и диаграмму в реальном времени для следующих параметров:
Throughput
Latency
Packet Loss
Также есть диаграмма на аплоад и даунлоад для разных типов трафика:
Администратор может установить пороговые значения для данных параметров и увидеть на графике историю, когда эти значения были превышены:
2. Улучшения платформы
Улучшения Photon OS - система была обновлена до Photon OS 3, что дает больше возможностей безопасности на уровне ядра по стандартам VMware, а также улучшения механизма по накатыванию патчей и больший фокус на мобильные технологии.
Поддержка Host-Based Replication 8.4 - теперь модуль Host-based Replication (HBR) движка HCX имеет еще больше совместимости с технологией репликации в VMware vSphere, что дает преимущества при миграциях типа Bulk и Replication Assisted vMotion, а также DR-операциях HCX protection.
Поддержка дополнительных регионов VMware Cloud on AWS - добавлены Гонконг, Кейптаун и Бахрейн.
3. Улучшения MON
Появилась поддержка Active/Standby FHRP (VRRP/HSRP) для MON - теперь поддерживается сценарий активного и резервного маршрутизаторов для виртуальных машин с включенным MON (Mobility Optimized Networking). Теперь при падении или выведении одного из маршрутизаторов на обслуживание, операции по миграции не будут прерываться и не потребуют вмешательства администратора:
4. Прочие улучшения
Ротация самоподписанных сертификатов - теперь HCX проверяет дату выпуска самоподписанных сертификатов и автоматически обновляет их за год до истечения.
HCX Publisher Notifications - теперь можно оповещать администраторов о небезопасных или неподдерживаемых билдах ОС, чтобы они не позволяли использовать их в производственной среде.
Обновилось виртуальное железо машины HCX Manager до версии Hardware Version 10, что дает повышенную безопасность для ВМ, для которых рекомендуется иметь версию железа не ниже 9.
Новая вкладка Alerts в HCX Manager - там отображаются все алерты в системе с показателем их критичности, затронутых компонентов и датой срабатывания.