Давайте посмотрим, что нового появилось в vCD 9.5 (напомним, что о версии vCloud Director 9.1, вышедшей в марте, мы писали вот тут):
1. Более глубокая интеграция с решением VMware NSX-T.
Теперь возможности vCloud Director позволяет обеспечить безопасность в рамках нескольких площадок на канальном уровне взаимодействия Layer-2. Теперь с помощью NSX можно создавать и использовать такие функции контроля сетевого взаимодействия, как Universal Transport Zone, Universal Logical Switch, Universal Logical Router и Local Egress, что позволяет преконфигурировать соединения датацентра без необходимости большого числа ручных операций как ранее. Теперь сервис-провайдеры могут растягивать сеть на несколько датацентров под управлением разных серверов vCenter и инстансов vCloud Director.
2. Кроссплатформенное сетевое взаимодействие с NSX-T.
Поддержка первоначального развертывания и интеграции совместно с решением NSX-T позволяет улучшить работу и предсказуемость поведения приложений, особенно с большими требованиями к ширине канала и времени отклика (NFV). NSX поддерживает возможность разместить средства управления NSX-T и NSX-V на одном сервере vCD, а также разместить изолированные логические сети L2 в сети с прямым соединением (direct connected network) под управлением логического коммутатора NSX-T. Это позволяет сервис-провайдерам развертывать виртуальные датацентры как с помощью VMware Enhanced Networking Stack, так и без него.
3. Функции интуитивного управления в интерфейсе на базе HTML5.
Для конечных пользователей консоли vCloud Director весь интерфейс был переведен на HTML5, были значительно переработанные портлеты, чтобы больше соответствовать выполняемым рабочим процессам. Для сервис-провайдеров был улучшен интерфейс централизованного мониторинга и контроля над клиентами и их задачами.
4. Перепроектированная ролевая модель доступа (Role-Based Access Control, RBAC).
Фреймворк RBAC был полностью переделан, чтобы уменьшить время на выполнение задач по назначению и делегированию доступа сервис-провайдерами. Теперь RBAC реализует более реалистичную модель назначения прав, удобен в эксплуатации и имеет хороший уровень гранулярности разрешений.
5. Функции Self-Service Data Protection для решения Dell EMC Avamar.
Теперь через интерфейс vCD сервис-провайдеры могут управлять функциями защиты данных Dell EMC Avamar. Это реализует поддержку облачных сред, множества клиентов и функций дедупликации хранилищ при выполнении операций по резервному копированию виртуальных машин.
6. Функции развертывания vCloud Director в виде виртуального модуля (Virtual Appliance).
Это позволяет интегрировать решение vCloud Director с другими продуктами по управлению виртуальным датацентром (например, vRealize Operations), а также упростить процедуру развертывания, обновления и обслуживания жизненного цикла серверов vCD в целом.
Пока о дате релиза VMware vCloud Director 9.5 ничего не известно, будем держать вас в курсе.
В сегодняшней статье директор по развитию бизнеса ГК «ИТ-ГРАД» Василий Белов решил поделиться собственным видением использования решений NetApp, рассказать, с какими задачами сталкиваются клиенты и как технологии вендора позволяют добиться поставленных целей. Ну а мы с его слов подготовили материал. Осторожно! Впереди много теории и примеров, подкрепленных реальными кейсами. Обещаем, будет интересно.
«NetApp традиционно выбирают компании, которые имеют потребность в надежном хранении информации и высокоэффективном использовании дискового пространства. Предлагая проверенные временем решения, NetApp по праву занимает лидирующие позиции на рынке СХД и управления данными. Сегодня организации по всему миру используют ПО, системы и сервисы вендора, открывающие все новые и новые возможности. Хотите узнать какие? Ниже я приведу примеры задач, с которыми сталкивались клиенты «ИТ-ГРАД», и расскажу о том, как технологии NetApp помогают в развитии бизнеса».
Василий Белов, заместитель генерального директора, ГК «ИТ-ГРАД»
NetApp MetroCluster – на страже новых вызовов
В условиях, когда технологии меняют повседневную жизнь компаний, переход на новую модель ведения бизнеса является одной из приоритетных задач. Чтобы удовлетворять современным требованиям, организации зачастую встают на путь модернизации ИТ-инфраструктуры. Но в какой-то момент сталкиваются с проблемой управления большим парком разнообразного оборудования, которое рано или поздно перестает отвечать новым вызовам бизнеса. Справиться с этим помогают технологии NetApp. Согласно статистике, бизнес все чаще смотрит в сторону решений, способных при небольших затратах обеспечить компанию передовыми технологиями и гарантировать возможность дальнейшего масштабирования. Примечательно, что при таком подходе стартовые вложения могут быть незначительными, ведь в случае с NetApp в системах даже начального уровня заложены широкие функциональные возможности, включающие в том числе поддержку MetroCluster... Читать статью далее ->>
На завершившейся сейчас в Лас-Вегасе конференции VMworld 2018 компания VMware представила немало интересных анонсов, о которых мы расскажем в ближайшем будущем. Среди них одними из самых обсуждаемых стало объявление о выпуске vSphere 6.7 Update 1 и новое издание vSphere Platinum.
Давайте посмотрим, что такое vSphere Platinum, из чего состоит это решение, и для кого оно предназначено. Прежде всего, vSphere Platinum - это комбинация из двух продуктов: платформы VMware vSphere Enterprise Plus и решения VMware AppDefense.
Но это не просто сочетание двух продуктов, это еще и специальный плагин к vCenter для vSphere Client, который и реализует их сопряжение (называется он vCenter Server plugin for vSphere Platinum). Это дает доступ администраторам к функциональности AppDefense через стандартные средства управления платформой vSphere.
Суть технологии AppDefense заключается в том, что она изучает нормальное поведение операционной системы и приложений при обычных условиях, пользователь определяет это состояние как "нормальное", а в случае выявления отклонений от этого состояния, оповещает об этом администратора и автоматически предпринимает некоторые шаги по защите окружения.
Главный интерфейс AppDefense предназначен для администраторов безопасности, а вот плагин к vCenter для AppDefense больше нацелен на администраторов vSphere. Он позволяет сопоставить данные AppDefense, такие как процессы и угрозы, виртуальным машинам и сетям, в которых они актуальны.
Вот, например, представление для администратора безопасности в консоли AppDefense:
Здесь можно увидеть много всего интересного, но нет самого главного - к каким виртуальным машинам относится эта информация о приложениях.
Поэтому зайдем в дэшборд плагина vSphere Client к AppDefense, где можно увидеть эту информацию:
Здесь видны инфраструктурные объекты - хосты и виртуальные машины (вместо IP-адресов и портов в AppDefense). Поэтому администратор может разобраться с угрозами, относящимися к приложениями с помощью управления конфигурациями хостов и виртуальных машин.
Более того, администратор vSphere может зайти на вкладку Monitor, где в категории AppDefense получить список всех процессов внутри гостевой ОС и их состояний:
Таким образом, администратор vSphere может взаимодействовать с администратором безопасности, который работает с консолью AppDefense, в целях выявления и устранения угроз безопасности в виртуальной инфраструктуре. Кстати, сам плагин к vCenter доступен только если вы покупаете решение vSphere Platinum пакетом.
В итоге, vSphere Platinum содержит в себе следующие компоненты и технологии обеспечения безопасности:
Технология Secure Boot for ESXi – не позволяет посторонним компонентам работать на уровне гипервизора.
Secure Boot for Virtual Machines – предотвращает неавторизованное изменение виртуальных машин.
Поддержка модуля TPM 2.0 для ESXi – проверяет целостность гипервизора при загрузке и предоставляет функции удаленной аттестации хостов.
Устройства Virtual TPM 2.0 – дает функции безопасности для гостевых ОС, при этом все операционные возможности (например, vMotion или disaster recovery) остаются доступными.
Audit Quality Logging – предоставляет администраторам высокую степень детализации при анализе происходящих в vSphere операций.
Кстати, интересная фишка - при покупке лицензий vSphere Platinum для 5 процессоров или более, пользователи будут получать $10 000 на счет для использования публичного облака VMware Cloud on AWS. Это позволит опробовать технологии организации гибридного облака (подробнее об этой программе - тут).
О доступности для загрузки vSphere Platinum будет объявлено несколько позднее.
Как многие из вас знают, VMware предлагает свое публичное облако VMware Cloud on AWS, которое предоставляет виртуальную инфраструктуру в аренду на аппаратных мощностях Amazon и программных решениях VMware.
Недавно где-то внутри VMware задумались - а что если сделать сервис по созданию облачной инфраструктуры на площадке заказчика, в его датацентре? Очевидно эти мысли взялись от фрустрации по поводу того, что когда-то у VMware было свое публичное облако, но от него пришлось отказаться.
Теперь VMware решила попытаться влезть в датацентры самых крупных заказчиков и предложить им услугу по поставке, развертыванию, обслуживанию и сопровождению виртуальных датацентров, которая получила название Project Dimension и была анонсирована на конференции VMworld 2018:
Суть инициативы Dimension заключается в том, что VMware планирует договориться с вендорами аппаратного обеспечения таким образом, чтобы они поставляли оборудование, которое способно сразу после включения соединиться с облачными ресурсами VMware и обеспечить развертывание онпремизной инфраструктуры в рамках концепции Software-defined Datacenter (SDDC) на площадке заказчика. Пока на эту тему подписались DellEMC и Lenovo.
Основная цель этого проекта - избавить заказчиков от операционной деятельности по обслуживанию оборудования, эксплуатации основных компонентов инфраструктуры vSphere, Operations, vSAN и прочих, а также переложить на сотрудников VMware процессы обновления всех составляющих виртуального датацентра. Предложение хорошее, поскольку даст возможность крупным компаниям сосредоточиться на бизнес-задачах, но как всегда, наверняка, оно будет стоить дороже разумного. Но посмотрим.
В итоге, Dimension позволяет обеспечить 3 ключевых вещи для больших компаний:
Управление рутиной по развертыванию, настройке и обслуживанию на стороне VMware.
Единая панель управления для гибридного облака (онпремизного датацентра и облачного Cloud on AWS).
Возможность поставки программно-аппаратных комплексов, совместимых с Dimension.
Что касается первого пункта, VMware будет не только закрывать весь спектр операций по обеспечению работы датацентра заказчика, но и при необходимости высылать своих инженеров к нему на площадку для устранения проблем.
Для обеспечения связи между датацентрами в разных регионах будет использоваться технология NSX SD-WAN от купленной VMware в прошлом году компании VeloCloud. С точки зрения унификации управления, это будет все та же Hybrid Cloud Control Plane, которая сейчас используется для публичных облаков на AWS.
Еще один важный момент инициативы - это ее интеграция в филиальную структуру корпоративных сред. VMware называет ее VMware Edge - это небольшие отделения компаний, где развернуты компоненты ROBO инфраструктуры виртуализации VMware vSphere:
То есть сервис Dimension будет охватывать и небольшие инфраструктурки, которые тоже нуждаются в обновлении и обслуживании, при этом находятся далеко от датацентров компании (но зачастую локализуют хранение и обработку данных).
Продолжаем рассказывать о новых продуктах и технологиях, анонсированных на проходящей сейчас в Лас-Вегасе конференции VMworld 2018. Вчера мы писали о новых возможностях VMware vSphere 6.7 Update 1, а сегодня расскажем о нововведениях средства для комплексного управления и мониторинга виртуальной инфраструктуры VMware vRealize Operations 7.0 (vROPs). Напомним, что о прошлой версии vROPs 6.7 мы писали вот тут.
Как и прежде, обновление vROPs сфокусировано на возможностях "self-driving", то есть вы будете определять цель оптимизаций, а движок будет в постоянном режиме генерировать рекомендации по их достижению и выполнять операции по автоматизации (Intelligent Remediation).
Давайте посмотрим на новые возможности vROPs 7.0:
1. Улучшенный пользовательский интерфейс.
Теперь операции и рабочие процессы стали проще, а персонифицированный дэшборд "Quick Start" делает процесс выполнения ежедневных задач более удобным.
2. Улучшение автоматизации на базе поставленных операционных целей или задач бизнеса.
Еще в версии vROPs 6.7 появились функции автоматизации на базе поставленных целей (operational или business). Теперь же появилась магическая кнопка "Automate", при нажатии на которую vROPs сам определит возможности по оптимизации и начнет исполнять их.
Действия по автоматизации можно исполнять вручную или автоматически, а также задать временное окно, в котором будет разрешено выполнять эти действия, чтобы не затрагивать производственный процесс.
3. Расширенные возможности размещения виртуальных машин со стороны DRS на базе бизнес-критериев.
Теперь механизм DRS при размещении машин на хост-серверах ESXi может подчиняться правилам, задаваемым на уровне бизнес-целей. К ним, например, могут относиться лицензионные ограничения, соблюдение комплаенса, а также выполнение условий ярусности размещения ВМ на хостах.
Например, вы можете выделить разные хосты для хранения Windows, Linux и BSD машин в целях соблюдения лицензионных особенностей:
4. Улучшенные прогнозы по использованию ресурсов.
В этой категории появилось 2 основных улучшения:
Экспоненциальная модель, которая дает более релевантное представление о будущих нагрузках на ресурсы с учетом прогноза изменения нагрузки.
Улучшенный календарь, который прогнозирует конкретную дату, в которой наступит проблема с ресурсами. Также графики прогнозируемой нагрузки дают возможный коридор по времени и уровню загрузки системных ресурсов (см. картинку).
5. Планирование емкости - как в собственном облаке, так и в публичном облаке VMware Cloud on AWS.
Новая методика анализа "что если" (what-if analysis), которая реализует 3 основных сценария:
Планирование объема нагрузки, чтобы выяснить необходимые емкости под новые ВМ.
Планирование физической инфраструктуры (то есть закупок железа с оценкой капитальных затрат).
Планирование холодных миграций в облако VMware Cloud on AWS (либо изначального размещения там) с детальной оценкой затрат и необходимых емкостей по ресурсам.
6. Упрощенное создание дэшбордов и их расшаривание.
Теперь в процессе создания нового дэшборда можно использовать виджеты, а сам процесс стал проще и интуитивнее. Шарить дэшборд теперь можно с помощью умных линков, которые добавляются после перехода пользователя по ссылке и логина.
Теперь появилось 28 новых дэшбордов, с помощью которых можно управлять рабочими нагрузками в облаке AWS в различных регионах. Также можно получить доступ к инвентори всех сервисов и их состоянию, а также отключить избыточные ресурсы. Кроме этого, можно получить рекомендации по оптимизации инстансов EC2. Со стороны AWS предоставляется поддержка для всех сервисов - EC2, RDS, EBS, LB, Lambda, Redshift и других.
8. Прочие улучшения.
Функция Workload Right-sizing, которая предотвращает затыки производительности, а также позволяет определить неиспользуемые ресурсы.
Встроенные функции комплаенса для vSphere по стандартам PCI, HIPAA, DISA, FISMA, ISO и CIS.
Возможность расширить обычный и облачный датацентр с помощью management packs для компонентов Storage, vRealize Orchestrator, Kubernetes, Federation и других.
Возможность траблшутинга, мониторинга емкости и производительности vSAN, включая поддержку растянутых кластеров через vRealize Operations plug-in в vCenter.
Интеграция с решением VMware Wavefront для оперирования на уровне приложений.
Пока о дате релиза VMware vRealize Operations 7.0 ничего не известно - будем держать вас в курсе. Основная страница продукта расположена здесь.
На днях в Лас-Вегасе началась конференция VMworld 2018 - главное в году событие в сфере виртуализации. Компания VMware уже в первый день представила немало анонсов новых продуктов и решений, но одним из главных стало объявление о выпуске обновления серверной платформы виртуализации VMware vSphere 6.7 Update 1.
На картинке выше приведены 5 основных новых возможностей vSphere 6.7 U1, давайте посмотрим на них поближе:
1. Полнофункциональный VMware vSphere Client на базе HTML5.
Наконец-то свершилось - VMware выпустила полную версию vSphere Client на базе технологии HTML5, которая заменяет собой устаревший vSphere Web Client. Теперь все операции можно будет делать через один удобный и быстрый клиент. Напомним, что VMware очень долго к этому шла, постоянно откладывала релиз полной версии, но в итоге пользователи получат единый инструмент управления виртуальной инфраструктурой.
Теперь клиент на HTML5 включает в себя не только все старые рабочие процессы, но и новые возможности, такие как упрощенная настройка механизма отказоустойчивости vCenter HA (VCHA) и функции обновлений vSphere Update Manager (VUM). Теперь нет нескольких рабочих процессов, делающих то же самое (раньше были Basic и Advanced), а также улучшились функции работы с Content Library, появился расширенный поиск, упростилась настройка запланированных задач и появились графики top-N (топы по использованию ресурсов).
2. Утилита vCenter Server Converge Tool.
Эта новая утилита позволяет смигрировать внешний сервер Platform Services Controller (PSC) на простой в управлении embedded PSC. Проблема заключалась в том, что ранее пользователи использовали внешний PSC, поскольку он поддерживал Enhanced Linked Mode (ELM). И несмотря на то, что внедренный PSC стал поддерживать ELM еще в vSphere 6.7 и vSphere 6.5 Update 2, многие пользователи еще с предыдущих версий поддерживают комплексную инфраструктуру внешних PSC с репликацией между площадками.
Сейчас все стало проще - утилита vCenter Server Converge Tool устанавливаетembedded PSC на vCenter Server Appliance (vCSA), после чего налаживает канал репликации с оставшимися внешними PSC. После того, как эта процедура пройдет на всех площадках, вы сможете отключить внешние PSC, а встроенный механизм vCenter HA сам настроится на работу с внедренными PSC.
Теперь вам не нужны сложные HA-топологии PSC с балансировщиками на разных площадках, серверы vCSA с внедренными PSC на них можно просто соединить между собой.
Утилита vCenter Server Converge Tool работает из командной строки (команда vcsa-converge-cli) и поставляется в комплекте с установщиком vCSA. Ее можно запускать в ОС Windows, macOS и Linux, а конфигурируется она через файл в формате JSON:
Еще одна задача, которая была решена - vCenter Server с компонентом embedded PSC теперь можно перенаправить на другой домен vSphere SSO (это позволяет более гибко распределять и разделять домены SSO в корпоративной инфраструктуре). Ранее это было сделано только для внешних SSO, а теперь доступно и для vCSA.
3. Новая версия vSAN и улучшения HCI.
В новой версии vSAN появилась функция Cluster Quickstart, которая позволяет инициализировать кластер, добавить в него хосты и накатить идентичную конфигурацию на них. Она включает в себя настройку механизмов HA и DRS, Enhanced vMotion Compatibility (EVC), датасторов vSAN и сетевого взаимодействия, включая Virtual Distributed Switch (VDS).
Этот воркфлоу можно использовать и для добавления новых хост-серверов ESXi в кластер, а также для его валидации (проверка корректности и идентичности настроек на всех хостах с оповещением о найденных несоответствиях).
Также появилась интеграция микрокода контроллера ввода-вывода с vSphere Update Manager (VUM), который использует утилиту обновления драйверов от вендора сервера. Таким образом, обновление драйвера I/O-адаптера можно включить в цикл обновления хоста и не заниматься этим отдельно.
Если VUM не нашел утилиты обновления от вендора, он предлагает загрузить ее (можно использовать как дефолтный, так и свой репозиторий):
4. Улучшения Content Library.
Теперь OVA-шаблоны можно импортировать из HTTPS-источника или с локального хранилища. Также содержимое OVA-пакетов можно синхронизировать между несколькими серверами vCSA (сами шаблоны синхронизировать пока нельзя). Content Library обрабатывает сертификаты и файлы манифеста, входящие в OVA-пакеты в соответствии с лучшими практиками безопасности.
Content Library также нативно поддерживает формат шаблонов VMTX и ассоциирует с ними операции, такие как развертывание ВМ напрямую из Content Library.
5. vMotion для карточек NVIDIA Quadro vDWS и поддержка Intel FPGA.
Теперь технология NVIDIA Quadro vDWS (ранее она называлась GRID) для vGPU поддерживается со стороны vSphere 6.7 Update 1. Напомним, что ранее была введена поддержка операций Suspend/Resume для GRID, а теперь появилась и поддержка горячей миграции vMotion для машин с привязкой к карточкам NVIDIA Quadro vDWS. Это позволит обновлять хосты с тяжелыми операциями (например, десктопы с CAD-приложениями) без прерывания работы пользователей.
Также VMware объявила о поддержке карточек Intel Programmable Acceleration Card с технологией Intel Arria 10 GX FPGA. Эта технология позволяет получить прямой доступ к оборудованию с помощью механизма VMware DirectPath I/O через Intel Acceleration Stack для процессоров Intel Xeon CPU с FPGA.
Также в рамках VMworld 2018 было анонсировано новое издание - vSphere Platinum, которое предоставляет расширенные функции обеспечения безопасности для корпоративной инфраструктуры. О нем мы расскажем в следующей статье.
О дате доступности для загрузки обновления VMware vSphere 6.7 Update 1 пока не сообщается.
В последней версии платформы виртуализации VMware vSphere 6.7 появилась новая возможность - поддержка Persistent Memory (PMEM). Это новый вид памяти, который покрывает разрыв между оперативной памятью (RAM) и дисковой памятью (Flash/SSD) с точки зрения быстродействия и энергонезависимости.
PMEM имеет 3 ключевые характеристики:
Параметры задержки (latency) и пропускной способности (bandwidth) как у памяти DRAM (то есть примерно в 100 быстрее, чем SSD).
Процессор может использовать стандартные байт-адресуемые инструкции для сохранения данных и их подгрузки.
Сохранение значений в памяти при перезагрузках и неожиданных падениях устройства хранения.
Таким образом, память PMEM находится в следующем положении относительно других видов памяти:
А ее характеристики соотносятся с SSD и DRAM памятью следующим образом:
Такие характеристики памяти очень подойдут для приложений, которым требуется сверхбыстродействие, при этом есть большая необходимость сохранять данные в случае сбоя. Это могут быть, например, высоконагруженные базы данных, системы тяжелой аналитики, приложения реального времени и т.п.
На данный момент vSphere 6.7 поддерживает 2 типа решений PMEM, присутствующих на рынке:
NVDIMM-N от компаний DELL EMC и HPE - это тип устройств DIMM, которые содержат как DRAM, так и модули NAND-flash на одной планке. Данные передаются между двумя модулями при загрузке, выключении или любом событии, связанном с потерей питания. Эти димы поддерживаются питанием с материнской платы на случай отказа. Сейчас обе компании HPE и DELL EMC поставлют модули 16 GB NVDIMM-N.
Модули Scalable PMEM от компании HPE (доступно, например, в серверах DL380 Gen10) - они позволяют комбинировать модули HPE SmartMemory DIMM с устройствами хранения NVMe (интерфейс Non-volatile Memory дисков SSD) и батареями, что позволяет создавать логические устройства хранения NVDIMM. Данные передаются между DIMMs и дисками NVMe. Эта технология может быть использована для создания систем с большим объемом памяти PMEM на борту.
При этом накладные затраты на использование виртуализации с устройствами PMEM не превышают 3%. Вот так выглядят примерные численные характеристики производительности памяти NVMe SSD и NVDIMM-N по сравнению с традиционными дисками:
С точки зрения предоставления памяти PMEM виртуальной машине, есть 2 способа в vSphere 6.7:
vPMEMDisk - vSphere представляет PMEM как обычный диск, подключенный к виртуальной машине через контроллер SCSI. В этом случае ничего не нужно менять для гостевой ОС или приложений. В таком режиме работают любые системы, включая старые ОС и приложения.
vPMEM - vSphere представляет PMEM как устройство NVDIMM для виртуальной машины. Большинство последних версий операционных систем (например, Windows Server 2016 и CentOS 7.4) поддерживают устройства NVDIMM и могут предоставлять их приложениям как блочные или байт-адресуемые устройства. Приложения могут использовать vPMEM как устройство хранения через тонкий слой файловой системы direct-access (DAX), либо замапить регион с устройства и получать к нему прямой доступ через байтовую адресацию. Такой режим может быть использован старыми или новыми приложениями, но работающими в новых версиях ОС, при этом версия Virtual Hardware должна быть не ниже 14.
Вот так это выглядит с точки зрения логики работы:
Если у вас хост VMware ESXi имеет на борту устройства с поддержкой PMEM, вы можете увидеть это в его свойствах в разделе Persistent Memory:
При создании новой виртуальной машины вы сможете выбрать, какое хранилище использовать для нее - стандартное или PMem:
Параметры диска на базе PMEM можно установить в разделе Customize hardware:
Также в свойствах виртуальной машины можно добавить новый жесткий диск в режиме vPMEMDisk:
Если же вы хотите добавить хранилище в режиме vPMEM, то надо указать соответствующий объем использования устройства в разделе New NVDIMM:
Надо отметить, что хранилище PMEM может быть на хосте ESXi только одно и содержит только устройства NVDIMM и виртуальные диски машин (то есть вы не сможете хранить там файлы vmx, log, iso и прочие). Для такого датастора единственное доступное действие - это просмотр статистик (при этом в vSphere Client на базе HTML5 датасторы PMEM вообще не видны). Вывести статистику по устройствам PMEM можно командой:
# esxcli storage filesystem list
Пример результатов вывода:
При включении ВМ, использующей PMEM, создается резервация этого устройства, которая сохраняется вне зависимости от состояния виртуальной машины (включена она или выключена). Резервация очищается при миграции или удалении ВМ.
Что касается миграции ВМ с устройством PMEM, то особенности этой миграции зависят от режима использования машиной устройства. Для миграции между хостами ESXi машины с PMEM включается не только vMotion, но и Storage vMotion, а на целевом хосте должно быть достаточно места для создания резервации от мигрируемой машины. При этом машину с хранилищем в режиме vPMEMDisk можно перенести на хост без устройства PMEM, а вот машину с vPMEM - уже нет.
В самом плохом случае при миграции ВМ с хранилищем NVMe SSD ее простой составит всего полсекунды:
Технологии VMware DRS и DPM (Distributed Power Management) полностью поддерживают память PMEM, при этом механизм DRS никогда не смигрирует машину, использующую PMEM на хосте, на сервер без устройства PMEM.
vPMEM-aware - это использование устройства PMEM гостевой ОС, которая умеет работать с модулем PMEM на хосте через прямой доступ к постоянной памяти устройства.
2. Бенчмарк FIO для пропускной способности (Throughput):
3. Бенчмарк HammerDB для Oracle, тестирование числа операций в секунду:
4. Тест Sysbench для базы данных MySQL, тестирование пропускной способности в транзакциях в секунду:
Еще несколько интересных графиков и тестовых кейсов вы можете найти в документе, ссылка на который приведена выше. Ну а больше технической информации о PMEM вы можете почерпнуть из этого видео:
Документация на тему использования Persistent Memory в VMware vSphere 6.7 доступна тут и тут.
На днях компания VMware обновила свой HTML5-клиент для управления виртуальной инфраструктурой, выпустив vSphere Client 3.41 накануне предстоящего VMworld 2018. Кстати, многие надеются, что на VMworld будет анонсирована финальная версия vSphere Client с полным списком возможностей, которые сейчас предоставляет только Web Client.
Давайте пока посмотрим на улучшения новой версии vSphere Client 3.41 (напомним, что о версии клиента 3.40 мы писали в начале августа):
Появилась функция Code capture - запись пользовательских действий, которые были сделаны в рамках текущей сессии через vCenter API, и генерация соответствующего скрипта.
Для начала записи нужно нажать "Start recording" на странице "Code Capture" или кнопку записи в заголовке окна.
Для остановки записи сценария надо нажать кнопку Stop, после чего будет сгенерирован скрипт PowerCLI.
Чтобы отключить функцию code capture для всех пользователей, нужно добавить строчку "codecapture.disabled=true" в файл конфигурации клиента (надо будет его перезапустить): /etc/vmware/vsphere-client/vsphere-client/webclient.properties
чтобы клиент самостоятельно отключался по бездействию (со стороны Horizon происходит Disconnect).
Также хорошо бы добавить параметр:
ShutdownCounter=<время в секундах>
чтобы пользователь получал предупреждение с обратным отсчетом, о том, что скоро клиент отключится.
2. В настройках пула виртуальных десктопов задается время для завершения работы пользователя после отсоединения сессии (Automatically logoff after disconnect):
3. Если вы используете одноразовые десктопы для пользователей, которые выполняют только свою задачу в имеющихся приложениях и не сохраняют данные, их можно уничтожить после процедуры logoff. Для этого нужно выставить параметр Delete Immediately для настройки Delete or refresh machine on logoff:
На днях компания VMware обновила свой PowerShell-фреймворк для управления виртуальной инфраструктурой, выпустив PowerCLI 10.2.0. Напомним, что о версии VMware PowerCLI 10.1.1 мы писали вот тут. Это уже четвертый релиз в этом году, самое значимое обновление - PowerCLI 10 - вышло в марте.
На самом деле, нового в PowerCLI 10.2 появилось не так уж и много:
Поддержка обновленной версии решения NSX-T 2.2 в модуле VMware.VimAutomation.Nsxt.
Вывод из эксплуатации модуля VMware.VimAutomation.PCloud (он еще доступен, но будет убран в будущем), ранее он управлял функциями vCloud Air.
Обновление функции Get-VIEvent, которое решает проблему с неожиданной ошибкой "Error in deserializing body of reply message for operation ‘RetrieveProperties’".
Если вам нечем заняться, и нужно как-то разнообразить вялые админские будни, то можно, например, кастомизировать страницу логина в VMware vSphere Client, поставив вместо нее страничку vYetti:
Работает эта штука как в VMware vSphere 6.5, так и в vSphere 6.7. Инструкции по установке здесь.
Как многие уже знают, не так давно VMware выпустила обновленную версию решения для виртуализации и доставки рабочих окружений пользователей VMware Horizon 7.5. Среди новых возможностей клиентов Horizon View была такая фича: "VMware Blast выбирает оптимальный транспорт автоматически (UDP или TCP) для предоставления лучшего качества обслуживания пользователю (ранее нужно было делать это вручную)".
Оказывается, это очень важная штука, и называется она Blast Extreme Network Intelligent Transport (BENIT). Ранее компания VMware анонсировала механизм Blast Extreme Adaptive Transport (BEAT), который позволял переходить на UDP-протокол в сетях с плохим качеством связи, предоставляя пользователю выбор типа соединения:
Blast Extreme автоматически подстраивается под параметры Bandwidth, Latency и Packet Loss в различных сетях и выбирает наиболее эффективный транспорт: TCP или UDP. Работало это так:
Excellent - предназначен для LAN-сетей с хорошим качеством (высокая скорость и низкие потери пакетов). В этом случае используется только TCP протокол - и для управления передачей, и для отправки самих данных.
В случае выбора Poor протокол Blast Extreme использует только UDP для управления передачей и отсылки данных. Это оптимально для WAN-сетей с большими задержками и коэффициентом потерь пакетов 20% и более.
Дефолтный пункт - Typical - это оптимальный выбор для 99% пользователей. В этом случае будет использоваться TCP для управления передачей, а UDP для основной отправки данных, с учетом адаптивного алгоритма. Если по каким-то причинам UDP будет недоступен (например, заблокирован политикой на сетевом экране), то произойдет незаметное для пользователя переключение на TCP.
Далее в версии VMware Horizon 7.3.1 появились отдельные каналы для для USB и CDR внутри протокола Blast. Это позволило инкапсулировать весь трафик в рамках одного протокола, что удобно с точки зрения управления каналом.
Между тем, некоторые недостатки такого механизма еще оставались, особенно при использовании UDP:
UDP часто заблокирован в корпоративной инфраструктуре или сильно зажат по ширине канала.
Маршрутизация на основе политик может вести TCP и UDP трафик через совершенно разные пути.
Некоторым приложениям (например, копированию файлов) гораздо важнее сырая пропускная способность, чем уровень отклика для пользователя, с чем отлично справляется TCP.
При использовании TCP в протоколе Blast нагрузка на CPU является несколько повышенной, если сравнивать с собственными механизмами оптимизации TCP в операционных системах.
Ну и главным недостатком BEAT было то, что условия соединения пользователя могли меняться в процессе работы - проявлялось влияние разных типов трафика, изменение параметров канала и прочее. Ну и сам пользователь не всегда был в курсе, какую политику BEAT нужно выбрать при работе с тем или иным приложением.
Еще одной проблемой является использование мобильных клиентов - протоколы TCP или Adaptive Transport предоставляют надежное соединение только когда постоянно доступно. Но мобильное устройство может переключиться с Wi-Fi на 3G/LTE, при этом, например, копирование файлов в гостевой ОС не должно прерываться.
Этот протокол предоставляет следующие характеристики:
Надежность - гарантия последовательной доставки данных в условиях прерывания сетевого соединения / переключения сетевых адаптеров.
Переключение транспорта для отдельного приложения на основе отклика приложения в сети.
Балансировка нагрузки за счет одновременного использования обоих транспортов для различных приложений, а также за счет выбора конкретного транспорта для определенного класса трафика (например, File Copy).
Так это выглядит наглядно:
Привязка нужного типа протокола происходит динамически на уровне сессии для каждого приложения или типа трафика через компонент мультиплексор.
Давайте посмотрим на некоторые аспекты такого решения:
Надежность
Тут возникает 2 основных проблемы:
Потеря соединения для транспортного протокола, когда данные были отосланы и, возможно, получены получателем, но источник не получил подтверждение этого. Для протокола BENIT это решается повторной отправкой данных только в случае переключения транспорта для приложения.
Эффект Race condition - когда приложение отправило пакет под одному каналу, а потом произошло переключение транспорта, и оно отправило другой пакет по другому каналу, а ответ для них может прийти в обратном порядке. Эта проблема решается механизмом обнаружения и коррекции ошибок.
Переключение транспорта
Для того, чтобы механизм BENIT работал эффективно, нужна возможность смотреть на производительность транспорта для определенных приложений, которая и реализована в протоколе. Решение по переключению может приниматься на основе заранее заданной политики (дефолтно это потери пакетов > 1%, задержка > 50 мс и пропускная способность < 200 Мб/с), либо с помощью интеллектуального алгоритма, который сам понимает необходимость переключения. Статические политики вы можете задать самостоятельно, на основе эмпирических результатов производительности для отдельных приложений или инфраструктуры в целом.
При работе с соединениями BENIT будет периодически тестировать их характеристики и производить необходимые переключения транспорта для приложений. Это снимает с администраторов и пользователей обязанность самостоятельно производить выбор типа соединения.
Кстати, надо понимать, что переключение транспорта происходит независимо на клиенте и на удаленном десктопе, то есть если на клиенте что-то меняется (например, параметры адаптера), то именно там происходит переключение транспорта, а на десктопе все остается как и было.
Аналитика при переключении транспорта
Здесь все работает таким образом: при использовании одного транспорта и несоблюдении параметров политики по его производительности происходит тестирование сгенерированным трафиком другого канала. Если его характеристики оказываются лучше, происходит переключение на другой транспорт. Но это рождает проблему загрузки сети трафиком тестирования.
Поэтому здесь есть механизм обучения - если, например, произошла серия "плохих" переключений с BEAT на TCP и обратно, то BENIT запомнит эту связь и будет поддерживать TCP-соединение, даже если все требования по переключению будут выполнены.
С точки зрения эффективности переключения на другой транспорт, тут тоже есть 2 механизма:
Lazy switching - если одна порция трафика пока еще целиком не послалась через транспорт, то следующая посылается уже через новый канал, при этом на старом еще некоторое время ожидается квитанция о приеме, и если ее не приходит - то сообщение перепосылается уже через новый канал. Это вызывает некоторую задержку времени переключения, но зато эффективно с точки зрения использования канала.
Rollback and switch - в этом случае недопосланное сообщение аннулируется, происходит мгновенное переключение и перепосылка этого сообщения по новому каналу. Это приводит к максимально быстрому переключению, но часть трафика в канале дублируется.
Некоторые результаты тестирования
Вот так выглядят результаты по FPS при просмотре видео на виртуальном десктопе при использовании протоколов TCP и BENIT в условиях различных сетевых соединений:
Network Profile
BENIT
TCP
Blast Extreme Adaptive Transport
10 Mbps, 20% Loss, 200 ms RTT
13.40 fps
00.65 fps
13.38 fps
10 Mbps, 10% Loss, 200 ms RTT
16.52 fps
02.25 fps
16.52 fps
100 Mbps, 0% Loss, 200 ms RTT
27.52 fps
27.53 fps
25.68 fps
200 Mbps, 0% Loss, 200 ms RTT
28.23 fps
28.25 fps
27.92 fps
А вот результаты по копированию файлов через механизм Drive Redirection:
Network Profile
BENIT
TCP
Blast Extreme Adaptive Transport
10 Mbps, 1% Loss, 50 ms RTT
8.32 Mbps
2.38 Mbps
8.32 Mbps
100 Mbps, 0% Loss, 0 ms RTT
98.8 Mbps
98.8 Mbps
91.28 Mbps
Ну и главное - BENIT позволяет сохранить поток копирования файлов при переключении между соединениями Wi-Fi и 3G/LTE на мобильном интернете или при потере сетевого соединения (по умолчанию настроено время ожидания 120 секунд, его можно изменять):
Cormac Hogan, специалист по отказоустойчивым серверным хранилищам на базе хостов VMware vSAN, написал интересный пост о "растянутых кластерах" (vSAN Stretched Clusters). Это кластеры, которые образуют единое пространство хранения между двумя географически разделенными площадками, в котором продолжают работать различные механизмы обеспечения доступности виртуальной инфраструктуры, например, VMware HA (он восстанавливает отдельные ВМ в рамках площадок, а также всю площадку целиком в случае ее сбоя).
Если вы используете виртуальные ПК на базе полных клонов с инфраструктуре VMware Horizon View, то вы можете исполнять их на растянутом кластере в конфигурации Active/Passive в рамках одного View Pod (набора серверов Connection Server):
Это именно Active/Passive конфигурация, которая поддерживает пользовательские соединения только на одной площадке, вторая находится в резерве, а вся инфраструктура десктопов управляется одним набором серверов View Pod, размещенном на основном сайте:
Такая архитектура позволяет поддерживать единое пространство хранения и репликации в рамках растянутого кластера, реплицируемого на уровне дисковых объектов vSAN между площадками, а не виртуальных машин, как в случае с vSphere Replication.
В случае сбоя нужно будет только запустить серверы View Connection Servers, которые будут управлять виртуальными машинами на резервной площадке, находящимися в актуальном состоянии с точки зрения дисков. Обо всем этом отлично написано в Appendix H соответствующего раздела документации.
Надо отметить, что архитектура Active/Active (когда десктопы активно работают на обеих площадках) в решении Horizon View не поддерживается для растянутых кластеров. Причина в том, что группа серверов Connection Servers в рамках одного сайта (Pod) должна иметь отличное соединение по сети LAN, чему нет гарантий в среде растянутого кластера, когда они разместятся на обеих площадках.
При этом ничего не мешает вам использовать Active/Active-конфигурацию не для растянутого кластера, а для двух Pods с разными кластерами vSAN на каждой из площадок в рамках архитектуры Cloud Pod Architecture (CPA).
Ну а если вы используете non-persistent виртуальные десктопы и связанные клоны (Linked Clones) или мгновенные клоны (Instant Clones), то рекомендация VMware тут та же самая - не использовать растянутый кластер vSAN. Потому что, в отличие от полных клонов, данные дисковых объектов могут создаваться и уничтожаться на лету в больших объемах, что пока еще не поддерживается для единого пространства хранения vSAN.
Вместо этого нужно создавать View Pod на каждой из площадок и поддерживать свой кластер vSAN на уровне каждого сайта, как показано на картинке выше.
Ну и еще момент - решение VMware AppVolumes также не поддерживается в растянутых кластерах VMware vSAN.
В начале августа мы писали об утилите Horizon Helpdesk Utility, которая предназначена для сотрудников службы поддержки, работающих с решением VMware Horizon. Это средство реализует всю функциональность Helpdesk в HTML5 интерфейсе управления VMware Horizon, но поставляется теперь как отдельное решение с расширенными возможностями. На днях Horizon Helpdesk Utility обновилась до версии 1.21.
Помимо самого обновления на YouTube появилось обзорное видео этого продукта:
Так как утилиту перезалили на VMware Labs, у нее отсутствует секция Changelog, поэтому нам не получится узнать, что же там появилось нового:) Доверимся авторам. Кстати, надо отметить, что для работы с этим средством вам понадобится версия VMware Horizon не ниже 7.2 и Enterprise-лицензия.
Если вам не нравятся пороговые значения, на которые ориентируется Horizon Helpdesk Utility при отслеживании метрик, вы всегда можете поправить их в файле:
Интересная штука обнаружилась у пользователей, которые сделали апгрейд на VMware vSphere 6.7. Каждые 30 минут служба SNMPD падает и перестает отвечать, перезапуск сервиса на ESXi помогает, но только на 30 минут.
Оказывается это обычный баг, описанный в KB 57245. Просто-напросто SNMP в VMware vSphere 6.7 не работает (причина в механизме реализации потоков - основной thread не завершается, в то время, как дочерний уже вызывается). На данный момент нет способа обхода проблемы.
Инженеры VMware обещают, что эта ошибка будет исправлена до конца года (we are currently investigating what is causing this issue and hope to have a solution out for this issue later this year), но пока пользоваться SNMP невозможно.
Компания SL Tech, основанная в 2006 году, специализируется на создании современных IT-решений для бизнеса и жизни. Являясь частью группы SEALINE, в которую также входит страховой и перестраховочный брокер с одноименным названием, компания занимает лидирующие позиции среди страховых брокеров России. Ставя в приоритет задачи по разработке и управлению портфелем проектов, предназначенных как для потребителей, так и для поставщиков услуг в высокотехнологичных областях, SL Tech уделяет особое внимание современным технологиям. Вот почему сегодня вся инфраструктура компании вынесена в облако надежного провайдера. Как не допустить ошибок при выборе поставщика услуг, на что обратить внимание при тестировании облачной площадки, какие в целом задачи решает облако – ответами на эти и другие вопросы поделились сотрудники SL Tech.
Специфика бизнеса и особенности деятельности компании
Бренд SL Tech известен своими решениями, которые позволяют расширить возможности существующего бизнеса и получить дополнительный доход. Компания не просто разрабатывает продукты, отвечающие современным запросам клиентов и партнеров, но и непосредственно влияет на формирование новых сегментов рынка.
Команда SL Tech состоит из амбициозных людей, профессионалов в своем деле, увлеченных масштабными и неординарными задачами. Одним из ключевых направлений деятельности компании является создание маркетплейсов. Первые проекты были запущены в сфере финтех- и тревел-индустрии, семейства INSTORE. И это не просто разработка очередного онлайн-сервиса, SL Tech строит высокотехнологичный мост – коммуникацию между клиентами и поставщиками. Благодаря верной стратегии управления и четко заданным векторам развития компания осваивает неохваченные сферы и открывает для себя новые горизонты.
Некоторое время назад мы писали о решении Workspace ONE Intelligence, которое предназначено для анализа поведения пользователей и устройств и выдачи рекомендации администраторам ИТ-инфраструктуры по применению тех или иных действий. На вход этого движка подаются данные об использовании устройств, приложений и данных пользователей, затем они агрегируются, анализируются, а потом для администраторов генерируются некоторые рекомендации и правила, которые можно применить для повышения эффективности инфраструктуры виртуальных ПК и приложений.
В качестве исходной информации Workspace ONE Intelligence использует данные из Workspace ONE UEM и продукта Apteligent (технология отслеживания производительности приложений). Специальный компонент Workspace ONE Intelligence Connector позволяет собрать данные из UEM и отправить их в движок отчетности Intelligence (пользователи SaaS-решения Workspace получают функциональность отчетов сразу из облака). С помощью интегрированных дэшбордов и отчетов администратор может принимать важные решения по конфигурации большой инфраструктуры Workspace ONE.
Давайте посмотрим, что интересного есть в отчетах Workspace ONE Intelligence. Каждый пользователь Workspace ONE может получить Intelligence Reports бесплатно на 30 дней и попробовать полную функциональность решения. Для этого нажать кнопку Get started в разделе Intelligence и пройти по шагам мастера:
После того, как вы заполните все необходимые поля для старта нового триала Intelligence, вам станет доступна функциональность отчетов.
Отчеты могут быть построены по приложениям или устройствам в корпоративной инфраструктуре (для устройств можно, например, вывести отчеты только по non-compliant девайсам). Также вы можете настроить генерацию отчетов по времени, чтобы иметь возможность зайти в консоль и сразу же скачать/посмотреть их.
При создании отчета доступен большой выбор включаемых в него колонок:
А вот так выглядит результат отчета по устройствам:
Также вам будут доступны следующие возможности, средствами которых вы сможете получать необходимые рекомендации по конфигурации среды Workspace ONE:
My Dashboard
Security Risk
Apps Dashboard
OS Updates
Patches
Automation
Apteligent
В общем, тем, кто использует решение Workspace ONE, однозначно имеет смысл попробовать возможности Intelligence (особенно в большой инфраструктуре), тем более, что это средство развивается весьма динамично, и практически ежемесячно появляются все новые отчеты и дэшборды.
Не случайно заголовок поста со знаком вопроса. Пользователи инфраструктуры виртуальных ПК VMware Horizon View не раз задумывались о том, как можно отключить сессию пользователя в случае его неактивности на десктопе и затем потушить гостевую ОС и виртуальную машину (или сделать log off). Это нужно делать, прежде всего, в целях безопасности, чтобы брошенные и неактивные виртуальные ПК не висели доступными для взлома, а, во-вторых, по соображениям экономии аппаратных ресурсов, которые обслуживают неактивные сессии.
Как ни странно, у VMware (в отличие от Citrix) такой настройки из коробки нет (по крайней мере, об этом пишут тут). Если обратиться к статье официальной документации "Configuring Settings for Client Sessions", то мы увидим, что из похожего есть только настройка "Forcibly disconnect users". Она определяет время, через которое происходит отключение сессии пользователя после его логина в систему, но нам хотелось бы задать таймаут неактивности, после которого бы происходило отключение.
Похожей настройки нет и в User Environment Manager. Поэтому пользователи самостоятельно ищут выход из положения. Например, вот тут коллега использует встроенную в Windows утилиту для отключения сейссий tsdiscon.exe. Он пытался найти триггер в UEM, который бы запустил tsdiscon.exe и прервал сессию.
Триггеры в UEM можно добавлять в разделе Conditions:
Он попытался использовать триггер Workstation Locked и выполнить команду tsdiscon:
Однако оказалось, что данный триггер срабатывает не когда десктоп лочится со скринсейвером, а когда пользователь шевелит мышку на этом скринсейвере (и после этого сессия отпадает :).
Поэтому пока выход такой - использовать старинную утилиту Idle Monitor (или похожую), которая определяет время простоя (не двигается мышка и не нажимается клавиатура), а по истечении заданного времени исполняет нужную нам команду:
Эту утилиту можно прошить в золотой образ VMware View и запускать с флагом -h (hidden mode).
Но может есть какой-нибудь способ попроще? Никто не в курсе?
Например, если говорить о Windows Server 2016, то здесь было сделано вот какое улучшение. Теперь паравиртуализованный драйвер хранилищ Paravirtual SCSI (pvscsi) можно официально обновлять через службу Windows Update от Microsoft. Это значит, что если у гостевой ОС есть доступ в интернет, он будет автоматически обновляться.
Но если по каким-то причинам этого не происходит, вы всегда можете обновить драйвер pvscsi вручную через Диспетчер устройств, как это показано в демо ниже:
Понятно дело, что поскольку это драйвер стека работы с хранилищем, то он требует перезагрузки, о чем сообщают свойства контроллера:
Но положительный эффект тут в том, что при обновлении гостевой ОС или любом патче, требующем перезагрузки, накатывание нового драйвера произойдет автоматически. То есть здесь работает принцип одной перезагрузки для применения всех изменений.
В демо ниже можно увидеть, как VMware Tools версии 10.2.0 обновляются на 10.3.0 без перезагрузки (пинг к системе не пропадает), при этом в виртуальной машине используются драйверы pvscsi и vmxnet3 (сетевой адаптер). Их обновления будут применены после следующего обновления Windows, требующего перезагрузки:
В конце мая этого года компания VMware выпустила обновленную линейку решений своих продуктов для виртуализации настольных ПК предприятия VMware Horizon 7.5. Одной из составляющих данной линейки был продукт User Environment Manager версии 9.4, о новых возможностях которого мы писали вот тут. Напомним, что этот продукт предназначен для управления пользовательскими окружениями и настройками в рамках инфраструктуры виртуальных ПК.
На днях VMware выпустила финальную версию VMware Workspace ONE User Environment Manager 9.6 для конфигурации мобильных устройств, давайте посмотрим, что в этом продукте появилось нового (а нового немало!):
А именно:
1. Возможность регистрации устройств по QR-кодам.
Теперь пользователь может зарегистрировать устройство как рабочее с помощью сканирования QR-кода. Пока это работает только для Android-устройств.
Чтобы настроить этот механизм, нужно пойти в Devices > Staging & Provisioning > Staging и выбрать Configure Enrollment.
2. Поддержка Biometeric Passcode для Android-устройств.
Теперь в качестве аутентификации можно использовать механизмы распознавания лица или отпечатка пальца. Настроить это можно в разделе Devices > Profiles & Resources > Profiles > Add > Add Profile > Android > Passocde.
3. Упрощенная конфигурация профилей для устройств Samsung.
Теперь стандартные политики Samsung Knox интегрированы в профиль Android Work Managed profile. А именно:
Passcode
Restrictions
Date/Time
APN
Чтобы настроить это, надо пойти в Devices > Profiles & Resources > Profiles > Add > Add Profile > Android и включить настройки OEM.
4. Функция Factory Reset Protection для Android-устройств.
Теперь процедура переназначения устройств новым пользователям существенно упростилась и не требует данных предыдущего аккаунта. Настраивается это здесь: Devices > Profiles & Resources > Profiles > Add > Add Profile > Android > Enterprise Factory Reset Protection.
5. Поддержка одного общего устройства для нескольких пользователей.
Эта важная фича для Android позволяет пользователям делать check-in и check-out на устройстве, что дает возможность сэкономить на самих устройствах и при этом обеспечивает безопасность.
6. Контроль менеджера задач в Chrome OS.
Теперь есть профиль Chrome OS Application Control Profile, который контролирует возможность пользователей завершать задачи в Task Manager. Отключается эта возможность в Devices > Profiles & Resources > Profiles > Add > Add Profile > Chrome OS > Application Control.
7. Режим Verified Device Mode для Chrome OS.
Это новая фича Chrome OS в разделе Chrome OS Security & Privacy profiles, которая убеждается в том, что требования к безопасности соблюдены перед загрузкой устройства. Настраивается это тут: Devices > Profiles & Resources > Profiles > Add > Add Profile > Chrome OS > Security & Privacy (настройка Device Verified Mode Required).
8. Настройки Skip Screen для iOS.
Теперь эта функция предотвращает нотификации для следующих компонентов при работе Apple Setup Assistant:
iMessage и FaceTime
Software Update
Screen Time
Настраивается это тут: Groups & Settings > All Settings > Devices & Users > Apple > Device Enrollment Program.
9. USB Restricted Mode для iOS.
Позволяет превратить Lightning-порт только в порт зарядки, без возможности использования USB, если девайс не разлочили в течение недели. Настраивается это здесь: Devices > Profiles & Resources > Profiles > Add > Apple iOS > Restrictions, функция USB Restricted Mode.
10. Функция Remote View for iOS.
Она позволяет удаленно просматривать экран устройства. Включается так: Devices > List View > [Select Device] > More Actions > Support > Start Remote View.
11. Функции самостоятельного управления приложениями Mac OS.
Это позволяет более гибко и быстро развертывать приложения и давать пользователям возможность локально их удалять. Настраивается в Apps & Books > Applications > Native > Internal > Desired State Management.
12. Улучшенные нотификации об установке приложений.
Теперь администратору приходят нотификации об успешно установленных приложениях, а также статусе обновлений.
13. Удаленная перезагрузка Windows 10.
Через консоль или API можно отправить команду перезагрузки на устройства Windows 10, которая будет исполнена через 5 минут (это позволит сохранить данные пользователям).
14. Консолидированный просмотр OEM-обновлений Windows 10.
Теперь все обновления видно в едином представлении с возможностью фильтрации по типу: audio driver, chipset driver, BIOS updates и другое. Посмотреть это можно в Devices > Lifecycle > Updates > OEM Updates.
15. Ротация сертификатов SSL для VMware Tunnel.
Теперь можно на лету добавить до двух сертификатов для SSL-тоннеля и менять их без остановки работы пользователей.
16. Тип установки Unified Access Gateway (UAG).
Теперь администраторы могу использовать Unified Access Gateway (UAG) как тип установки и настроить Content Gateway на UAG или смигрировать существующий Windows или Linux Content Gateway на UAG. Это настраивается в Groups & Settings > All Settings > Enterprise Integration > Content Gateway.
17. Возможность SAML-аутентификации для отдельных сервисов.
Настроить ее можно в Groups & Settings > All Settings > Enterprise Integration > Directory Services, затем включить Use SAML For Authentication.
18. Отзыв токенов Azure при удалении устройства.
Теперь очистка устройства автоматически удаляет и его Azure-токен. Настраивается это в Accounts > Administrators > Administrator Settings > Directory Services (включить Automatically revoke user tokens when wiping device).
Более подробно о решении VMware Workspace ONE User Environment Manager 9.6 можно узнать по этой ссылке.
С помощью этой утилиты администратор vROPs может изменять свойства алерта перед его отправкой на сторону. А именно, можно изменить его поля, добавить новые или удалить некоторую чувствительную информацию, передаваемую с алертом (убрать поля).
Данное средство устанавливается как плагин к vROPs (пока шаги по его установке не автоматизированы, см. инструкцию, которую можно скачать вместе с утилитой).
Скачать утилиту vRealize Operations REST Notifications Helper можно по этой ссылке. Для загрузки документации выберите из комбо-бокса загрузки файл instructions.pdf. Для работы с утилитой вам понадобится какой-нибудь Linux и Java Runtime Environment (JRE) 1.8+.
Недавно мы писали о том, что VMware на удивление оказалась в лидерах магического квадранта Gartner в сфере унифицированного управления устройствами пользователей. На днях пришла еще одна новость - Gartner назвал Citrix и ее решение ShareFile лидером в области средств совместной работы с контентом.
Эта та область, в которой мы с вами привыкли в лидерах видеть только Dropbox (ну может еще немного Microsoft и Google):
А, оказывается, ShareFile от них не так уж и далеко.
Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
полнота видения (completeness of vision)
способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат.
Кстати, находящееся в плане визионерства решение Box в России не очень популярно, причина проста - компания нацелена на корпоративных клиентов и не имеет бесплатных планов для пользователей. Надо отметить, что ShareFile целится в тот же сегмент и также не имеет бесплатных изданий.
Вебинар пройдет в эту среду, 8 августа в 12-00 по московскому времени. Регистрация тут.
На вебинаре представители M1Cloud и Veeam Software расскажут о практических подходах к обеспечению высокой доступности критичных данных и максимальной надежности работы приложений в облаке для реализации проектов средних и крупных предприятий.
Вводное слово: Чем мы обеспечиваем повышенную надежность облачной инфраструктуры M1Cloud для бесперебойной работы бизнес-критичных приложений. (Владимир Денеко, Архитектор отдела архитектуры клиентских решений Stack Group / M1Cloud)
Послеаварийное восстановление как услуга (Disaster Recovery as a service) на базе Veeam Cloud Connect в инфраструктуре облачного сервис-провайдера. Практика применения. (Владимир Денеко, Архитектор отдела архитектуры клиентских решений Stack Group / M1Cloud; Ирина Ленцнер, Инженер направления «Cloud», Veeam Software)
Сверхвысокая доступность данных при резервном копировании, в том числе для удаленных пользователей, с помощью сервиса Veeam Agent под управлением сервис-провайдера. (Ирина Ленцнер, Инженер направления «Cloud», Veeam Software)
Резервное копирование как сервис под управлением облачного сервис-провайдера на инфраструктуре Заказчика и в облаке на базе Veeam Backup & Replication. Особенности применения для быстрого и надежного резервного копирования и восстановления. (Владимир Денеко, Архитектор отдела архитектуры клиентских решений Stack Group / M1Cloud)
Object Storage: сценарии практического применения. S3, как способ сокращения издержек для архивного хранения данных в облаке. (Владимир Денеко, Архитектор отдела архитектуры клиентских решений Stack Group / M1Cloud)
Перспективы развития и ожидаемый функционал технологий резервного копирования Veeam. (Ирина Ленцнер, Инженер направления «Cloud», Veeam Software)
Заключительная часть и ответы на вопросы (специалисты Stack Group и Veeam Software).
Для кого
Данный вебинар предназначен для руководителей ИТ отделов, руководителей направлений облачной инфраструктуры, системных администраторов, ведущих ИТ-специалистов, архитекторов и ведущих инженеров, ответственных за ИТ-инфраструктуру компании.
Содержание докладов актуально всем ИТ специалистам, кому необходимо обеспечить максимальную надежность данных и стабильную работу корпоративных приложений в облачной среде.
Также, вебинар будет полезен тем, кто еще только планирует использовать облачную инфраструктуру и сервисы в дополнение к имеющейся инфраструктуре.
Компания VMware наконец-то обновила свой главный документ о производительности основной платформы виртуализации - "Performance Best Practices for VMware vSphere 6.7". Несколько ранее мы писали о документе "What’s New in Performance - VMware vSphere 6.7", в котором были рассмотрены основные нововведения последней версии продукта в плане производительности, но там было всего 13 страниц, а в этой книге о производительности - аж 88!
Само собой, книга покрывает аспекты не только новой функциональности vSphere 6.7, но и уже давно существующие фичи (с последними обновлениями, конечно). Вот о каких аспектах производительности платформы можно найти информацию в документе:
Hardware-assisted virtualization
Storage hardware considerations
Network hardware considerations
Memory page sharing
Getting the best performance with iSCSI and NFS storage
Штука эта, очевидно, обязательна к прочтению администраторам vSphere, которые хотят, чтобы у них в инфраструктуре все работало без сбоев и не тормозило.
Несколько интересных моментов из документа:
Начиная с версии vSphere 6.7, платформа больше не поддерживает программную виртуализацию CPU (только аппаратную).
vSphere Flash Read Cache (vFRC) может негативно влиять на производительность vMotion.
Для VVols массив сам обнуляет блоки перед созданием тома, поэтому нет возможности указать тип диска "eager" или "lazy".
Если вы используете виртуальный сетевой адаптер старой модели с пониженной пропускной способностью, например, Vlance, который показывает в гостевой ОС 10 Мбит/с - это не значит, что он будет работать на этой скорости. Он будет работать на скорости, максимально поддерживаемой физическим оборудованием и хостом ESXi.
На сайте проекта VMware Labs появилось очередное обновление vSphere Client 3.40 - клиента для управления виртуальной инфраструктурой через HTML5-интерфейс. Напомним, что прошлое обновление vSphere Client 3.39 вышло в середине июня этого года.
Давайте посмотрим, что нового появилось в vSphere Client 3.40:
Функция проверки соответствия (Check compliance) для Host Profiles в кластере.
Возможности Pre-check и remediate host (сделано не до конца) при накате профилей хостов.
Функции Extract для профилей хостов и возможность для их изменения.
Возможность управления избранным в Host profiles (на серверах vCenter 6.5).
Функции копирования настроек между профилями хостов (для vCenter 6.5).
Исправления ошибок.
Довольно-таки не густо для релиза, который готовили с середины июня. Загрузить VMware vSphere Client 3.40 можно по этой ссылке.
На сайте проекта VMware Labs появилась очередная интересная штуковина - проект Horizon Helpdesk Utility, который перенял всю основную функциональность Helpdesk в HTML5 интерфейсе управления VMware Horizon, но поставляется теперь как отдельное решение с расширенными возможностями.
Кроме привычных администраторам возможностей, в Horizon Helpdesk Utility были добавлены следующие функции:
Выше скорость исполнения запросов
Меньше шагов по нахождению пользовательской сессии
Поддержка нескольких мониторов для централизованного наблюдения за активностью пользователей
Поддержка клавиатуры для быстрого доступа к различным функциям
Обновление графиков в реальном времени
Оценка качества сессии для пользователя на основе метрик производительности
Скачать утилиту Horizon Helpdesk Utility можно по этой ссылке.
Недавно мы рассматривали некоторые аспекты резервного копирования на томах VVols в среде VMware vSphere. Одна из важных составляющих этого процесса - снапшоты (snapshots). Мы упоминали, что ввиду архитектуры VVols в плане снапшотов, снимки на уровне дисковых массивов на томах VVols работают быстрее при откате к снапшоту и консолидации (удалении всех снапшотов диска VMDK).
Сегодня мы попробуем разобраться, как это работает, и почему снапшоты в инфраструктуре VVols - это уже не так плохо, как раньше.
Снапшоты на томах VMFS
Сначала посмотрим на традиционную архитектуру снапшотов виртуальных машин на томах VMFS. Когда для машины делается снапшот, создается VMDK-файл, представляющий собой redo log (назовем его лог наката). В этот момент основной диск ВМ переводится в режим только для чтения (read only), а все новые операции записи (writes) идут в новый VMDK (дельта диск), который становится активным диском в плане новых операций чтения-записи для новых блоков, а старые блоки читаются из старого базового VMDK.
Если же мы хотим удалить один из снапшотов, мы должны склеить (накатить - redo) все сделанные операции записи новых блоков из логов наката к предыдущим точкам во времени. Например, если у вас есть базовая точка PIT1 (основной VMDK-диск), а также снапшоты PIT2 и PIT3, то чтобы удалить, например, снапшот PIT2 вам надо повторить (накатить) все операции его redo log на основном VMKD (PIT1), чтобы получить стабильную итоговую цепочку PIT1-PIT3 (без PIT2). Это довольно трудозатратная операция.
Если вы хотите откатиться к одному из снапшотов (revert), например, к исходному состоянию PIT1, то работает это очень просто - следующие снапшоты в цепочке просто отбрасываются (удаляются их VMDK):
Если же вы хотите удалить все снапшоты (консолидировать диск ВМ - операция consolidate), то процедура будет очень накладной. Об этой процедуре мы детально писали вот тут. Сначала PIT2 склеивается с PIT3, а потом уже получившийся диск склеивается с PIT1.
Таким образом, операция консолидации снапшота, который обязательно создается при резервном копировании, может занять длительное время.
Снапшоты для томов VVols
Давайте теперь посмотрим, как снапшоты работают в среде VVols. Здесь базовый диск находится в режиме чтения-записи всегда и всегда хранит в себе самое актуальное состояние. При создании снапшота диска VMDK происходит создание файла VMDK, который хранит в себе отличия (трекаются изменившиеся блоки), происходившие с какого-то момента времени (можно сказать, что это undo log). При этом основной контекст чтения-записи остается на основном VMDK.
В такой схеме операция revert будет происходит довольно долго по сравнению с таковой на VMFS - надо будет откатить изменения PIT3 в базовом диске, а потом изменения PIT2 (если мы идем к состоянию PIT1), но надо помнить, что откатываться к снапшоту приходиться не так уж и часто.
А вот операция консолидации (удаление всех снапшотов) - очень частая при резервном копировании. И вот тут для такой архитектуры работает это все моментально - мы просто откидываем ненужные объекты undo log, оставляя только базовый диск, который содержит в себе самое актуальное состояние на данный момент:
При необходимости вернуться к какому-то из снапшотов в среде VVols надо будет в базовом диске откатить все те изменения блоков (undo), которые зафиксированы в VMDK-диске снапшота, отслеживаемые с нужного момента времени (например, PIT1):
Не секрет, что VMware и Gartner очень "дружат", но и выставлять на первое место полную лажу Gartner не стала бы. Интересно, что технология AirWatch, купленная VMware и не имевшая прямого отношения к основному бизнесу компании, вывела VMware на первое место в этом сегменте. Она обошла даже Microsoft с ее решением Enterprise Mobility + Security (EMS).
Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
полнота видения (completeness of vision)
способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат. Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:
Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.
Кстати, Magic Quadrant по серверной виртуализации больше не публикуется (вы, возможно, заметили, что его не было в этом и в прошлом году) - так как Gartner считает этот рынок зрелым, там все и так всем понятно, поэтому никакой аналитической работы проводить не нужно.
На днях компания VMware выпустила несколько минорных обновлений серверной продуктовой линейки. Давайте посмотрим, что нового стало доступно для загрузки:
1. Обновление VMware Horizon 7.5.1
В этом обновлении не появилось ничего нового, за исключением исправления безопасности CVE-2018-6971. Эта уязвимость заключается в том, что в процессе установки Horizon в файл vmmsi.log записывалась информация об учетных записях, которую могли считать привилегированные пользователи. Более подробно об этом рассказано тут.
Более подробно о самом обновлении можно прочитать в Release notes. Скачать VMware Horizon 7.5.1 можно по этой ссылке.
2. Обновление VMware vCenter Server 6.0 Update 3g
Здесь было сделано несколько улучшений служб управления:
Pivotal tc Server заменен на сервер Tomcat версий 8.5.24 и 8.5.23.
Кастомизация гостевых ОС Windows и Linux на vCenter Server поддерживает самые актуальные временные зоны.
Поддержка TLS версии 1.2 для защищенного соединения с Microsoft SQL Server.
Поддержка баз данных Microsoft SQL Server 2014 Service Pack 2, SQL Server 2016, SQL 2016 Service Pack 1 и SQL Server 2012 Service Pack 4.
Более подробно об обновлении можно прочитать в Release notes. Скачать VMware vCenter Server 6.0 Update 3g можно по этой ссылке.
В этом обновлении только пофикшена проблема интеграции vSphere Integrated Containers Registry с компонентом сканирования на уязвимости Clair. Более подробно это улучшение описано вот тут.
Более подробно об обновлении можно прочитать в Release notes. Скачать vSphere Integrated Containers 1.4.2 можно по этой ссылке.
4. Обновление VMware vCenter Server 6.7.0c
Это обновление содержит в себе только исправления ошибок, которые описаны в разделе Resolved Issues документа Release notes. Скачать vCenter Server 6.7.0c можно по этой ссылке.
Мы много пишем о технологии Virtual Volumes (VVols) - например, тут, тут и тут. Она позволяет более гибко подходить к хранению объектов виртуальных машин за счет передачи некоторых функций работы с их данными на сторону хранилищ.
Несмотря на то, что структура хранения виртуальных машин на базе технологии VVols со стороны устройства хранения выглядит по-другому, нежели на классических томах VMFS, резервное копирование для таких ВМ традиционными средствами вполне поддерживается. Об этом мы уже рассказывали тут и вот тут, а сегодня немного дополним эти посты.
Для ПО резервного копирования тома виртуальные машины на томах VVols выглядят аналогично таковым на томах VMFS, поэтому ни схема, ни средства резервного копирования в инфраструктуре VVols не изменяются:
Резервное копирование делается через механизм vSphere APIs for Data Protection (VADP), который создает снапшот на хранилище, чтобы после его создания ПО для бэкапа могло забрать диски с данными ВМ. Отличие тут в том, что в этой схеме снапшот ВМ делает программное обеспечение дискового массива, на сторону которого передаются операции по работе со снапшотами и другие функции.
Кстати, интересная штука - стандартно для виртуальной машины в VMware vSphere можно сделать до 32 снапшотов, хотя VMware рекомендует делать их не более 2-3 в одной цепочке, так как большее количество может привести к различного рода проблемам. А вот с аппаратными снапшотами на томах VVols можно сделать 32 снапшота, и это никаких проблем не повлечет.
На массивах с поддержкой VVols есть поддержка операций "consolidate" и "revert" для снапшотов. В среде VVols они работают по-другому: там есть базовый VMDK, который всегда остается таковым, и куда идет запись, а также вместо записи изменений в redo log там есть read-only файлы снапшотов, которые не подцепляются в зависимую цепочку. При откате снапшота с базовым VMDK никаких длительных последовательных операций не производится (в отличие от VMFS), соответственно все это делать можно безопасно (подробнее - тут).
Также важно помнить, что использование Change Block Tracking (CBT) и vMotion для виртуальных машин на томах VVols может привести к порче данных (подробнее об этом тут). Эта проблема уже решена, но ее исправления будут доступны в следующих релизах vSphere 6.0, 6.5 и 6.7, а пока отключайте DRS для кластеров с виртуальными машинами на томах VVols.
На момент написания статьи VVols поддерживается для работы в трех режимах резервного копирования:
Резервное копирование за счет монтирования виртуальных дисков (Hot Add backup) - в этом случае к одной ВМ монтируется диск VMDK другой ВМ и происходит его резервное копирование
Резервное копирование по сети передачи данных (NBD backup) - это обычное резервное копирование ВМ по сети Ethernet, когда снимается снапшот ВМ (команды отдаются хостом ESXi), основной диск передается на бэкап таргет, а потом снапшот применяется к основному диску ("склеивается" с ним) и машина продолжает работать как раньше.
Защищенное резервное копирование по Ethernet (NBDSSL) - то же самое, что и NBD backup, только с использованием SSL-шифрования при соединении через TCP/IP.
А вот метод без использования сети Ethernet (SAN-to-SAN backup) по-прежнему не поддерживается. Это происходит потому, что для в традиционной инфраструктуре VMFS есть виртуальный хост backup proxy, который говорит виртуальному модулю резервного копирования, какие блоки нужно читать по сети SAN. В среде VVols через VASA API компонент VASA provider на стороне физического сервера или дискового массива пока не может построить физический SAN-путь от хоста ESXi с томом VVols.
VASA provider нуждается в защите (если он реализован в виде виртуальной машины), так как он содержит в себе структуру томов VVols (и маппинги машин к устройствам), и если этот компонент будет потерян, то вы полностью потеряете управление над хранилищами (запущенные машины при этом еще будут работать).
Надо сказать, что вендоры решений с поддержкой VVols, как правило, сами реализуют отказо- и катастрофоустойчивость своих VP (а также их синхронизацию), но необходимо помнить, что это критически важный компонент, и неплохо бы делать его резервное копирование. Помните, что механизм vSphere HA в данном случае вам не помощник - он предназначен для других задач.
Собственно, практически все решения для резервного копирования виртуальных машин на платформе VMware vSphere на сегодняшний день поддерживают VVols: