Некоторое время назад мы писали про аддон VMware vSphere Bitfusion (он интегрирован в vSphere Client как плагин), который позволяет оптимизировать использование графических процессоров GPU в пуле по сети, когда vGPU может быть частично расшарен между несколькими ВМ. Это может применяться для рабочих нагрузок задач AI/ML (например, для приложений, использующих PyTorch и/или TensorFlow).
Ключевой особенностью Bitfusion является возможность динамической привязки GPU к любой машине в датацентре, по аналогии с тем, как вы привязываете к ней хранилище.
На сайте проекта VMware Labs появились обновления сразу трех интересных утилит. Давайте посмотрим, что там появилось нового:
1. Обновление FlowGate 1.1.2
Напомним, что FlowGate представляет собой средство для агрегации данных из различных источников. Это middleware, которое позволяет провести агрегацию данных систем инвентаризации датацентров DCIM / CMDB и далее передать их в системы управления задачами инфраструктуры (например, vRealize Operations).
Давайте посмотрим, что нового в версии FlowGate 1.1.2:
Добавлена поддержка шасси (Chassis) в API-интерфейсе
2. Новая версия Demo Appliance for Tanzu Kubernetes Grid 1.1.3
Напомним, что это виртуальный демо-модуль, с помощью которого администраторы платформ vSphere и Kubernetes могут протестировать инфраструктуру контейнеризованных приложений в виртуальных машинах.
Что нового в версии 1.1.3:
Поддержка последнего релиза TKG 1.1.3
Поддержка рабочего процесса апгрейда TKG Workload Cluster на K8s 1.17.9 с версии 1.18.6
Утилита TKG Crash Diagnostic utility (для отладки падений) в составе виртуального модуля
Утилита Helm (3.2.4), включенная в состав модуля
Обновленные версии Harbor (1.10.3), Docker Compose (1.26.2), Kubectl (1.18.6), Octant (0.14.1) и TMC (d11404fb) CLI в составе виртуального модуля
Сценарий PowerCLI для автоматизации проверок запуска TKG на VMware Cloud on AWS
Скачать Tanzu Kubernetes Grid 1.1.3 можно по этой ссылке.
На сайте проекта VMware Labs появился еще один интересный виртуальный модуль (Virtual Appliance) - утилита Software-Defined Data Center Skywalk. С помощью нее администраторы распределенной инфраструктуры виртуальных датацентров могут организовать VPN-сеть между ними и синхронизировать политики распределенных сетевых экранов.
Обычно работа через интерфейсы консолей или API в разных датацентрах VMC SDDC требует установления отдельных VPN-соединений. Утилита SDDC Skywalk позволяет автоматически обнаружить, зарегистрировать и подключить VPN между датацентрами VMware vCloud в один клик.
Также посредством данной утилиты политики Distributed Firewall (DFW) для выбранных сервисов автоматически синхронизируются с онпремизного датацентра (локальный NSX-T) в облако с минимальным участием пользователя.
Скачать SDDC Skywalk можно по этой ссылке. Инструкция по использованию доступна здесь.
Компания VMware анонсировала скорый релиз новой версии платформы для виртуализации и доставки настольных ПК и приложений VMware Horizon 8. Это будет очень большое обновление, включающее в себя новые возможности в самых разных аспектах. Напомним, что о прошлой версии этого продукта Horizon 7.12 мы писали вот тут.
Давайте посмотрим, что там появится нового:
1. Улучшения гибридной инфраструктуры.
Помимо поддержки публичных облачных инфраструктур, уже имеющейся на платформе, будет также добавлена поддержка облаков Google Cloud и VMware Cloud on Dell EMC. Поддержка облака Azure VMware Cloud из статуса Tech Preview перейдет с состояние полноценной производственной поддержки.
Все это позволит пользователям расширить выбор доступных облачных партнеров и строить гибридную виртуальную среду рабочих сред на базе облаков самых разных провайдеров. Управлять всем можно будет через единый интерфейс Horizon Control Plane, а с помощью компонента Universal Broker - назначать унифицированные права доступа в рамках нескольких доступных облаков. Управлять образами и подключенными площадками на базе разных облаков также можно будет из одного места.
2. Улучшения гибкости размещения и доставки виртуальных рабочих столов.
Новая возможность Instant Clones Smart Provisioning расширяет функции мгновенных клонов Instant Clones при их развертывании, а средства Elastic DRS (Distributed Resource Scheduler) дают администраторам возможности динамического расширения пулов виртуальных ПК.
Также теперь решение App Volumes поддерживается для использования в облачной инфраструктуре Horizon Cloud on Azure. Ну а все возможности по интеграции с другими продуктами можно полноценно реализовать через RESTful API. Это все позволяет партнерским решениям просто взаимодействовать с инфраструктурой виртуальных ПК, поддерживая полный цикл работы с ними в рамках предприятия.
3. Улучшения User Experience.
Протокол Blast Extreme был существенно доработан и теперь предоставляет еще больше возможностей по доставке качественного видеопотока, а также при работе с 3D-графикой с использованием кодеков HEVC H.265 и модулей GPU. Поддерживаются также 4K и 8K мониторы.
Пакеты оптимизаций будут доступны для продуктов Zoom и Webex, а также для платформы Microsoft Teams.
4. Безопасность End-to-End Security
на базе собственных и партнерских решений.
Как известно, поскольку виртуальные десктопы централизованно хранятся в датацентре компании, их проще защищать централизованно. Интеграция с продуктами Workspace ONE Access, VMware SD-WAN (от VeloCloud), NSX Advanced Load Balancer (решения Avi Networks) и Unified Access Gateway позволяет интегрировать защиту устройств и пользователей в инфраструктуру Horizon.
Кроме того, теперь будет поддерживаться и решение VMware Carbon Black для более специализированного мониторинга инфраструктуры при защите от атак.
Релиз платформы VMware Horizon 8 ожидается до конца октября этого года. Страничка обновления пока доступна тут.
На днях компания Gartner обновила свой магический квадрант, касающийся расстановки сил среди решений для резервного копирования и восстановления данных современных датацентров (Data Center Backup and Recovery Solutions).
И сравним его с квадрантом прошлого года, о котором мы писали вот тут:
Уже четвертый год подряд занимает в этом исследовании место лидера, а в этом году вырвалась на первое место по критерию способность реализации (ability to execute). Gartner отмечает следующие сильные стороны продуктов Veeam:
Monitoring, reporting and diagnostics — средства Veeam Intelligent Diagnostics обнаруживают проблемы с производительностью и некорректными конфигурациями, которые можно автоматически исправить с помощью решения Veeam ONE.
Licensing portability — опция Veeam Universal License позволяет гибко переназначать лицензии между гипервизорами, а также физическими и виртуальными средами, расположенными on-premise или в облаке.
Comprehensive Microsoft Exchange and Office 365 support — бэкап и гранулярное восстановление окружений Microsoft Exchange, Microsoft SharePoint и Office 365 из единой точки в рамках унифицированного процесса.
Более подробно о решении Veeam Availability Suite можно узнать по этой ссылке. Бесплатную пробную версию продукта Veeam Backup and Replication для VMware vSphere и Microsoft Hyper-V можно скачать вот тут.
Четыре года назад мы публиковали табличку, которая показывает соответствие билдов различных продуктов VMware их официальным версиям (а до этого мы публиковали табличку 6 лет назад).
С тех пор много чего изменилось, в том числе добавились новые продукты, поэтому ниже таблица с нужными ссылками для соответствующих продуктов и датами релизов:
Продукт
Статья базы знаний VMware KB
VMware Converter Standalone (продукт не обновляется)
На сайте проекта VMware Labs появилось обновление одной из самых полезных утилит для виртуальной инфраструктуры - VMware OS Optimization Tool b1170. Напомним, что эта утилита предназначена для подготовки гостевых ОС к развертыванию и проведению тюнинга реестра в целях оптимизации производительности, а также отключения ненужных сервисов и запланированных задач. Об июньском обновлении этого средства мы писали вот тут.
Давайте посмотрим, что нового в VMware OSOT b1170:
Новый комбинированный шаблон для всех версий Windows 10, а также Windows Server 2016 и 2019. Оптимизации могут иметь опциональные параметры для фильтрации версий, к котором применяются те или иные настройки.
Отключение NCSI теперь не выбрано по умолчанию, чтобы предотвратить проблемы с приложениями, которые считали, что у них нет доступа к интернету.
Были добавлены новые оптимизации, некоторые убрали. Полный список всех изменений приведен вот тут.
Исправлены проблемы при повторном включении функций Windows Update на Windows Server 2016 и 2019.
Исправлена проблема, не дававшая правильно отключить компонент Windows Antimalware.
На странице Common Options page для Windows Update были поправлены интерфейсные неточности. Эта опция может быть использована только для отключения Windows Update как часть задачи оптимизации. Чтобы снова включить Windows Update, нужно использовать кнопку Update в ленте главного меню.
Сдать этот экзамен вы можете онлайн (но под наблюдением) через сайт Pearson VUE.
Вторая важная новость - это то, что теперь сертификации Data Centre Virtualisation certification (VCP-DCV 2020) и Network Virtualization 2020 (VCP-NV 2020) не требуют сдачи теста Foundations Exam, а лишь прохождения соответствующих треку сертификации курсов.
Для того, чтобы не сдавать этот экзамен просто выберите пункт no VCP certifications (Foundations exam not required) в разделе Certification Path:
Раньше DRS был сфокусирован на выравнивании нагрузки на уровне всего кластера хостов ESXi в целом (на базе расчета стандартного отклонения по производительности), то есть бралась в расчет загрузка аппаратных ресурсов каждого из серверов ESXi, на основании которой рассчитывались рекомендации по миграциям vMotion виртуальных машин. Теперь же механизм запускается каждую минуту, а для генерации рекомендаций используется механизм VM DRS Score (он же VM Hapiness), отражающий удовлетворение потребности виртуальной машины в свободных ресурсах.
Пример 1 - хост с отклонением нагрузки от большинства
В старом DRS, работающем по принципу выравнивания нагрузки в кластере на базе анализа стандартного отклонения загруженности хостов в рамках определенного порога, могла возникнуть вот такая ситуация, когда DRS не требовалось предпринимать никаких действий по выравниванию нагрузки, хотя они, очевидно, требовались:
Новый DRS работает на базе анализа ресурсов для каждой виртуальной машины и будет перемещать их средствами vMotion, пока не достигнет максимальной доступности ресурсов для каждой ВМ. В точно таком же случае, как описано выше, это приведет в итоге к более сбалансированной ситуации:
Пример 2 - неравномерная загрузка хостов в кластере
В старом DRS был порог по дисбалансу в кластере, и если он не превышен - то механизм балансировки не запускался. Это могло приводить к образованием групп хостов с разными уровнями средней загрузки процессора и памяти:
В ситуации с новым DRS ситуация в итоге, опять-таки, получается более справедливая:
Также полезной оказывается метрика DRS Score (она же VM Hapiness), которая формируется из 10-15 главных метрик машин. Основные метрики из этого числа - Host CPU Cache Cost, VM CPU Ready Time, VM Memory Swapped и Workload Burstiness.
Если все машины чувствуют себя "комфортно" на всех хостах, то DRS Score оказывается максимальным:
Если подать нагрузку на пару хостов ESXi, то их средний DRS Score падает, а на дэшборде указывается число машин, для которых рассчитаны низкие уровни DRS Score:
После того, как DRS обработает эту ситуацию, нагрузка на хосты выравнивается, а значение DRS Score увеличивается:
Наверняка не все из вас видели новость компании VMware о том, что теперь релизы новых бета-версий платформы VMware vSphere будут происходить в рамках программы vSphere Continuous Beta.
Что это значит для администраторов?
Переход на Continuous Beta означает, что обновленные билды с новыми фичами vSphere будут выкладываться и обновляться на VMware Communities по ссылке выше постоянно, без длинных промежутков между ними.
Новая функциональность в этих билдах не будет привязана к конкретной версии vSphere, а администраторы смогут дать фидбэк по различным возможностям продукта. На базе пользовательского фидбэка будет уже формироваться список фич, которые будут включены в тот или иной релиз платформы.
Кстати, после скачивания и того, как вы зарегистрируетесь в бета-программе, вас "в нагрузку" попросят выполнить определенные задачи по тестированию неких блоков функциональности. Также вам будет предоставлен доступ в Beta Community, где вы сможете обсудить свой опыт тестирования платформы и внести предложения. Там же можно напрямую общаться как с техническими специалистами VMware, так и с командой технического маркетинга, которая отвечает в том числе за включение фич в релиз.
Ну и самое главное - новая бета-версия VMware vSphere уже ждет вас на портале программы. Переходите по этой ссылке, чтобы зарегистрироваться в VMware vSphere Continuous Beta Program.
На днях компания VMware выпустила обновления сразу трех интересных утилит для виртуальной инфраструктуры на сайте проекта VMware Labs. Давайте посмотрим, что там интересного.
Оно позволяет прочитать, сравнить и синхронизировать права доступа к объектам между экземплярами App Volumes на географически разделенных площадках. После аутентификации на обеих площадках вы сможете выбрать права доступа, которые надо сравнить или синхронизировать.
Из нового:
Можно получить версию App Volumes через API с возможностью получения номера билда
Версия App Volumes 2006 и более поздняя имела проблему с Entitlement Sync 4.0 при возвращении строкового значения
Скачать App Volumes Entitlement Sync 4.1 можно по этой ссылке. Напомним, что про предыдущую версию Entitlement Sync 4.0 мы рассказывали вот тут.
Напомним, что это средство позволяет отобразить сложное множество программных интерфейсов VMware vRealize Automation Cloud API в простой набор функций PowerShell.
Что появилось нового:
4 новых командлета для VMC (VMware Cloud)
5 новых командлетов для AWS
Поддержка Powershell 7 on Windows
Исправления ошибок
Скачать Power vRA Cloud 1.3 можно по этой ссылке. О возможностях версии 1.1 можно почитать у нас вот тут.
Компания NAKIVO, выпускающая решения для резервного копирования и защиты данных виртуальной инфраструктуры, выпустила новую версию продукта NAKIVO Backup & Replication v10. Напомним, что мы писали о версии NAKIVO B&R 7.2 почти три года назад. С тех пор функциональность продукта существенно улучшилась, и это теперь полноценное Enterprise-решение.
Давайте посмотрим, что нового появилось в десятой версии NAKIVO Backup & Replication:
Поддержка vSphere 7 - теперь эта платформа полностью поддерживается одновременно с поддержкой и более ранних версий. Администраторы могут получить все новые возможности обновленной платформы, включая резервное копирование, репликацию, гранулярное восстановление и функции disaster recovery.
Резервное копирование в хранилища Wasabi Hot Cloud Storage - теперь создание бэкапов в блочном облачном хранилище полностью поддерживается со стороны NAKIVO B&R v10. Напрямую в облако Wasabi можно передавать резервные копии виртуальных машин, физических серверов, баз данных Oracle, а также инстансы Amazon EC2. При мгновенном прямом восстановлении поддерживаются не только виртуальные машины, но и файлы и папки, а также объекты приложений.
Восстановление Physical-to-Virtual (P2V) - теперь с помощью десятой версии NAKIVO вы можете перенести свои физические машины в виртуальную среду. Создание виртуальной машины происходит через легковесные агенты в физических ОС. Также можно и восстанавливать резервные копии физических систем напрямую в облако.
Бэкап десктопов Linux - теперь можно производить резервное копирование рабочих станций с Ubuntu Linux на борту так же, как это делается и для физических серверов. Все операции делаются в едином дэшборде.
Улучшения пользовательского интерфейса - централизованный дэшборд теперь позволяет контролировать все аспекты резервного копирования и более интуитивно выполнять операции.
Скачать NAKIVO Backup & Replication v10 можно по этой ссылке.
Некоторые из вас знают, что есть такое решение VMware vRealize Network Insight (vRNI), которое предназначено для мониторинга и защиты сетевой инфраструктуры виртуальной среды VMware vSphere.
Администраторам виртуальной инфраструктуры часто приходится делать копии различных ее управляющих компонентов, в том числе vRNI. Сейчас VMware рекомендует делать резервную копию конфигурации vRNI на уровне всей виртуальной машины (см. KB 55829). Рекомендуется выключить ВМ с vRNI, скопировать ее целиком, а потом включить снова - это единственный поддерживаемый способ на данный момент.
Martijn Smit опубликовал интересный пост о том, что на самом деле у vRNI есть способ резервного копирования и восстановления конфигурации через API, для которого есть специальный API endpoint по пути /settings/backup:
Если посмотреть внутрь, то там можно увидеть вполне работоспособный механизм бэкапа конфигурации vRNI:
Используя API endpoint /api/ni/settings/backup,вы можете создать резервную копию конфигурации vRNI и перенаправить ее по SSH или FTP на бэкап-сервер в виде tar-файла со следующим содержимым:
Большинство этих файлов человекочитаемы, если вы откроете их в текстовом редакторе. Там находятся копии настроек приложений, объектов pinboards, data sources, сохраненный поиск, системные настройки (Syslog, SMTP и т.п.), пользовательские конфигурации и многое другое.
Для работы с конфигурациями vRNI через API Martijn сделал модуль PowervRNI. Вот пример использования сценария резервного копирования:
На сайте проекта VMware Labs обновилась утилита Horizon Reach до версии 1.1, которая позволяет проводить мониторинг и алертинг для развертываний VMware Horizon на площадках заказчиков (только в реальном времени, без исторических данных). Horizon Reach предназначен для тех окружений VMware Horizon, которые образуются в крупных компаниях на уровне площадок (Pod) в рамках концепции Cloud Pod Architecture как отдельный домен отказа (либо где площадки изолированы, но хочется иметь доступ к мониторингу в моменте из одной точки).
Это большое обновление, и в нем появилось много новых возможностей и исправлений ошибок прошлой версии (о которой мы писали осенью прошлого года вот тут).
Давайте посмотрим, что нового в Horizon Reach 1.1:
Теперь утилитой можно напрямую мониторить компоненты Unified Access Gateways, также доступны функции скачивания конфигурации и логов
Пользовательские сессии можно просматривать в рамках следующих представлений:
Pools
Farms
Unified Access Gateways
Global Entitlements
Global Application Entitlements
Алармы были полностью переработаны, чтобы поддерживать отправку нотификаций в следующие каналы:
SMTP
Slack
Сторонние средства через сценарии PowerShell
LDAP-интеграция алармов поддерживает кириллицу
Улучшенный дэшборд алармов
Обновления vCenter:
Хосты теперь видимы, и для них отслеживается производительность
Датасторы теперь видимы, показано свободное пространство
Кастеры теперь видимы, для них доступны различные представления - пулы, фермы и т.п. Также можно использовать интеграцию PowerShell и API
Профили vGPU теперь показаны в представлении пулов
Множество исправлений ошибок
Скачать VMware Horizon Reach 1.1 можно по этой ссылке.
Возможно, некоторые администраторы VMware vSphere попадали в ситуацию, когда один из датасторов в виртуальной инфраструктуре оказывался не привязанным ни к какому хосту ESXi, но при этом у него также была неактивна опция Delete Datastore из контекстного меню:
Такой зомби-датастор можно удалить только из базы данных vCenter Server Appliance (vCSA), поэтому вы полностью должны быть уверены в том, что он не используется никаким из хостов, а также в том, что он не презентует никакое физическое устройство в вашей инфраструктуре.
Первое что вам надо сделать - это включить доступ к vCSA по SSH (картинки - отсюда):
Далее нужно зайти по SSH на vCSA, запустить там шелл командой shell и далее запустить утилиту psql для работы с базой данных следующей командой:
После этого нужно найти id датастора следующей командой:
VCDB=# SELECT id FROM vpx_entity WHERE name = 'MyStubbornDatastore';
Когда вы нашли id, нужно удалить упоминание об этом датасторе из таблиц базы данных vCSA следующими командами:
DELETE FROM vpx_ds_assignment WHERE ds_id=3089;
DELETE FROM vpx_datastore WHERE id=3089;
DELETE FROM vpx_vm_ds_space WHERE ds_id=3089;
При выполнении второй операции вы получите следующую ошибку:
ERROR: update or delete on table "vpx_datastore" violates foreign key constraing "fk_vpxspace"
DETAIL: Key (id)=(3089) is still referenced from table "vpx_vm_ds_space".
Не обращайте на нее внимания и выполняйте третью. Затем нужно перезагрузить vCSA и снова выполнить второй DELETE, который в этот раз должен завершиться успешно. После этого датастор пропадет из списка в vSphere Client.
Помните, что выполняя данную операцию, вы должны понимать, что именно делаете:)
На блогах VMware вышла отличная статья про безопасность виртуальных машин и виртуальной инфраструктуры VMware vSphere в целом, расскажем ниже ее основные моменты.
Как известно, одним из действенных способов атак на виртуальную инфраструктуру vSphere является проведение злоумышленником вредоносных действий из виртуальной машины, которая потом уничтожается, часто не оставляя следов и записанных действий. Еще один интересный способ со спецификой виртуализации - украсть виртуальную машину (например, контроллер домена) и ковыряться в ней уже в своей песочнице, чтобы вытащить нужную информацию.
На этом уровне важной составляющей является пакет VMware Tools, имеющий широкие возможности доступа к виртуальной машине - ОС и приложениям. Управление поведением тулзов происходит с помощью вот этих утилит:
Само собой приведенные ниже рекомендации - это руководство для параноиков (но, как говорит Эндрю Гроув - выживают только параноики), потому что безопасность, как вы знаете - это всегда компромисс между удобством и маниакально-призрачным ощущением защищенности.
И вот тут рекомендуется принять во внимание следующие факторы на уровне VMware Tools:
1. Отключить синхронизацию времени с хостом VMware ESXi
Время - очень важная категория в контексте безопасности. Оно важно для логов, для синхронизации событий аутентификации и прочего. По-хорошему, гостевая ОС должна получать время от NTP-сервера, а не от ESXi, который может быть скомпрометирован. Если вы сомневаетесь, что у вас настроено иначе, нужно принудительно отключить синхронизацию времени с хостом. Делается это следующей командой:
VMwareToolboxCmd.exe timesync disable
2. Отключить автообновление VMware Tools
Если у вас в компании принято, что рабочий процесс обновления системных компонентов должен быть унифицирован и контролироваться из одной точки, то можно отключить автоапдейт VMware Tools. Делается это так:
VMwareToolboxCmd.exe config set autoupgrade allow-upgrade false
VMwareToolboxCmd.exe config set autoupgrade allow-add-feature false
VMwareToolboxCmd.exe config set autoupgrade allow-remove-feature false
3. Отключить возможность кастомизации ОС при клонировании
Такая опция позволяет изменять параметры виртуальной машины и гостевой системы, что может быть выгодно злоумышленнику. Отключить кастомизацию ВМ можно следующей командой:
VMwareToolboxCmd.exe config set deployPkg enable-customization false
4. Контроль над информацией, предоставляемой через Appinfo
Об интерфейсе Appinfo мы писали вот тут (он же Application Discovery). Он позволяет, например, собирать информацию о запущенных приложениях внутри гостевой системы (по умолчанию сбор идет каждые 30 минут, это настраивается).
Отключить Appinfo в виртуальной машине можно следующей командой VMware Tools:
VMwareToolboxCmd.exe config set appinfo disabled true
5. Отключить Guest Operations (оно же Invoke-VMScript)
Командлет Invoke-VMScript - это мощный механизм для разработчиков, позволяющий работать с гостевой системой виртуальной машины со стороны механизма сценариев PowerCLI. Очевидно, что этот интерфейс расширяет поверхность потенциальной атаки, и если вы им не пользуетесь, то его лучше отключить. Делается это следующей командой:
VMwareToolboxCmd.exe config set guestoperations disabled true
6. Отключение ненужных компонентов
Это базовое правило - чем меньше компонентов VMware Tools у вас установлено, тем меньше вероятность, что через какой-то из них произойдет атака. Например, не всем пользователям и администраторам нужны такие возможности, как Service Discovery, AppDefense и Shared Folders. Но здесь, очевидно, нужно соблюдать разумный баланс - не надо отключать что-то нужное, о чем вы потом будете думать: "почему оно не работает?".
Подробнее об отключении компонентов VMware Tools при развертывании через утилиту командной строки написано тут.
На днях компания VMware выпустила обновление своего решения для мониторинга и защиты сетевой инфраструктуры виртуальной среды VMware vRealize Network Insight 5.3. О версии vRNI 5.1, анонсированной на VMworld 2019, мы писали вот тут.
Напомним, что это решение позволяет системным и сетевым администраторам (а также администраторам информационной безопасности) наблюдать за сетевым взаимодействием в рамках виртуальной инфраструктуры и предпринимать действия по ее защите.
Давайте посмотрим, что нового появилось в vRNI 5.3:
1. Новые возможности VMware SD-WAN (бывшие технологии VeloCloud)
Появилась новая диаграмма Flow visibility, показывающая распределение потоков, рождающихся на уровне SD-WAN Edge и дальше уходящих на уровень интернета:
Также можно выставить фильтр на уровне клиентских IP (чтобы видеть трафик конкретных клиентов), а также на уровнях Flow Path, приложения и Destination Edge.
Кроме этого, появилась диаграмма End-to-end путей в разрезе потоков и конфигураций:
Теперь можно визуализовать путь трафика для конкретного потока между конечными точками клиентов (flow based). А еще можно сделать диаграмму и на уровне сетевой конфигурации, которая у вас настроена (config based).
2. Интеграции с NSX-T
В этом плане появились дополнительные возможности по измерению различных типов задержек в сети (latency): vNIC to vNIC, pNIC to vNIC, VTEP to VTEP.
Помимо этого, была добавлена поддержка продуктов NSX-T 3.0 и NSX-T в облаке VMware Cloud on AWS, а также поддержка TCP Retransmission (отслеживание приложений, испытывающих проблемы с повторной передачей TCP-трафика в случае неудачной первой доставки).
Вот тут показаны TCP retransmissions на базе потоков:
А вот тут TCP round-trip-time (RTT) для трафика потоков, исходящих из NSX-T Manager в инфраструктуре VMware Cloud on AWS:
3. Улучшение поддержки сетевого оборудования
Была добавлена поддержка устройств HP Enterprise FlexFabric 5940 и FlexNetwork 10500. Также добавили коммутаторы Mellanox серий SN2100 и SN2410.
4. Прочие улучшения
В целом, было сделано множество небольших улучшений и нововведений, вот основные из них:
Важные сообщения от устройств Arista соотносятся с самим устройством (Port down, проблемы Fan & PSU и другое)
Метрика Quality of Experience на уровне туннеля для SD-WAN Edge.
На дэшборде SDDC теперь есть представление VMware Cloud on AWS Direct Connects.
Security Planner был оптимизирован для больших инсталляций и теперь обрабатывает большие объемы данных корректно.
Виртуальный модуль Collector теперь может обрабатывать до 35 000 виртуальных машин на одном сервере vCenter.
Скачать VMware vRealize Network Insight 5.3 можно по этой ссылке. Release Notes доступны тут.
Некоторые функции vCloud Director (VCD) по работе с виртуальными машинами по-прежнему недоступны через стандартные командлеты PowerCLI, поэтому к ним необходимо обращаться через VCD API.
Jon Waite в своем блоге опубликовал PowerCLI-сценарий, с помощью которого можно обратиться к VCD API и увеличить размер загрузочного диска ВМ. Надо сказать, что при подобного рода манипуляциях (как увеличение, так и уменьшение диска) всегда есть риск потери данных, поэтому обязательно сделайте резервную копию.
Стандартное определение функции - на входе объект виртуальная машина и новый желаемый размер первого (загрузочного) диска в МБ.
7-9
Одна команда, разделенная на 3 строчки. Вызов VCD API для определения поддерживаемых версий API, чтобы не хардкодить конкретную версию в скрипте.
10-12
Обрабатывает результат прошлой строчки, определяет последнюю актуальную версию VCD API и сохраняет $APIVersion для использования позднее.
14
Определяет SessionId для текущей сессии PowerCLI (Connect-CIServer), чтобы использовать API-запросы на строчках 17 и 27.
15
Получает хэш $Headers для отправки API-запросов (переменные SessionId и APIVersion были получены ранее).
16
Определяет API URI через поддерживаемый VM HTTP reference.
17
Получает представление XML секций virtualHardwareSection/disks определенной ВМ.
19-20
Находит первый диск, привязанный к ВМ (ResourceType 17 = Hard Disk)
22-23
Обновляет размер диска ВМ на базе входного параметра емкости у функции. На самом деле у VCD достаточно обновить capacity, а VirtualQuantity обновляем для консистентности (в байтах).
24
Добавляем дополнительное значение к $Header, чтобы обозначить Content-Type, который мы отправляем обратно к API.
26-34
Попытки обновить API измененным XML, включая новый размер диска и возвращаем ошибку с описанием, если операция прошла неудачно.
После выполнения сценария нужно будет, само собой, расширить соответствующий раздел гостевой системы. Современные версии Windows и Linux могут раскатывать существующий раздел на весь размер физического устройства даже без перезагрузки машины.
Пример использования сценария:
PS /> $VM = Get-CIVM -Name 'TestVM01'
PS /> $VM | Update-CIVMBootDisk -NewSizeMB 2048
Disk resize for VM TestVM01 submitted successfully.
На днях компания VMware обновила свое решение для распространения готовых к использованию приложений VMware ThinApp посредством подключаемых виртуальных дисков к машинам. Теперь App Volumes 4.1 (она же официально версия 2006) может работать еще и в облачной среде Horizon Cloud on Azure (подробнее об этом здесь).
Давайте посмотрим, что нового и интересного есть в обновлении продукта:
При изменении назначений (assignments) возникает диалоговое окно с обзором изменений, которые будут сделаны. Если они обновляются, то теперь не требуется удалять прошлые назначения, они просто обновляются.
Администраторы могут ограничить доставку пакетов приложений на компьютеры с определенным префиксом в имени машины.
App Volumes Manager теперь позволяет использовать единый рабочий процесс для сторонних пакетов и запускать их параллельно с нативными. Пакеты MSIX с привязанными VHD можно использовать средствами утилиты App Volumes Packaging Utility.
Изменение версионирования - теперь это не номер версии 4.1, а год и месяц, то есть текущая версия - 2006. Для агента и App Volumes Manager версия 4.1 останется.
Улучшения производительности при логине пользователя.
Функции rolling upgrade опять вернулись - теперь можно обновить один из App Volumes Manager, когда остальные продолжают работать.
Добавлена поддержка Microsoft Office 2019, Microsoft SQL Server 2019 и Microsoft Windows 10, version 2004.
Обновления документации.
Скачать VMware App Volumes 2006 можно по этой ссылке.
При описании новых возможностей VMware vSphere 7 мы рассказывали о функциях платформы, появившихся в результате приобретения VMware компании Bitfusion. Эти возможности позволяют оптимизировать использование графических процессоров GPU в пуле по сети, когда vGPU может быть частично расшарен между несколькими ВМ. Это может применяться для рабочих нагрузок задач AI/ML (например, для приложений, использующих PyTorch и/или TensorFlow).
Все это позволяет организовать вычисления таким образом, что хосты ESXi с аппаратными модулями GPU выполняют виртуальные машины, а их ВМ-компаньоны на обычных серверах ESXi исполняют непосредственно приложения. При этом CUDA-инструкции от клиентских ВМ передаются серверным по сети.
Технология эта называлась FlexDirect, теперь это продукт vSphere Bitfusion:
На днях это продукт стал доступен для загрузки и использования в онпремизных инфраструктурах.
Возможность динамической привязки GPU к любой машине в датацентре, по аналогии с тем, как вы привязываете к ней хранилище.
Возможность использования ресурсов GPU как одной машине, так и разделения его между несколькими. При этом администратор может выбрать, какой объем Shares выделить каждой из машин, то есть можно приоритизировать использование ресурсов GPU между потребителями.
Возможность предоставления доступа как по TCP/IP, так и через интерфейс RDMA, который может быть организован как подключение Infiniband или RoCE (RDMA over Converged Ethernet). О результатах тестирования такого сетевого взаимодействия вы можете почитать тут.
Передача инструкций к серверным машинам и обратно на уровне CUDA-вызовов. То есть это решение не про передачу содержимого экрана как VDI, а про высокопроизводительные вычисления.
Прозрачная интеграция - с точки зрения приложений менять в инфраструктуре ничего не нужно.
Для управления инфраструктурой доставки ресурсов GPU используется продукт vSphere Bitfusion Manager, который и позволяет гибко распределять ресурсы между потребителями. Раньше он выглядел так:
Теперь же он интегрирован в vSphere Client как плагин:
Архитектура Bitfusion позволяет разделить виртуальную инфраструктуру VMware vSphere на ярусы: кластер GPU, обсчитывающий данные, и кластер исполнения приложений пользователей, которые вводят данные в них и запускают расчеты. Это дает гибкость в обслуживании, управлении и масштабировании.
С точки зрения лицензирования, решение vSphere Bitfusion доступно как аддон для издания vSphere Enterprise Plus и лицензируется точно так же - по CPU. Для других изданий vSphere, увы, этот продукт недоступен.
Те, кто следит за обновлениями ресурса VMware Labs, знают, что там часто появляются всякие полезности для решения VMware App Volumes. Например, App Volumes Entitlement Sync позволяет прочитать, сравнить и синхронизировать права доступа к объектам между экземплярами App Volumes на географически разделенных площадках, а App Volumes Migration Utility дополняет средства App Volumes по облегчению жизни администраторов, занимающихся обслуживанием решения.
На днях вышла еще одна полезная штука - App Volumes Packaging Utility. Она, как ясно из названия, позволяет упаковывать приложения. С помощью нее можно добавить необходимые метаданные в приложение MSIX на базе дисков VHD таким образом, чтобы их можно было использовать вместе с пакетами формата AV. Получившиеся VHD формата MSIX будут требовать App Volumes 4 версии 2006 или более поздней, а также Windows 10 версии 2004 или более поздней.
Как многие из вас знают, совсем недавно Veeam выпустила обновление своей главной платформы для обеспечения доступности виртуальных датацентров Veeam Availability Suite v10 (мы писали о его новых возможностях здесь). Особенно много нового появилось в новой версии Veeam Backup and Replication v10.
Сегодня, 9 июля, в 11:00 утра по Москве пройдет демо этого семейства продуктов на русском языке, где вы сможете позадавать свои вопросы. В рамках демонстрации вы получите подробный технический обзор возможностей новой версии Veeam Backup & Replication — ключевого компонента Veeam Availability Suite.
В ходе сессии системный инженер Veeam рассмотрит следующие темы:
Эффективное резервное копирование NAS
Механизм мгновенного восстановления ВМ нового поколения
Резервные копии с защитой от программ-вымогателей
Приходите, будет интересно! Возможно несколько позже будет выложена запись вебинара.
Многие администраторы VMware vSphere знают, что иногда в виртуальной инфраструктуре может возникнуть ситуация APD (All Paths Down). Это состояние, когда хост-сервер ESXi не может получить доступа к устройству ни по одному из путей, а также устройство не дает кодов ответа на SCSI-команды. При этом хост не знает, в течение какого времени будет сохраняться такая ситуация.
Типичный пример - отказ FC-коммутаторов в фабрике или выход из строя устройства хранения. В этом случае хост ESXi будет периодически пытаться обратиться к устройству (команды чтения параметров диска) через демон hostd и восстановить пути. В этом случае демон hostd будет постоянно блокироваться, что будет негативно влиять на производительность. Этот статус считается временным, так как устройство хранения или фабрика могут снова начать работать, и работа с устройством возобновится.
При настройке механизма VMware vSphere HA на уровне кластера у вас есть следующие опции реагирования на такую ситуацию:
Disable - ничего не делать с виртуальными машинами
Issue Event - ничего не делать, но сгенерировать событие
Power Off / Restart – Conservative
Power Off / Restart – Aggressive
Последние два варианта - Conservative и Aggressive - не очень ясны. Отличие между ними заключается в том, что в консервативном (Conservative) сценарии механизм VMCP (VM Component Protection) сработает только тогда (выключит ВМ), когда убедится, что виртуальные машины могут быть перезапущены на других хостах кластера. В этом случае ESXi убеждается, что связь с другими хостами есть и у них есть доступ к хранилищу ВМ.
В случае политики Aggressive виртуальные машины будут выключены в любом случае, даже если хост не может убедиться, что они могут быть перезапущены на других хостах кластера. Это может произойти в случае полного распада сети, когда хосты ESXi не видят друг друга по сетям сервисной консоли и сети хранения данных. Но если ESXi точно знает, что машины не перезапустятся на других хостах, то и в случае Aggressive он не будет выключать ВМ. То есть выбор всегда делается в пользу наибольшей доступности виртуальных машин.
Иногда, конечно, лучше убить процесс виртуальной машины, если вы попадаете в ситуацию неопределенности в кластере. Ведь лучше выключить машину, чем иметь от нее подтверждения записи на диск, хотя фактически этой записи не происходит. Если вы хотите минимизировать вероятность поддержания таких ВМ в рабочем состоянии для приложений, когда их хранилище отвалилось полностью, вы можете добавить вот такую настройку vSphere HA для всего кластера:
Не все администраторы знают, что при апгрейде VMware ESXi на более новую мажорную версию есть возможность сохранить предыдущую конфигурацию гипервизора для возможности отката в случае неудачного обновления. Такая возможность, например, есть при апгрейде ESXi 6.5 на версию 6.7.
Для этого нужно во время установки выбрать пункт "Upgrade ESXi, preserver VMFS datastore". Под датастором тут имеется в виду, что на нем сохранится предыдущая установка ESXi:
Кстати, как видно из скриншота, можно сделать и свежую установку ESXi с возможностью отката к предыдущей версии.
Итак, вы сделали апгрейд ESXi, но что-то пошло не так. Например, ваше железо больше не поддерживается (к примеру, CPU), и вам надо сделать откат к прошлой версии ESXi. Для этого во время загрузки вам нужно нажать комбинацию клавиш Shift + <R>:
После этого можно будет выбрать предыдущую версию ESXi и заменить ей новую установку, полностью откатившись к прошлому гипервизору и его настройкам:
Также можно делать бэкап и восстановление конфигурации VMware ESXi - об этом рассказано в KB 2042141.
Компания VMware, учитывая обстоятельства всеобщей неопределенности, объявила о проведении ежегодной конференции VMworld 2020 в формате онлайн. Как все знают, VMworld - это главное событие года в области виртуализации, в этом году оно состоится в период с 29 сентября по 1 октября.
Главная новость, конечно же, в том, что VMworld 2020 Online - полностью бесплатен для всех желающих. Зарегистрироваться на него вы можете прямо сейчас.
Забесплатно вы получите:
Блок Solutions Exchange - раздел с информацией от всех спонсоров и вендоров решений.
Лабораторные работы Hands on Labs - одна из самых интересных частей мероприятия. Будут свежие лабы, и можно будет ознакомиться с интерфейсом новых продуктов онлайн.
500 сессий VMworld, доступных по запросу на портале мероприятия.
7 лайв-каналов непосредственно в даты конференции в режиме стриминга.
Кроме бесплатного билета, доступен также и платный за $299:
Помимо плюшек бесплатной версии, он включает в себя:
Доступ к сессиям, где установлен лимит на подключения.
Возможность поговорить с экспертами VMware в рамках roundtable sessions.
Консультации с экспертами 1 на 1.
Расширенный нетворкинг с участниками, игры и возможность выиграть призы.
Скидка $100 на билет на VMworld 2021.
Ваучер на экзамен на VMware Certified Professional (VCP), он будет доступен для покупки только во время регистрации (обычная цена экзамена - $250, то есть вы сэкономите $125).
Если вы никогда не были на VMworld, то за $0 в этом году вы, наконец-то, сможете принять в нем участие :)
На сайте проекта VMware Labs вышло очередное полезное обновление - утилита HCIBench версии 2.4. О прошлых версиях HCIBench мы писали тут и тут. Напомним, что она позволяет провести комплексный тест производительности отказоустойчивых кластеров хранилищ Virtual SAN, а также других конфигураций виртуальной инфраструктуры.
Суть работы HCIbench проста - пользователь задает параметры работы скрипта, а утилита дает команду Vdbench, какие действия необходимо выполнить в кластере хранилищ.
Посмотрим, что нового в HCIBench 2.4:
Исправлена частая ошибка при указании хоста во время развертывания
Поддержка варианта запуска easy run для "растянутого" (stretched) кластера
Исправлена ошибка в отображении таймзоны в PDF-отчете, также в отчет было добавлено немного полезной информации о vSAN
Установка testname и testcase как переменных фреймворка Grafana
Добавлена информация о CPU workload на страницу конфигурации модели fio
Обновлен пакет rbvmomi - теперь он поддерживает vSphere 7.0+
Улучшенные дашборды компонентов fio и vdbench graphite
Скачать HCIBench 2.4 можно по этой ссылке. Документация доступна тут.
Многие администраторы платформы VMware vSphere после выхода седьмой версии продукта обнаружили, что ESXi 7.0 больше не хочет устанавливаться на старом оборудовании. Так происходит с каждой версией VMware vSphere - старые драйверы убирают, новые добавляют - это нормальный цикл жизни и развития продуктов. Например, больше не поддерживаются следующие процессоры:
Intel Family 6, Model = 2C (Westmere-EP)
Intel Family 6, Model = 2F (Westmere-EX)
Однако для тех, кому очень надо, компания VMware оставила небольшую возможность все-таки установить ESXi 7.0 на старом железе со старыми процессорами, но без каких-либо гарантий по работоспособности и поддержке (то есть, статус у этого режима - unsupported). В частности, коллеги написали статью об установке vSphere 7 на сервер IBM M3 X3550 Series.
Для начала решили ставить ESXi на USB-диск, так как RAID-контроллер сервера больше не поддерживается со стороны ESXi 7:
Далее при загрузке установщика ESXi с CD-ROM или ISO нужно нажать комбинацию клавиш Shift + <O> (это буква, а не ноль), после чего появится приглашение ко вводу. Надо ввести вот такую строчку в дополняемую строку:
allowLegacyCPU=true
Далее для установки выбрали USB-диск и начали установку ESXi на него:
После того, как ESXi установится на ваш сервер, вам нужно будет снова нажать Shift + <O> и повторно вбить указанный выше параметр при первом запуске:
Теперь нужно сделать так, чтобы данный параметр добавлялся при каждой загрузке ESXi. Сначала включим сервисы командной строки ESXi и удаленного доступа по SSH. Для этого нужно запустить службы TSM и TSM-SSH на хосте ESXi:
Далее подключаемся к ESXi по SSH и с помощью следующей команды находим файл конфигурации загрузки:
find / -name "boot.cfg
Далее добавляем в него параметр allowLegacyCPU=true в разделе kernelopt:
Два загрузочных модуля ESXi находятся в директориях /bootbank и /altbootbank. На всякий случай надо поменять boot.cfg в обеих директориях.
С помощью команды cat выведите содержимое отредактированных файлов, чтобы убедиться, что параметры загрузки у вас будут сохраняться:
Ну и, собственно, сам сервер ESXi 7.0.0, нормально работающий на сервере IBM x3550 M3:
Бонусом шутка про редактор vi, которым редактировался файл boot.cfg:
Как вы знаете, в продуктовой линейке VMware есть два решения, предназначенных для виртуализации сетей и централизованного управления сетевым взаимодействием виртуальных машин на уровне всего датацентра - это продукты NSX-T и NSX-V.
NSX-T предназначен для гибридных окружений, как в смысле поддержки разных гипервизоров (ESXi и KVM), так и в плане поддержки облачных инфраструктур (например, AWS). Решение NSX-V разработано специально для виртуальной среды VMware vSphere и использует виртуальные коммутаторы vSphere Distributed Switch (vDS). Оба решения могут быть использованы под одной лицензией, что дает пользователям гибкость при выборе нужного типа развертывания.
Давайте взглянем на сравнительную таблицу двух версий решений VMware NSX, где собраны основные ключевые отличия:
Возможность
VMware NSX-V
VMware NSX-T
Поддержка гипервизора
Только VMware ESXi
Поддержка vSphere, OpenStack, Kubernetes, KVM, Docker и рабочих нагрузок Amazon AWS
Требования к серверу vCenter
vCenter обязателен
vCenter опционален
Развертывание NSX Manager
Только как виртуальная машина на ESXi
Как виртуальная машина на ESXi или KVM
Работа NSX Manager
Один NSX Manager может работать только с одним vCenter
Один NSX Manager for NSX-T может работать с одним или несколькими vCenter одновременно
Операционная система для NSX Manager
Photon OS
Ubuntu
Отказоустойчивость NSX Manager
Только один NSX Manager для NSX-V
До трех узлов NSX Manager для NSX-T в кластере
Оверлей протокол
VXLAN
GENEVE
Управление продуктом
Через vSphere Client
Через веб-браузер по ссылке
Тип окружения
Только на площадке клиента
На площадке клиента или в облаке, при этом поддерживаются гибридные окружения с несколькими гипервизорами и bare-metal нагрузками без виртуализации. Есть поддержка cloud-native приложений.
Тип виртуального коммутатора
Используется vDS (vSphere Distributed Switch)
Используется N-VDS, а также Open vSwitch (OVS) для хостов KVM
Режимы репликации логических коммутаторов
Unicast, Multicast, Hybrid
Unicast (two-tier или head)
Развертывание контроллеров
NSX Manager использует внешние контроллеры NSX Controllers для развертывания
NSX Manager NSX-T использует встроенный контроллер в рамках одного виртуального модуля (Virtual Appliance)
Вариант развертывания NSX Edge
Только как виртуальная машина на ESXi
Как ВМ на ESXi или как физический сервер
Лицензирование
Одинаковая лицензия для обоих продуктов
Размер MTU
1600 или больше для VXLAN
1700 или больше для GENEVE
Терминология маршрутизации
Distributed Logical Router (DLR) для трафика east-west, Edge Service Gateway (ESG) для north-south
Tier-1 Logical Router для трафика east-west, Tier-0 Logical Router для north-south
Привязка физических NIC
Адаптеры контролируются со стороны vDS
Адаптеры контролируются со стороны узла NSX-T Transport node и назначаются к N-VDS
Поддержка Kubernetes
Отсутствует
Есть, через NSX-T container plugin (NCP)
Двухъярусная распределенная маршрутизация
Не поддерживается
Поддерживается
Интеграция со сторонними решениями для анализа трафика
Есть (антивирусы, IDS/IPS и т.п.)
Нет
Схема IP-адресации для сетевых сегментов
Нужно делать вручную
Автоматическое назначение между Tier-0 и Tier-1
Типы транспортных зон (Transport Zone)
Один тип
Два типа (Overlay и VLAN)
Управление и настройка
Через плагин к vCenter, управление через vSphere Client
Через HTML5-интерфейс в браузере
Число VIB-пакетов, устанавливаемых на ESXi
1 или 2, в зависимости от версии
Более 20
Интеграция с VMware Identity Manager (vIDM)
Отсутствует
Есть возможность интеграции с ролевой моделью доступа (RBAC)
Миграция на другой тип NSX
Перейти на NSX-V с NSX-T нельзя
Есть утилита для миграции с NSX-V на NSX-T
Ну и вот обзорное видео об основных отличиях NSX-T и NSX-V:
Те из вас, кто следит за анонсами Apple, наверняка знают, что компания решила отказаться от процессоров Intel в новом поколении компьютеров Mac, включая MacBook. Процессоры, разработанные компанией Apple, будут созданы на базе ARM-архитектуры, которая откроет возможности по увеличению производительности, уменьшению использования батареи и перспективы совместимости приложений между устройствами Apple других форм-факторов (телефоны и планшеты) без каких-либо изменений со стороны разработчиков. С точки зрения ОС, это все будет имплементировано в следующем поколении операционных систем, начиная с macOS Big Sur.
Но для нас в этой новости главное вот что - из-за смены архитектуры Intel на собственную ARM-платформу Apple перестанут работать решения для виртуализации настольных ПК VMware Fusion и Parallels Desktop, обеспечивающие работу виртуальных машин с гостевыми ОС Windows.
Не секрет, что пользователи Mac и MacBook все меньше и меньше пользуются Windows в ежедневной работе, ну а такой переход, возможно, и вовсе принудительно отменит ставшую уже небольшой необходимость.
В новой ОС для маков будет присутствовать решение по трансляции кода Rosetta 2, которое будет обеспечивать работоспособность x86/x64-приложений на базе архитектуры Apple. Но - за исключением платформ виртуализации VMware и Parallels, которые используют довольно много расширенных возможностей процессоров Intel.
Кроме того, не будет работать и механизм двойной загрузки операционной системы Boot Camp.
Понятное дело, что ситуация эта, скорее всего, временная - VMware и Parallels наверняка уже работают над решением этой проблемы и разработкой собственных платформ для новой архитектуры. Но очевидно, что дело это довольно долгое, а Apple, скорее всего, прорабатывает этот вопрос уже давно и выкатит собственное решение довольно быстро.
На сайте проекта VMware Labs очередное обновление - новая версия утилиты vSphere Software Asset Management Tool 1.2. Напомним, что средство vSAM предназначено для сбора подробной информации об инсталляции VMware vSphere на вашей площадке, касающуюся лицензий - инвентаря и доступных лицензий. О прошлой версии vSAM мы писали вот тут (там появилась поддержка vSphere 7).
Посмотрим на новые возможности vSAM 1.2:
Отображение в отчете информации об инфраструктуре кластеров хранилищ vSAN
Можно открытым текстом выводить лицензионные ключи в отчете, если выставлена соответствующая опция
В отчет добавлена таблица License Inventory
Скачать vSphere Software Asset Management Tool 1.2 можно по этой ссылке.