Вильям Лам рассказал о том, как быстро и просто дать пользователям клиента VMware vSphere Client разрешения для просмотра пространств имен (namespaces)
кластера vSphere with Tanzu.
Соответствующее разрешение нужно добавить в настройках Single Sign-On клиента:
Single Sign On->Users and Groups-> вкладка Groups
Находим там группу ServiceProviderUsers на второй странице и добавляем туда пользователей, которым мы хотим дать разрешение на просмотр неймспейсов:
После этого пользователю надо разлогиниться и залогиниться снова, а для просмотра пространств имен vSphere with Tanzu будет достаточно базовой роли Read Only для vSphere, которую можно дать разработчику (никаких изменений в конфигурацию чего бы то ни было такой пользователь внести не сможет):
Для пользователей и групп из Active Directory все работает точно таким же образом.
Недавно мы писали о решении VMware Cloud Universal - гибкой подписке, которая дает возможности Enterprise-уровня по развертыванию сервисов и работе в облачной среде VMware Cloud на базе частного или публичного облака. В рамках этой линейки компания VMware предлагает решение vRealize Cloud Universal - это SaaS-пакет продуктов, разработанный для автоматизации операций, мониторинга и аналитики логов в рамках одной лицензии.
Помимо уже знакомых вам продуктов из комплекта vRealize Suite (Automation, Log Insight и Operations), подписка Universal предлагает вам облачные версии этих решений для управления гибридной средой, а также сервис проактивной поддержкии VMware Skyline и средство повышения эффективности использования ресурсов датацентра AI Cloud. Все это объединяется службами Federated Analytics (средства аналитики для рабочих нагрузок в гибридных средах) и Federated Catalog (унифицированный каталог сервисов vRealize).
Теперь давайте посмотрим, что нового появилось в недавнем релизе vRealize Cloud Universal:
Добавилось решение SaltStack - это такой продукт для управления конфигурациями ОС и приложений, а также автоматизации и оркестрации процессов на базе событий. Теперь он доступен для всех пользователей vRealize Cloud Universal.
Также в рамках расширенной подписки vRealize Cloud Universal Enterprise Plus пользователям доступен продукт vRealize Network Insight Cloud, предназначенный для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре. Кстати, надо сказать, что vRNI Cloud доступен пока только как часть подписки Cloud Universal.
Возможность конвертировать не ограниченные по времени лицензии для образовательных организаций в коммерческое издание vRealize Cloud Universal за счет программы Subscription Upgrade Program.
Больше подробностей о vRealize Cloud Universal вы можете узнать тут и тут.
Пару лет назад мы писали о модуле VMware NSX Intelligence, который есть в продукте VMware NSX-T. NSX Intelligence - это распределенный аналитический движок, который помогает администраторам более гранулярно контролировать аспекты сетевой защиты на всех уровнях датацентра, упростить проверку инфраструктуры с точки зрения комплаенса и ускорить выполнение процедур обеспечения безопасности.
Одна из возможностей движка NSX Intelligence версии 1.2 - это функциональность Threat Detections, позволяющая своевременно обнаруживать сетевые угрозы и различные аномалии в сетевых коммуникациях. Механизм обнаружения этих угроз построен на базе фреймворка MITRE Enterprise Attack Framework, который учитывает множество аспектов сетевой безопасности крупных предприятий. Об этом немного рассказал Eric Sloof.
Информация об обнаруженных угрозах находится в подразделе Threat Detections раздела Network Traffic Analysis:
На данный момент в режиме технологического превью доступно обнаружение следующих видов аномалий, за которыми может стоять подготовка атак или сами атаки:
Persistence - Traffic drop - атаки типа отказа в обслуживании (DoS)
Credential Access - LLMNR/NBT-NS Poisoning and Relay (MITRE ID: T1171) - атаки типа Man-in-the-Middle для перехвата контроля коммуникации между клиентом и сервером
Discovery - Network Service Scanning (MITRE ID: T1046) - обнаружение хостов, сканирующих порты и сервисы на серверах сети
Lateral Movement - Remote Services (MITRE ID: T1021) - логин в разные системы под одними кредами
Lateral Movement - Remote Desktop Protocol (MITRE ID: T1076) - попытки логина на разные хосты по RDP
Command and Control - Uncommonly Used Ports (MITRE ID: T1509) - попытка системы получить доступ к сервисам через порты, которые обычно не используются
В разделе Event Definitions можно увидеть описание каждого из видов угроз (а их список будет пополняться в будущем) и текущий статус :
Cormac Hogan, известный специалист в области виртуальных хранилищ на платформе VMware vSphere, выпустил интересное видео об использовании постоянных томов (Persistent Volumes) в качестве файловых шар для кластеров Kubernetes:
В качестве бэкенда таких томов используются файловые шары кластеров VMware vSAN, которые позволяют администраторам Kubernetes контролировать их использование со стороны инфраструктуры контейнеризованных приложений. В видео рассказано о том, как предоставлять права доступа (read only, read/write) на базе параметров сетей, которые получают доступ к томам. Также у Кормака есть детальная статья о том, как эти права доступа настраивать.
Из видео вы узнаете, как шаг за шагом настраивать доступ к томам через конфигурационный файл CSI-драйвера и контролировать сетевой доступ в томам через службы vSAN File Services.
Вчера мы писали о новых возможностях платформы для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 (2106), которая вышла в середине июля этого года. Как обычно, новые возможности разделены между базовой платформой VMware Horizon (серверы Connection Server, инфраструктура VMware Horizon View и прочее) и функциями клиентов Horizon Clients, которые доступны на различных платформах.
Давайте посмотрим, что нового появилось с точки зрения клиентского ПО VMware Horizon:
Изменения в протоколе VMware Blast - опция High-Efficiency Video Decoding (HEVC), которая теперь включена по умолчанию
Возможность отфильтровать VPN MAC-адреса и сообщать серверу локальный MAC-адрес
Поддержка механики Forever Application (приложения, которые работают всегда - мониторинг процессов, например, в медицине или биржевой торговле)
Поддержка смарт-карт на стороне клиента и устройств их чтения для аутентификации через криптографический интерфейс Next Generation (CNG) API
2. Horizon Client for Linux
Тут также много всего нового:
Изменения в протоколе VMware Blast - опция High-Efficiency Video Decoding (HEVC), которая теперь включена по умолчанию
Улучшенная поддержка платформы Raspberry Pi Support – теперь поддерживается Real-Time Audio-Video (RTAV)
Поддержка синхронизации индикаторов Caps/Num для тонких клиентов Dell
Улучшения в обработке последовательного порта - групповые политики теперь могут подключать проброс портов, а утилитой vmwsprrdctl.exe можно отслеживать статус подключения
Поддержка механики Forever Application (приложения, которые работают всегда - мониторинг процессов, например, в медицине или биржевой торговле)
3. Horizon Client for Mac
Здесь есть улучшения, которые были сделаны и в других клиентах, а также некоторые свои:
Изменения в протоколе VMware Blast - опция High-Efficiency Video Decoding (HEVC), которая теперь включена по умолчанию
Улучшения в механизме путей USB-устройств, но пути к ним изменились, поэтому надо проверить их работу в новой версии
Возможность отфильтровать VPN MAC-адреса и сообщать серверу локальный MAC-адрес
Теперь плавающие подсказки поясняют текст помощи в интерфейсе
Улучшения тачбара для опубликованных приложений - теперь можно кастомизировать поведение тачбара в разделе VMware Horizon Client > Customize Touch Bar
4. Horizon Client for iOS
В мобильных клиентах добавилось не так много:
Улучшения работы с внешними дисплеями
Возможность сделать Mirror Mode для внешнего дисплея
5. Horizon Client for Android
Здесь те же самые нововведения, что и для iOS:
Улучшения работы с внешними дисплеями
Возможность сделать Mirror Mode для внешнего дисплея
6. Horizon Client for Chrome
Поддержка IDP-аутентификации с VMware Unified Access Gateway - теперь пользователи перенаправляются на Horizon Client for Chrome, если Connection Server включен в режиме Workspace ONE (ранее это работало только с HTML Access)
Поддержка операций copy-paste между клиентом и удаленной сессией в режиме нескольких мониторов. Теперь буфер обмена синхронизируется между Horizon Client for Chrome и мультимониторной сессией
Аналогично предыдущей возможности, в режиме нескольких мониторов поддерживается и синхронизация DPI
6. Horizon Client for HTML Access
Тут и нового только поддержка окружения на базе протокола IPv6.
Скачать любой клиент VMware Horizon 8 (2106) можно по этой ссылке.
В середине июля компания VMware выпустила обновление своей главной платформы для виртуализации и доставки десктопов и приложений VMware Horizon 8 (2106). Напомним, что год назад о версии Horizon 2006 мы писали вот тут.
Давайте посмотрим, что нового появилось в Horizon 8 / 2106:
Основные улучшения
Поддержка Horizon 7.10 и 7.13 была расширена до 17 марта 2022 и 15 октября, соответственно
Новые рекомендации о Horizon Agent говорят о том, что теперь не нужно переустанавливать Horizon Agent для апгрейда VMware Tools, если вы соблюдаете условия interop matrix
Обновления платформы
Поддержка 20 тысяч сессий на один модуль Pod
Поддержка миграции VMware Update Manager для порт-групп с NSX VDS на NSX CDS
Дополнительные REST API endpoints, которые дают функции федерации доступа, Event DB API, поддержку RBAC через REST API и многое другое
Блокирование функций снимков экрана
Теперь для сессий десктопов Horizon администраторы могут отключать функцию снимков и записи экрана, что могло привести к краже данных со стороны пользователей. Опция поддерживается только на Windows-агентах. Делается это путем установки значения 1 в следующем ключе реестра:
Пока для HTML5-доступа она не поддерживается, но сам этот HTML5-доступ можно просто отключить. Блокируются только снимки через View Client, а для их отключения в самой гостевой ОС нужно использовать рекомендации Microsoft.
Мгновенные клоны
Теперь Sysprep можно использовать для объектов Instant Clones без родительских ВМ. Это может привести к падению скорости развертывания и большему числу перезагрузок. Зато у вас будет новый SID и такая же функция, которая есть и у связанных клонов.
Horizon Console
Здесь появилось несколько значимых улучшений:
Выбор типа vCenter для Cloud Burst - теперь можно выбирать способ управления онпремизными ресурсами Cloud Burst, которые должны удовлетворять требованиям 120 мс между агентами и Connection Server. Таким образом, вы можете использовать vCenter вашего стороннего облачного датацентра для управления ресурсами Horizon через Connection Server. Теперь нет необходимости развертывать Pods в публичном облаке только под средства управления.
Возможность постоянного доступа к приложениям (Forever Application Sessions) - это нужно для таких сервисов, как онлайн-дэшборды, трекинг состояния (например, пациентов), тикеры акций и т.п. Эти сессии можно настроить на уровне пула/фермы или в глобальных настройках. Они поддерживают аутентифицированных пользователей на Windows и Linux клиентах.
При создании пулов Full Clone и Managed Manual Desktop можно выбрать разрешения 5К и 8К для клиентов Blast. Максимум можно использовать 2 монитора. Для PCoIP поддерживается только 4К.
Новые способы аутентификации для Untrusted Domains:
SAML
True Single Sign-On
Smart card
Новый Horizon Cloud Connector 2.0
В новой версии коннектора есть следующие нововведения:
Теперь можно иметь несколько узлов stateless connector. Horizon Cloud Connector служит как узел для контейнеров Kubernetes, которые выполняют критические сервисы Horizon.
Service-level fault tolerance - теперь для сервера лицензий работают функции непрерывной доступности.
Теперь для лицензий поддерживаются SNMP traps, такие как проблемы с синхронизацией и нотификации о событиях жизненного цикла.
Новое в Horizon Agent
Windows Agent - он получил поддержку Windows Server 2022, а также улучшения механизма сбора данных, которые используются для мониторинга и траблшутинга. Data collection logging устанавливается по умолчанию и может быть включен через ключ реестра.
Linux Agent -тут сразу несколько новых возможностей:
Linux Smartcard redirection - поддержка этого механизма доступна на десктопах Red Hat Enterprise Linux со включенным Security-Enhanced Linux.
Digital watermark - поддержка водяных знаков для сессий Linux, что позволяет защищать интеллектуальную собственность.
Поддержка Red Hat Enterprise Linux 8.4 (Workstation и Server), а также CentOS 8.4.
Возможности удаленного доступа
Тут появились следующие вещи:
Поддержка Xbox One для Windows-клиентов
Возможность изменять audio sample rate, которая сохраняется между сессиями
Возможность использовать 6 мониторов в режиме 4К
Возможность использовать GPU encoding для режима session collaboration на Windows 2004 и более поздних
Также появились улучшения Copy/Paste - теперь можно использовать Clipboard Redirection для отключения и включения операций copy-paste в рамках сессии:
Кроме того, в этой категории есть дополнительные улучшения:
Поддержка 48khz аудио через RTAV (по умолчанию 16khz)
Улучшения copy/paste для медленных сетей
Эмуляция кэширования сертификатов смарт-карт для не-Windows клиентов
Упрощенный мониторинг задач печати (для очереди отображается имя пользователя в сессии)
Поддержка функций Microsoft Edge Chromium:
HTML5 Multimedia Redirection
Browser Redirection
Geolocation Redirection
USB Redirection
Улучшения протокола Blast
Тут довольно много всего нового:
Функции Blast Virtual Channel security
Улучшения кодека Blast, включая скорость работы клиентов и улучшения сжатия текста
Улучшения планировщика frame scheduler, который повышает масштабируемость и уменьшает latency
Оптимизация создания воркеров Blast
Поддержка GPU NVIDIA Ampere A10 и A40
Улучшенная работа кодека NVIDIA GPU при удаленном соединении через Horizon Agent
Поддержка видео 10-bit HDR 4:2:0 для Windows 10 Agent и Client, а также ВМ с NVIDIA vGPU
Поддержка видео 10-bit HDR 4:4:4 для Windows 10 Agent и Client, ВМ с NVIDIA vGPU, а также клиентов Intel (Ice Lake+)
Оптимизации Microsoft Teams
Тут появились следующие фичи:
Обновления WebRTC
Поддержка Linux для оптимизаций Microsoft Teams
Поддержка опции Mac Client readback
Динамическое разрешение видео на базе производительности CPU тонких клиентов
Улучшенные функции screen sharing для Mac и Linux
Поддержка Mac для оптимизаций Microsoft Teams как remote app
Групповые политики
Теперь для браузера Microsoft Edge (Chromium) поддерживаются следующие групповые политики:
Включение HTML5 Multimedia Redirection
Включение VMware Browser Redirection
Включение VMware Geolocation Redirection (поддерживается также и для UPD-печати)
Возможность определить дефолтные настройки для UPD-принтеров
Поддержка Agent Configuration - настройки для сессий RDS
Unity Touch and Hosted Apps - новая настройка "Redirect legal notice messages as a window"
Поддержка Screen-capture Blocking (см. выше)
Настройка Sample Rate – Recording Audio Device - устанавливает частоту сэмплирования для хостов RDS и опубликованных приложений.
В следующей статье мы посмотрим на новые возможности клиентов VMware Horizon Clients для различных платформ. А пока вы можете загрузить новую версию VMware Horizon 8 (2106) по этой ссылке. Release Notes доступны тут.
Дункан Эппинг обратил внимание на довольно частую проблему у пользователей VMware vSphere 7, которые делают апгрейд с Update 1 на Update 2. Если вы используете подключение к хранилищам по iSCSI и рандомные имена IQN для инициаторов, то после апгрейда хранилища могут перестать быть доступными, если вы используете контроль доступа на базе IQN.
Проблема проявляется, только если вы создавали подключения по iSCSI именно в vSphere 7 Update 1 на свежей установке. Причина проста - изменился стандарт случайного именования IQN для iSCSI-инициаторов. Если для Update 1 он выглядит так:
iqn.1998-01.com.vmware:labesx06-4ff17c83
То для Update 2 уже так:
iqn.1998-01.com.vmware:labesx07:38717532:64
Соответственно, после апгрейда имя инициатора у вас изменится. Чтобы сделать хранилища iSCSI вновь доступными, надо пойти на дисковый массив или виртуальный модуль (Virtual Appliance) и вбить туда новое имя инициатора. Либо вы можете сделать имя инициатора вручную и вбить его также и на массиве для нужных LUN.
Кстати, при апгрейде с версии vSphere 6.7 или vSphere 7 сразу на Update 2 проблема не возникает, так как настройки iSCSI корректно переезжают сразу в configstore.
Чтобы изменить имя iSCSI-адаптера, можно использовать вот эту команду, чтобы это имя получить:
На днях компания VMware объявила о доступности решения NSX Advanced Load Balancer (продукт купленной компании Avi Networks) для гибридной инфраструктуры с облачной частью на базе Azure VMware.
NSX Advanced Load Balancer (Avi) позволяет организовать работу Enterprise-приложений с функциями локальной балансировки нагрузки, а также глобальной балансировки (global server load balancing, GSLB) и сетевого экрана Web Application Firewall (WAF) для нагрузок, исполняемых в облаке Azure VMware.
Avi дает функции балансировки нагрузки в гибридной среде для приложений, которые переезжают в облако Azure, с возможностями динамического масштабирования и нативными функциями облачной автоматизации.
Особенности данного решения:
Полностью программное решение с функциями GSLB и WAF.
Возможности Cloud-native развертывания и управления с удобным расширением мощности балансировщика.
API для команд DevOps, удобные SDK (Python / Go / Java) и управление конфигурациями на базе Infrastructure-as-a-Code (Ansible, Terraform).
Бесшовная доставка приложений как в облачную среду, так и в онпремизный датацентр.
Возможности мониторинга и обнаружения, позволяющие быстро решать возникающие проблемы, а также интеграция со сторонними решениями через REST API.
Основные инфраструктурные возможности:
Lift-and-Shift: При перемещении нагрузок из онпремизного датацентра в облачный на базе Azure VMware вы получаете Enterprise-балансировщик в публичном облаке.
Data-center Extension: Avi дает новые возможности виртуальному датацентру, такие как GSLB и WAF, где есть шаблоны доступности приложений, а также поддержка топологий Active-Active (со множеством опций) и Active-Standby.
Disaster Recovery: Avi поддерживает сценарии BC/DR для доступности приложений, как при локальной балансировке, так и для GSLB.
В рамках решения компоненты Avi Controller, NSX Manager и VMware vCenter на базе Azure VMware интегрированы в единое решение по балансировке трафика:
Avi использует режим NSX-T Cloud Connector, что позволяет унифицировать инфраструктуру балансировки в рамках гибридного облака:
Развертывается решение в виде виртуального модуля (Virtual Appliance) компонента Avi Controller с помощью несложного мастера:
Он может быть развернут как в онпремизной инфраструктуре, так и в облаке Azure VMware Solution SDDC, единственное требование - это выделенный IP для:
Коммуникации с NSX Manager и vCenter
Развертывания компонентов Service Engines в инфраструктуре Azure VMware Solution SDDC
Чтобы настроить Avi на базе Azure вам надо создать новый Cloud Connector внутри Avi Controller:
Этот коннектор взаимодействует с компонентами инфраструктуры, чтобы обнаружить сетевые и вычислительные ресурсы и автоматизировать развертывание Avi Service Engines (сущности, которые реализуют службы балансировщика).
Так как облачное решение Azure VMware построено на базе стека VMware Cloud Foundation с решениями NSX и vCenter, Avi использует стандартный NSX-T Cloud Connector.
Затем в интерфейсе создается Virtual Service, который имеет front-end IP приложения, за которым расположены члены пула или серверы приложений:
Avi также поддерживает политики Layer 7 request and response, разные алгоритмы балансировки, мониторинг состояния компонентов и многое другое.
Как только вы создали Virtual Service, Avi Controller развертывает Service Engines в датацентре, после чего проверяет, что сервис может обслуживать трафик через Service Engines. Весь цикл развертывания Service Engines полностью автоматический.
Avi Enterprise Edition лицензируется по числу vCPU компонентов Service Engines ("Service Core"), полностью поддерживается со стороны VMware, а лицензии доступны на 1 и 3 года. Скачать пробную версию продукта можно по этой ссылке.
На днях компания VMware объявила о доступности для загрузки VMware Cloud Director 10.3, решения для сервис-провайдеров, предоставляющих виртуальные машины в аренду, которым нужна интегрированная платформа управления облаком. Напомним, что о прошлой версии этого продукта (10.2) мы писали весной этого года вот тут.
Давайте посмотрим на основные новые возможности VCD 10.3:
Поддержка Kubernetes - тут появились такие новшества, как поддержка кластеров Tanzu Kubernetes для NSX-T Data Center group networking. Теперь для отдельных сервисов можно включить внешний доступ в рамках data center group.
Сервис-провайдеры и клиенты могут делать апгрейд кластеров Tanzu Kubernetes с использованием графического интерфейса, а также использовать vRealize Operations Tenant App для учета потребления ресурсов Kubernetes.
Клиенты могут использовать единую точку доступа API для всех операций жизненного цикла решений Tanzu Kubernetes Grid Service, Tanzu Kubernetes Grid и непосредственно Kubernetes.
Улучшения интерфейса по работе с режимом FIPS-compliant.
Поддержка в API приложений vApp при их перемещении между vCenter.
Улучшения интерфейса при работе с каталогом.
Поддержка VMware Cloud Director Service Library для vRealize Orchestrator 8.x (для этого есть vRealize Orchestrator plug-in, который позволяет имплементировать рабочие процессы vRO для клиентов VCD).
Улучшенные функции поиска Quick Search и Global Search в интерфейсе.
Улучшения производительности расширения Auto Scaling.
Поддержка vApp network services в окружении NSX-T - вы можете использовать NAT, фаервол и статическую маршрутизацию для сетей виртуальных приложений vApp.
Поддержка Distributed Firewall Dynamic Group Membership в окружении NSX-T - можно создавать группы безопасности ВМ с динамическим членством, которое основано на базе различных параметров ВМ (например, шаблон имени или тэги). Для таких групп можно создавать правила фаервола, что позволяет микросегментировать сетевой трафик и эффективно защищать группы ВМ.
Сервис-провайдеры могут создавать внешние сети на базе VLAN и оверлеев сегментов NSX-T Data Center.
Сервис-провайдеры могут импортировать сети на базе DVPG. Администратор может импортировать распределенную портгруппу из Distributed Switch и расшарить эти сети между группами датацентра.
Поддержка VLAN и пулов port-group network pools для VDC на базе NSX-T Data Center.
Поддержка создания VDC без ассоциации с NSX Data Center for vSphere, NSX-T Data Center Update port groups или внешними сетями.
Поддержка решений Avi версий 20.1.3 и 20.1.4.
Поддержка конфигурации DHCPv6 и SLAAC, а также назначения primary IP address шлюзу NSX-T edge gateway в интерфейсе.
Поддержка создания и управления статическими пулами IPv6.
Просмотр списка VDC group networks в интерфейсе.
Улучшения назначений для Edge Cluster.
Поддержка управления DHCP для изолированных сетей в VDC на базе NSX-T Data Center.
Сервис-провайдеры могут менять основные настройки Avi SEG.
Новый раздел Tier-0 Gateway Networking на портале Service Provider Portal.
Аллоцированные IP-адреса DHCP видны на экране VM details.
Можно изменять и удалять DHCP-пулы из сетей на базе NSX-T Data Center.
Действие Reject для правил фаервола NSX-T Data Center edge gateway (также можно нотифицировать клиента о заблокированном трафике).
Можно изменять приоритет правил NAT.
Поддержка Reflexive NAT.
Поддержка импортированных сетей VMware Cloud on AWS.
Для внутренних подсетей поддерживаются службы Advertise services с механизмом route advertisement.
Поддержка сетей /32 в качестве внешних для NSX-T Data Center.
Поддержка Guest VLAN Tagging для сегментов сетей NSX-T Data Center.
Доступность Alpha API - теперь администраторы могут использовать включенный по умолчанию API, который позволяет управлять кластерами Kubernetes Container Cluster, а также предоставляет возможности Legacy API Login.
Более подробную информацию о новом релизе VMware Cloud Director 10.3 можно получить в Release Notes. Скачать его можно по этой ссылке.
Недавно компания VMware объявила о выпуске новой версии средства для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре vRealize Network Insight 6.3 (vRNI + также версия Cloud). Напомним, что о прошлой версии продукта мы писали вот тут.
Давайте посмотрим, что появилось нового в обновленном vRNI / Cloud версии 6.3:
1. Поддержка VMware Cloud on Dell EMC
Как и для других облачных и онпремизных инфраструктур, vRNI теперь предоставляет для VMConDellEMC такие возможности, как обнаружение приложений (Application Discovery), планирование миграций, планирование стратегии безопасности, алерты и аналитику, а также детализированные дэшборды вашего окружения.
2. Дэшборд VMware SD-WAN Gateway
Новый дэшборд VMware SD-WAN Gateway показывает производительность и использование шлюзов VMware SD-WAN Edges во всей вашей инфраструктуре SD-WAN.
Для каждого VMware SD-WAN gateway можно посмотреть отдельный дэшборд, как показано на картинке ниже:
Здесь можно увидеть топологию, включающую в себя туннели между VMware SD-WAN Edge и выбранным шлюзом, а также состояния этих туннелей. Для каждого из туннелей можно увидеть метрику Quality of Experience, а также множество других полезных мелочей.
3. Настройка Polling Intervals
Теперь можно настроить периодичность сбора данных со стороны vRNI для компонентов сети, а также сделать сбор данных по запросу. По умолчанию данные собираются каждые 10 минут, но вы можете выбрать и достаточно большой интервал:
Кастомный интервал можно задать и в минутах:
Если вы хотите запустить мгновенный сбор данных прямо сейчас, то вы можете найти опцию Collect Now в разделе Accounts and Data Sources:
4. Функции Network Assurance and Verification
Теперь карту Network Assurance and Verification Network Map можно отобразить на полный экран, что позволяет визуализовать на больших мониторах все компоненты виртуальной и физической инфраструктуры и получить сводную информацию обо всех проблемах и алертах:
Можно убрать лишние элементы и показать "диспетчерский" вид:
Также в продукте есть Intent library для проверки соответствия конфигураций VRRP и HSRP на active и standby маршрутизаторах:
5. Метрики NSX-T Manager Network Utilization и топ 25 ВМ
Так же, как и Network Utilization Dashboard в разделе VMware Cloud SDDC, теперь в vRNI есть такой же дэшборд и для NSX-T Manager. Network Utilization Dashboard предоставляет детальные метрики, которые включают в себя Network Traffic Rate, а также Packets per Seconds для Tx и Rx, отображаемые в различных форматах:
Также есть вывод списка топ-25 виртуальных машин по значениям метрик network traffic rate и packets per second:
6. Прочие улучшения
Алерты и тренды для VMware Cloud on AWS configuration maximums (относящиеся к Network и Security)
Поддержка Platform XL Clusters до 15 узлов
40+ событий NSX-T, которые были оптимизированы для near-real-time notification
Метрики vSAN Datastore
Узнать больше о продукте vRealize Network Insight 6.3 и получить пробную версию можно на этой странице.
Некоторое время назад мы писали о First-Class Disks (FCD), которые были придуманы для того, чтобы управлять сервисами, заключенными в VMDK-диски, но не требующими виртуальных машин для своего постоянного существования.
Тома Persistent Volumes (PV) на платформе vSphere создаются как First-Class Disks (FCD). Это независимые диски без привязанных к ним ВМ. К таким относятся, например, тома VMware App Volumes, на которых размещаются приложения, и которые присоединяются к виртуальным машинам во время работы пользователя с основной машиной. Также к таким дискам относятся хранилища для cloud native приложений и приложений в контейнерах, например, работающих через Docker Plugin и драйвер Kubernetes.
При создании профиля хранилищ вы можете указать тип диска как FCD:
В VMware vSphere 7 Update 2 для FCD появилась поддержка снапшотов и их можно делать в количестве до 32 штук. Это позволяет делать снапшоты ваших K8s PV на платформе vSphere Tanzu.
В VMware vRealize Automation версии 8.2 появилась поддержка First-Class Disks (FCD), что открывает большие возможности по автоматизации операций при управлении такими хранилищами. Это функции улучшаются с каждым релизом vRA.
Eric Sloof написал небольшую заметку об использовании таких дисков с vRealize Automation. Одно из преимуществ дисков FCD - это возможность создавать их снапшоты независимо от каких-либо виртуальных машин.
При создании и редактировании описания профиля хранилищ в VMware vRealize Automation вы можете указать поддержку в дисков FCD или обычных дисков в storage profile:
Также через API в vRealize Automation вы можете получить доступ к операциям Create, Edit, Delete и List для таких дисков. Также в рамках рабочих процессов в Automation доступны и day-2 операции, такие как добавление диска, привязка/отвязывание и изменение размера.
Для снапшотов диска также доступны операции управления их жизненным циклом. Так что администраторы теперь могут придумывать и автоматизировать рабочие процессы с постоянными виртуальными дисками FCD для самых разных задач.
В начале июня мы писали об обновлении решения для аналитики лог-файлов и мониторинга инфраструктуры VMware vRealize Log Insight Cloud, в котором появилась интересная возможность Live Tail для горячего мониторинга логов, в которых вы ищете источники проблем.
Поддержка нового региона - Сингапур. Теперь Log Insight Cloud доступен в регионе AWS Asia Pacific (Singapore). Помимо этого, решение уже работает в регионах US West, Asia Pacific (Sydney), Europe (Frankfurt) и Canada (central).
Улучшенные фильтры Log Forwarding. Теперь они поддерживают новые опции, например, проверки на существование того или иного поля. Можно сделать комплексный фильтр - если поле существует, то уже смотреть его значение по условиям. Далее можно уже отправлять события во внешнее назначение.
Пользователи теперь могут получать доступ к файлам VMware Cloud SDDC Grouping activity logs, которые появляются при создании/обновлении/удалении SDDC Group, добавлении/удалении нового члена группы SDDC, добавлении/удалении Direct Connect Gateway из группы, добавлении/удалении External AWS Account и обновлении external attachments.
Запросить пробную версию VMware vRealize Log Insight 8.5 можно по этой ссылке.
Также компания VMware обновила свое решение для комплексного управления и мониторинга виртуальной инфраструктуры в различных аспектах vRealize Operations Cloud и vRealize Operations 8.5. О прошлой версии vRealize Operations 8.4 мы писали весной этого года вот тут.
Это минорный релиз, который, в основном, добавляет исправления ошибок и обновления безопасности. Release notes по продуктам находятся тут.
Давайте посмотрим, что нового появилось в vROPs 8.5:
Поддержка нового региона - Сингапур. Теперь Log Insight Cloud доступен в регионе AWS Asia Pacific (Singapore). Помимо этого, решение уже работает в регионах US West, Asia Pacific (Sydney), Europe (Frankfurt) и Canada (central).
Новый vRealize Operations Cloud Management Pack for Managed Service Providers (MSP). Он позволяет объединить разные инсталляции vRealize Operations Cloud у сервис-провайдеров в единую панель управления. В рамках каждой инсталляции на разных сайтах под управлением сервис-провайдера может находиться множество клиентов. Вот основные возможности, которые предоставляет данный MP:
Сводная статистика производительности, емкостей и конфигураций для всех окружений клиентов на разных площадках.
Возможность создать data warehouse с набором выбранных метрик, которые потом можно использовать для построения исторических отчетов.
Возможность создания сводного представления о текущем статусе работоспособности разных компонентов виртуальных датацентров, в том числе основных решений VMware - vCenter Server, NSX и vSAN. Также доступен мониторинг жизнедеятельности vRealize Operations, vRealize Log Insight, vRealize Automation, vRealize Business и VMware Site Recovery Manager.
Загрузить пробную версию VMware vRealize Operations 8.5 можно по этой ссылке.
Данный Fling представляет собой пакет нативных драйверов для ESXi, которые позволяют поддерживать различные хранилища на базе технологии NVMe. Надо понимать, что community-драйверы не входят в официальный список поддержки VMware HCL, поэтому использовать их можно только в тестовых средах.
Драйверы теперь поддерживают VMware ESXi 7.0 или более поздние версии гипервизора для NVMe-хранилищ не от Apple. Пока список поддерживаемых устройств такой:
Для хранилищ Apple SSD пока поддерживается только ESXi 6.7 до версии Patch 03 (Build 16713306). Более новые версии гипервизора с NVMe-устройствами Apple, к сожалению, не работают. Пока драйверы поддерживают Apple 2018 Intel Mac Mini 8.1 и Apple 2019 Intel Mac Pro 7.1, причем подключение портов Thunderbolt 3 не поддерживется (ESXi может выпасть в PSOD).
Драйверы поставляются в виде VIB-пакета, установить который можно командой:
esxcli software vib install -d /path/to/the offline bundle zip
Скачать Community NVMe Driver for ESXi 1.1 можно по этой ссылке.
На сайте проекта VMware Labs появилась еще одна одна мобильная версия клиента для управления большим продуктом VMware - Site Recovery Manager Mobile. Эта утилита предназначена для мониторинга состояния Protection-групп и планов восстановления в интерфейсе максимально приближенном к десктопному SRM.
Напомним, что у VMware есть мобильная версия и своего основного клиента для управления виртуальной инфраструктурой vSphere Mobile Client, а также мобильный клиент для управления решением по виртуализации и агрегации сетей NSX Mobile.
Очевидно, что мобильные версии всех этих решений сфокусированы на мониторинге - посмотреть, что случилось (или чего не случилось), а потом уже открыть ноутбук и заняться решением проблемы. VMware SRM Mobile не стал исключением, в нем администраторам доступны следующие возможности:
Мониторинг следующих сущностей:
Сводной информации о паре сайтов основной-резервный
Всех объектов protection groups / recovery plans
Объекты отображаются в отдельном представлении в виде таблиц
Объекты можно представить в виде меню drawer мобильного приложения для быстрого доступа к элементам дерева
Информация о Protection groups разделена на 3 вкладки:
Summary
Recovery Plans
Virtual Machines
Информация о планах восстановления разделена на 4 вкладки:
Summary
History
Protection Groups
Virtual Machines
Администратор получает нотификацию, если какие-либо данные невозможно загрузить
Скачать VMware
Site Recovery Manager Mobile можно по этой ссылке. Утилита пока работает только под Android версии 4.4 и выше.
Пару недель назад Cormac Hogan выпустил интересное видео для разработчиков и администраторов, в котором показывается, как можно создавать виртуальные машины на базе vSphere with Tanzu с помощью YAML-манифеста для пользовательских данных и ВМ:
Любая ИТ-инфраструктура рано или поздно устаревает. Модернизация, расширение или построение инфраструктуры под новый проект неизбежно ведут к затратам на оборудование. Но закупка — это дорого, а настройка требует особой квалификации сотрудников. Ускорить и упростить решение этих задач поможет HaaS — модель «оборудование как сервис».
29 июля в 11:00 (МСК) на бесплатном вебинаре эксперты #CloudMTS и Dell познакомят вас с гибкими инструментами для построения инфраструктуры без капитальных затрат и поделятся реальными клиентскими кейсами.
Вебинар поможет ИТ-директорам и руководителям ИТ-проектов разобраться:
Как выгодно обновить устаревшее серверное и сетевое оборудование и СХД.
Как избавиться от непрофильных расходов на обслуживание ИТ-инфраструктуры.
Участникам вебинара — скидка 20% на сопровождение ИТ-инфраструктуры по модели HaaS. Консультация, внедрение и сборка проекта-решения под ваши задачи — бесплатно.
Программа
Что такое HaaS и чем отличается от покупки и лизинга оборудования
Для каких задач подходит HaaS-модель
Как выгодно обновить железо и не тратить силы на поддержку ИТ-инфраструктуры
Преимущества HaaS от #CloudMTS: 30+ вендоров, специальные цены, гибкая модель работы и многое другое
Обзор клиентских кейсов
Пример комплексного проекта: как получить скидку 20% на сопровождение инфраструктуры
Если у вас большая Enterprise-инсталляция VMware vSphere, и вам хочется оповещать пользователей о каких-либо важных статусах, изменениях или новостях, то вы можете использовать механизм Message of the Day (MotD) - сообщение, которое появляется в верхней части экрана vSphere Client. Например, пользователям можно сообщить, что они работают в Sandbox-окружении:
Вильям Лам рассказал о том, как правильно можно работать с этим с точки зрения автоматизации. В интерфейсе это сообщение можно настроить в разделе Configure->Settings->Message of Day:
Как видно из картинки выше, в этом сообщении поддерживаются специальные символы и эмоджи. Вот так это будет выглядеть для пользователей:
Ну и главное - как это автоматизировать, если у вас несколько окружений vCenter?
Вот такой командой можно получить сообщение дня через PowerCLI:
Get-AdvancedSetting -Entity $global:DefaultVIServer -Name vpxd.motd | select Value
К сожалению, с помощью Set-AdvancedSetting нельзя установить это сообщение, так как для обертки API это свойство находится в статусе Read Only. Поэтому нужно использовать API напрямую.
$motd = "This is William Lam's environment, it is NOT supported. Use at your own risk"
$sm = Get-View $global:DefaultVIServer.ExtensionData.Content.SessionManager
$sm.UpdateServiceMessage($motd)
Среди открытых документов VMware появился очень интересный док - "vSphere Snapshots: Performance and Best Practices", в котором рассматривается весьма полезные многим администраторам аспекты - производительность снапшотов, а также, как правильно с ними обращаться. Мы часто пишем про это (1, 2, 3), а вот теперь есть и хороший документ с картинками.
Основные темы документа:
Что такое снапшоты
Какие есть форматы снапшотов
Описание тестового окружения и рабочих нагрузок
Результаты тестирования производительности
Выводы по этим результатам
Итак, для тестирования использовались следующие рабочие нагрузки:
FIO (стандартный тест производительности ввода-вывода)
JVM (бенчмарк SPECjbb 2015)
OLTP database (тест HammerDB)
Давайте взглянем на результаты тестирования производительности с точки зрения гостевой системы и ее приложений:
1. Число выдаваемых IOPS в зависимости от количества снапшотов для виртуальной машины (Random I/O):
В этом тесте и в последующих мы увидим, что снапшоты не влияют на производительность хранилищ VVols - такова природа этих хранилищ. А вот с VMFS и vSAN мы видим, что производительность падает, для VMFS - в три раза уже с первого снапшота, для vSAN - с третьего.
2. Для последовательного чтения vSAN ведет себя значительно лучше, а вот на VMFS производительность уже с первого снапшота падает в 2.5 раза, и дальше только хуже:
3. Для обработки запросов SPECjbb во всех трех случаях снапшоты не оказывали влияния на производительность:
4. По количеству транзакций в секунду тест HammerDB тоже показывает падение производительности хотя бы с одним снапшотом почти в 3 раза:
Интересно, что для хранилищ vSAN со снапшотами просадки по производительности для теста HammerDB нет.
5. Интересна также производительность гостевых ОС при соазднии и при удалении снапшотов:
Как мы видим, на VMFS критичен первый снапшот, и исходная производительность возвращается виртуальной машине только с удалением последнего снапшота. На vSAN производительность уменьшается и увеличивается постепенно, с изменением количества снапшотов.
Для больших блоков ввода вывода страдает только VMFS при последовательном чтении:
При последовательной записи больших блоков снапшоты влияют только на VMFS (при этом, только первый):
Ну и в заключение VMware приводит такую табличку потерь производительности для виртуальных машин с одним снапшотом:
Итак, очевидные выводы:
Снапшоты - зло. Особенно для VMFS и иногда для vSAN.
Особенное зло снапшотов проявляется для случайного чтения (Random reads), хотя и для последовательного все далеко не так хорошо.
Хранилищам VVol все равно на снапшоты, производительность не падает.
Зло, как правило, именно первый снапшот, дальше уже не так важно, сколько их, но производительность продолжает падать.
При удалении снапшотов производительность ВМ возвращается к исходному уровню.
На сайте проекта VMware Labs обновилась утилита HCIBench 2.6, которая до этого обновлялась осенью прошлого года. Напомним, что это средство позволяет провести комплексный тест производительности отказоустойчивых кластеров хранилищ VMware vSAN, а также других конфигураций виртуальной инфраструктуры. О прошлой версии HCIBench 2.4 мы писали вот тут.
Суть работы HCIbench проста - пользователь задает параметры работы скрипта, а утилита дает команду средству Vdbench, содержащую инструкции о том, какие действия необходимо выполнить в кластере хранилищ. Это может вам пригодиться, например, когда вы хотите убедиться, что развернутая инфраструктура обеспечивает достаточную производительность для планируемой на нее нагрузки.
Давайте взглянем на новые возможности HCIBench 2.6:
Сервер tomcat обновлен до версии 8.5.68
Поддержка IPv6 для сетей ВМ и Management Network - как для DHCPv6, так и для link-local mode
Поддержка режима развертывания multi-writer disk
Улучшенная пре-валидация за счет перехода на govc
Поддержка спецификации read/write io_limit для fio
Исправлена ошибка при запуске в инфраструктуре VMC
Улучшена система сбора диагностических бандлов в режиме отладки vSAN
На сайте проекта VMware Labs появилась новая утилита - Edge Services Observability. Она предназначена для мониторинга служб Edge Services (VMware Tunnel, Content Gateway, Secure Email Gateway, Reverse и Horizon Secure Access), которые запущены на модуле Unified Access Gateway - одном из ключевых компонентов решений VMware Horizon и Workspace ONE.
С помощью этого средства можно понять:
Производительность шлюза на основе его загрузки
Распределение трафика
Влияние правил Device Traffic Rules на производительность
Основные возможности утилиты:
Поставляется как готовый к настройке и развертыванию виртуальный модуль (Virtual Appliance) в формате OVA:
Веб-портал для управления инстансами Unified Access Gateway (UAG):
Дашборды для визуализации метрик компонентов VMware Tunnel и VMware Horizon на базе Grafana:
Возможность настройки алертов на основе различных условий, что позволяет оперативно выявлять аномалии
Скачать VMware Edge Services Observability можно по этой ссылке. Более подробная информация о продукте доступна тут.
На днях компания VMware обновила свое основное средство для автоматизации рутинных операций в облаке на базе vSphere, выпустив vRealize Automation 8.4.2. Несмотря на то, что это минорный релиз, в продукте появилось довольно много всего нового. В прошлый раз о vRA мы писали вот тут.
Давайте посмотрим на новые возможности VMware vRA 8.4.2:
Диски, добавленные через vRealize Orchestrator, и расширения теперь показываются в диаграмме развертывания (топология)
Возможности шифрования Microsoft Azure disk encryption, которые поддерживают:
Disk Encryption для independent managed disks
Disk Encryption для действия Add Disk (Day 2 action)
Группы Property groups теперь могут:
Использовать рабочие процессы vRO для задания свойств внешних динамических значений
Привязывать пароли к property groups для использования разных паролей для разных групп
Теперь можно назначить одинаковые диапазоны IP-адресов, которые приходят от внутреннего или внешнего IPAM, для разных сетей
События Provider Events срабатывают, когда тенант вызывает одно из действий CRUD (Create, Read, Update, and Delete)
Настраиваемый лимит max number of supervisor namespaces, который определяет максимальное число пространств имен для проекта в заданной зоне Kubernetes
Управление снапшотами Microsoft Azure disk snapshot management теперь поддерживает:
Выявление снапшотов
Действие по удалению снапшота (Day 2 action)
Совместимость Managed Disk Snapshot – поддержка параметров Resource Group, Encryption set, Network policy и Tags
Более подробно о новых возможностях и изменениях в API решения VMware vRealize Automation 8.4.2 можно прочитать в Release Notes. Скачать vRA можно по этой ссылке.
Напомним, что это средство предназначено для подготовки гостевых ОС к развертыванию и проведению тюнинга реестра в целях оптимизации производительности, а также отключения ненужных сервисов и запланированных задач. О прошлом ее обновлении мы писали вот тут.
Во-первых, весь код утилиты был полностью портирован для использования в производственном окружении и переписан в соответствии со стандартами VMware. Во-вторых, теперь версия v2106 соответствует году и месяцу релиза, чтобы полностью соответствовать правилам версионирования VMware Horizon.
Давайте посмотрим, что нового есть в этой утилите:
1. Пользовательский интерфейс
Теперь в качестве графического фреймворка используется Clarity, который стал стандартом для консолей различных продуктов VMware. Он использует темную тему, также обновился логотип.
Экран Optimize был приведен в порядок, также элементы слева мигрировали на главную панель. Был улучшен блок системной информации, ну и был полностью переработан Analysis Summary Graph.
2. Оптимизации
Теперь в утилите есть встроенный шаблон оптимизаций версии 2.0, в котором произошли следующие изменения:
Удалено много неактуальных элементов (например, они не изменяли дефолтные настройки Windows)
Некоторые элементы отключали функциональность Windows, которая могла понадобиться, поэтому их тоже убрали
Некоторые оптимизации изменяли UX/UI, но не давали существенного прироста производительности - их тоже стало меньше (но их все равно можно сделать через групповые политики или политики Dynamic Environment Manager)
Для получения полного списка изменений в шаблоне обратитесь к этой статье.
Также были переработаны заголовки оптимизаций, чтобы лучше понимать их суть. Кроме того, они теперь более логично сгруппированы. В шаблоне теперь новый синтаксис для управления представлениями групп настроек.
Все оптимизации реестра теперь делаются через ветку HKCU, в которую копируется дефолтный профиль пользователя во время выполнения операции Optimize.
3. Плагин Microsoft Deployment Toolkit
Теперь с утилитой идет плагин для Microsoft Deployment Toolkit (MDT), который отдельно доступен для загрузки. Он позволяет использовать MDT для автоматизации создания золотых образов ОС и добавления кастомных задач, которые можно вставлять в последовательности задач MDT:
Install Agents - здесь можно установить VMware Tools, Horizon Agent, Dynamic Environment Manager, App Volumes Agent.
Run OS Optimization Tool tasks – это задачи из разделов Optimize, Generalize, Finalize.
Теперь по умолчанию не отключены блоки функций Firewall, Antivirus и Security Center. Их можно отключить в разделе Common Options перед выполнением задачи Optimize. Тут важно учесть 2 момента:
Публично загруженные шаблоны от пользователей не проверяются со стороны VMware
Пользователи могут создавать собственные шаблоны и экспортировать/импортировать их в формате XML
Функция и вкладка Remote Analysis был удалена из утилиты, также теперь недоступны утилиты NSUDO и SetAcl, на смену которых пришла внутренняя функциональность.
Помимо перечисленного, в утилите VMware OS Optimization Tool было исправлено множество ошибок разной степени критичности. Скачать VMware OSOT можно по этой ссылке. Основное руководство по использованию продукта доступно тут.
Активное развитие бизнеса и расширение его филиальной структуры неизбежно увеличивают расходы на поддержку сетевой инфраструктуры. Избежать лишних затрат, быстро подключать новые офисы и филиалы поможет Cloud SD-WAN от #cloudmts. Разбираемся, почему вам стоит задуматься о внедрении интеллектуального решения для организации территориально распределенной сети на базе технологий VMware уже сейчас.
Экономия на поддержке сетевой инфраструктуры
Cloud SD-WAN позволяет задействовать недорогие высокоскоростные интернет-каналы при сохранении требуемого качества обслуживания. Оборудование SD-WAN Edge обходится дешевле традиционных маршрутизаторов, а для подключения новых филиалов не требуется выезд высококвалифицированного специалиста.
Подключение новых офисов и филиалов за 5 минут
Чтобы добавить новый филиал в сеть, достаточно просто установить конечное устройство и подключить каналы связи. Оборудование активируется по ссылке из e-mail, где уже «зашиты» нужные параметры для настройки WAN-интерфейса оборудования.
Максимальное качество и высокая доступность
Технология DMPO обеспечивает высокое качество связи благодаря постоянному мониторингу состояния каналов связи по ключевым параметрам (Latency, Jitter, Packet Loss) и позволяет решению Cloud SD-WAN обеспечивать бесперебойную работу критичных приложений.
Безопасное использование нескольких подключений
Cloud SD-WAN позволяет использовать несколько каналов связи одновременно, а межсетевой экран на конечных устройствах подойдет для базовой защиты от сетевых угроз.
Бесплатный тест-драйв решения
Не уверены, что решение вам подойдет? С #cloudmts можно протестировать сервис бесплатно! Просто оставьте заявку и пользуйтесь Cloud SD-WAN 14 дней в рамках пробного периода.
Хотите познакомиться с магией SD-WAN лично? 6 июля в 11:00 ждем вас на вебинаре с экспертами #cloudmts и VMware! Обсудим обеспечение непрерывной связи между филиалами и ЦОД, подключение новых филиалов за 5 минут, сравним различные решения SD-WAN и поговорим о бесплатных возможностях для клиентов. Программа вебинара, детали и регистрация — на странице мероприятия!
На сайте проекта VMware Labs появилось обновление еще одной полезной штуки - Horizon Peripherals Intelligence 2.0. О первой версии этого средства мы писали осенью прошлого года вот тут, напомним, что оно предназначено для самодиагностики периферийных устройств пользователями решения VMware Horizon. C помощью данного средства можно проверить работоспособность и поддержку устройств как со стороны конечных пользователей, так и администраторов платформы Horizon.
Напомним, что утилита Horizon Peripherals Intelligence служит для решения следующих задач:
Публикация отчета о диагностике устройств по запросу конечных пользователей
Обслуживание спектра пользовательских устройств в рамках поддерживаемых со стороны официального списка совместимости device compatibility matrix
Возможность получения администратором доступа к метаданным устройств в каждой категории, где он может загружать, изменять и удалять метаданные, таким образом обслуживая матрицу поддерживаемых устройств на машинах пользователей
Что нового появилось в версии 2.0:
Добавлена поддержа клиентов Linux на базе Ubuntu 18.04 , 20.04 и Redhat 8.3, 8.4
Добавлена поддержка смарт-карт, USB-мыши и клавиатуры для Windows-клиентов
Добавлена поддержка USB-дисков, сканнеров, принтеров, камер, USB-мыши и клавиатуры для Linux-клиентов
Добавлена поддержка агента Horizon agent для последних версий Windows 10 21H1 и Windows Server 2022
Обновлена таблица Device Matrix - теперь она соответствует разделу VMware validated peripherals на VMware Marketplace
Скачать Horizon Peripherals Intelligence 2.0 можно по этой ссылке.
Многие сетевые администраторы используют решение VMware vRealize Network Insight (vRNI), предназначенное для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в виртуальном датацентре. Также в средних и крупных компаниях для управления тикетами используется ITSM-система ServiceNow, которая, помимо прочего, позволяет управлять инцидентами различного характера в ИТ-инфраструктуре, в том числе, виртуальной.
Сегодня мы посмотрим, как можно интегрировать эти решения через почту, чтобы администраторы получали оповещения об инцидентах в сфере сетевой безопасности в консоли ServiceNow. Для vRNI вам понадобится административный доступ, а для ServiceNow - права для создания инцидентов и входящих действий (inbound actions).
Сначала вам потребуется найти системный email-адрес ServiceNow. Например, для облачного продукта ServiceNow Cloud это адрес instancename@serive-now.com. Посмотреть данный адрес можно в разделе System Mailboxes -> Administration -> Email Accounts -> ServiceNow SMTP:
Затем в консоли vRNI нужно настроить отсылку почтовых нотификаций в ServiceNow для нужных алертов. Для этого идем в Settings -> Alerts and Notification -> Alerts:
Открываем нужный алерт, выставляем частоту отсылки сообщений и выбиваем почтовый адрес ServiceNow:
Теперь нужно создать Inbound Action для создания инцидента в ServiceNow. Идем в ServiceNow -> System Policy -> Email -> Inbound Actions -> New:
Там задаем имя инцидента, целевую таблицу и тип действия Record Action:
На вкладке Action нужно создать кастомный скрипт для обработки и кастомизации полей полученного сообщения:
В этом скрипте можно задать параметры фиксируемого инцидента, такие как его критичность, срочность и т.п. Также вы можете написать свой сценарий на базе документации к ServiceNow. Инциденты будут отображаться в разделе Incident -> All.
В декабре прошлого года компания Red Hat официально заявила о досрочном прекращении поддержки популярного дистрибутива Linux, CentOS, — на восемь лет раньше запланированного. Дистрибутив должен был «прожить» до 2029-го, однако его перестанут поддерживать уже в конце этого года. А значит, пользователи CentOS перестанут получать обновления, включая исправление ошибок в ядре и ПО.
Эта новость крайне взбудоражила ИТ-сообщество. Чтобы как-то сгладить негативную реакцию, Red Hat даже предложила пользователям перейти на CentOS Stream. Технолосфера отреагировала на это событие по-своему — участники рынка open source ПО поспешили предложить юзерам собственные альтернативы «брошенной» CentOS:
Almalinux — разработка компании Cloudlinux, первый релиз которой состоялся в марте этого года.
«Отец» CentOS Грег Курцер тоже не остался в стороне и заявил о создании Rocky Linux. Позже стало известно, что Курцер даже создал стартап Ctrl IQ — планируется, что он и будет спонсировать проект и ПО.
ИТ-гигант Oracle, который более 10 лет занимается развитием Oracle Linux, выпустила бесплатную утилиту для сисадминов, который позволяет бесшовно переехать с CentOS на версию от Oracle.
Теперь в новостях о CentOS отметилась и американская Virtuozzo, специализирующаяся на разработке ПО для виртуализации. Компания предоставила всем желающим бесплатный доступ к VzLinux 8. Представители компании сообщают, что их разработка может полностью заменить CentOS 8 и полностью совместима с RHEL.
VzLinux — это серверный дистрибутив ОС, который можно запускать как на физических машинах и ВМ, так и в контейнерах. Вдобавок разработчики предоставляют пользователям утилиту для безболезненной миграции на собственный дистрибутив.
Компания VMware заявила о доступности решения VMware NSX Advanced Firewall for VMware Cloud on AWS, предназначенного для защиты сетевых соединений организаций, использующий публичное облако VMware Cloud на базе инфраструктуры AWS SDDC (software-defined data center). С помощью этого фаервола администраторы смогут контролировать все коммуникации на уровне 7, используя DPI-техники анализа пакетов на всех виртуальных сетевых адаптерах vNICS виртуальных машин на хостах ESXi виртуального датацентра SDDC.
Используя NSX Advanced Firewall for VMConAWS, вы получите следующие возможности:
Обнаружение попыток использования эксплоитов и уязвимостей в вашей инфраструктуре
Защита от уязвимостей на базе гранулярных политик безопасности, работающих на уровне приложений
Уменьшение поверхности атаки для ваших рабочих нагрузкой за счет регулирования только разрешенного трафика приложений в вашем датацентре
Бесшовный анализ всего трафика датацентра без единой точки анализа, которая могла бы вызвать падение сетевой производительности
Возможности для обеспечения соответствия отраслевым стандартам (compliance)
NSX Advanced Firewall можно купить как аддон к вашей инфраструктуре VMware Cloud on AWS. Подробнее об этом фаерволе вы можете прочитать в блоге VMware.
Не все администраторы VMware vSphere знают, что у VMware есть очень полезный ресурс Ports and Protocols, где можно посмотреть актуальные порты и протоколы, которые используются различными продуктами. Мы писали об этом сайте в 2019 году, с тех пор он существенно обновился, и теперь там есть информация по портам и соединениям практически для всех продуктов.
Во-первых, в колонке слева теперь доступна информация не по 12 продуктам, как раньше, а по 34, среди которых есть и относительно новые, такие как Tanzu Kubernetes Grid и Lifecycle Manager:
Во-вторых, в верхней части страницы появилась вкладка «Network Diagrams», где собраны несколько сетевых диаграмм, наглядно показывающих соединения между различными компонентами продуктов:
Пока таких диаграмм немного, но список решений будет пополняться.
Компания VMware анонсировала обновление решения VMware HCX 4.1, предназначенного для миграции с различных онпремизных инфраструктур (на базе как vSphere, так и Hyper-V или KVM) в облако на платформе VMware vCloud. Напомним, что о версии HCX 4.0 мы писали весной этого года вот тут.
Давайте посмотрим, что нового в HCX 4.1:
1. Предиктивные оценки для пакетных миграций
В версии 4.0 появилась оценка пакетных миграций (Bulk Migrations), а в версии 4.1 появился драфтинг процесса оценки пакетных миграций, что позволяет быстро сделать прикидку по времени переноса ВМ:
2. Seed Checkpoint для пакетных миграций
Раньше при пакетной миграции больших виртуальных машин на базе репликации в случае неудачной миграции происходило уничтожение данных реплик на целевой площадке, что могло привести к потере данных состояний миграции за несколько дней. Теперь же можно создать контрольные точки репликации, которые можно повторно использовать в случае неудачного завершения миграции. Включается это в Migration Wizard:
Эта возможность позволяет включать маршрутизацию трафика виртуальных машин, переносимых в онпремизное или публичное облако, через облачный шлюз, вместо использования маршрутизации через роутер на исходном сайте.
Как вы знаете, в кластере отказоустойчивости VMware HA есть Primary и Secondary хосты серверов ESXi. Первые отвечают за управление кластером и восстановление виртуальных машин, а вторые – только за исполнение операций и рестарт ВМ. Недавно мы, кстати, писали о том, как сделать хост VMware vSphere Primary (он же Master) в кластере HA, а сегодня расскажем о том, какие события происходят на этих хостах в случае отказа хоста (именно полного отказа, а не при недоступности, например, его в сети).
Как пишет Дункан Эппинг, если отказывает хост Secondary, то происходят следующие вещи, начиная с времени T0:
T0 – происходит отказ хоста и недоступность виртуальных машин (например, отключение питания, завис ESXi и т.п.)
T+3 секунды – хост Primary начинает отслеживать хартбиты на хранилище в течение 15 секунд
T+10 секунд – хост помечается как unreachable и Primary хост начинает пинговать его Management Network (постоянно в течение 5 секунд)
T+15 секунд – если на датасторе на настроены хартбиты, то хост помечается как «мертвый», и начинается процесс восстановления виртуальных машин
Либо если настроены хартбиты, но их нет, то через T+18 секунд хост помечается как «мертвый», и начинается процесс восстановления виртуальных машин
В случае с отказом Primary хоста все немного дольше и сложнее, так как кластеру нужно определиться с новым Primary узлом и восстановить/перенастроить себя. Тут происходит следующее:
T0 – происходит отказ хоста и недоступность виртуальных машин (например, отключение питания, завис ESXi и т.п.)
T+10 секунд – начинаются выборы нового Primary хоста в кластере
T+25 секунд - выбор хоста Primary сделан и он читает список виртуальных машин, а также ждет, пока Secondary хосты сообщат о своих виртуальных машинах
T+35 секунд – старый хост Primary помечается как unreachable
T+50 секунд – хост помечается как «мертвый», и начинается процесс восстановления виртуальных машин согласно списку нового Primary
Надо помнить, что это все времена начала процессов, но не их завершения. Например, если процесс восстановления начинается через 15 секунд, то нужно время, чтобы найти место для виртуальной машины на новом хосте и запустить ее там – а вот это время рассчитать невозможно.