Некоторые из вас знакомы с решением VMware NSX, представляющим собой комплексный продукт для виртуализации и агрегации сетей датацентра. На днях на сайте проекта VMware Labs появилось интересное средство Autopology, позволяющее в проектировать сети NSX с помощью визуального редактора:
Вот основные задачи, решаемые Autopology:
Интерфейс drag and drop для создания графического представления логических сетей датацентра.
Возможность создания копий секций сетевой топологии в один клик.
Возможность вернуться к нарисованной архитектуре сети впоследствии для сверки полученного результата.
Возможность перейти к интерфейсу NSX Manager для дальнейшей кастомизации логических сущностей сетевого взаимодействия в любой момент.
Возможность присоединения нескольких виртуальных машин к логическим сущностям. ВМ могут работать на базе гипервизора ESXi или KVM.
Особенно решение Autopology будет полезно для новичков, которые только приступили к настройке и конфигурации NSX (что очень непросто поначалу). Вот что даст администраторам эта новая утилита:
Единое представление логического дизайна сети, в отличие от нескольких представлений NSX.
Интеллектуальное выставление дефолтных настроек позволяет более правильно и унифицированно сконфигурировать сеть.
Можно быстро масштабировать сети в несколько кликов мыши.
Единый инвентарь для рабочих нагрузок на базе разных гипервизоров.
Представление вычислительных и сетевых ресурсов в едином пространстве.
Для работы с утилитой (запуска сервера) вам потребуется машина Ubuntu 16.04 со следующими предустановленными пакетами:
apt-get install python-pip
apt-get install python-libvirt
apt-get install libssl-dev
apt-get install python-dev
apt-get install libffi-dev
В качестве браузера можно использовать Chrome и Firefox. Скачать Autopology можно по этой ссылке. Будем надеяться, что такой удобный интерфейс появится в следующей версии VMware NSX.
Оказывается, еще в начале мая компания HP совместно с VMware выпустила кастомизированный образ гипервизора vSphere - HPE Customized ESXi May 2017, предназначенного для установки на серверы HP.
Этот релиз для многих администраторов является важным событием, так как прошлый кастомизированный образ HPE Custom ESXi от ноября 2016 года содержал в себе некоторые проблемы, касающиеся драйверов и работы с хранилищами (в частности, наблюдалась низкая скорость записи на локальные диски). Возможно, в этом релизе данные проблемы решены, по крайней мере новый набор драйверов должен улучшить некоторые вещи.
HPE Customized ESXi May 2017 доступен для скачивания по этой ссылке. Предыдущие образы (для более ранних версий гипервизора) можно также скачать с сайта VMware по этим ссылкам:
Номера билдов и их содержимое приведены вот в этом документе HPE (там же есть ссылки на соответствующие драйвера и офлайн бандлы ESXi). Ну а руководство по кастомизированным билдам HPE Custom ESXi находится вот тут.
Очередная полезность обновилась на VMware Labs - на этот раз это оптимизированный под виртуальную среду и готовый к развертыванию образ виртуального десктопа Ubuntu OVA for Horizon. С помощью этого виртуального модуля VDI-администраторы могут быстро развернуть инфраструктуру виртуальных ПК на Linux-платформе, получив уже все необходимые настройки и оптимизации в рамках OVA-пакета.
Особенности средства Ubuntu OVA for Horizon:
Базовый образ Ubuntu версии 16.04.2 LTS.
Виртуальное аппаратное обеспечение VMware HW v11 (для работы требуется ESXi 6.0 U2+).
Дефолтные имя пользователя и пароль - viewadmin/viewadmin.
Виртуальная машина включает 2 скрипта: horizon-optimizer.sh, который конфигурирует машину в соответствии с лучшими практиками документации по Horizon 7, а также linux-agent-installer.sh, который помогает с установкой агента Horizon View Agent.
Дополнительные твики и приложения, которые могут пригодиться администраторам.
Из-за ограничений VMware агент пока не предустановлен в этот OVA-модуль, его надо скачать вручную и запустить linux-agent-installer.sh.
Виртуальный модуль OVA был протестирован с инфраструктурой Windows 2003, 2008, 2012 и совместим с Samba Domains.
Для работы модуля потребуется vSphere 6.0 U2 или более поздняя версия,
Horizon Connection Server 7.1 или более поздний, Horizon Client 4.4 или позднее.
Это уже версия 1.1 данного модуля (о первой версии мы писали вот тут). Вот что добавилось за последние 2 месяца:
Релиз только на основе оболочки MATE (GNOME больше не включают)
Увеличенная vRAM до 128 MB вместо Automatic по умолчанию
Удалено аудио-устройство (большинству не нужно)
Сетевая карта VMXNET3 по умолчанию
Обновленный репозиторий для open-vm-tools на Ubuntu repo
Добавлены зависимости Horizon 7.1 Agent
Обновленные пакеты зависимостей для Ubuntu 16.04 on Horizon 7.1
Обновлен установщик и ссылки для Horizon 7.1
Обновлены пакеты медиа-кодеков для Ubuntu 16.04
Обновлены пакеты MATE на Xenial
Более надежное присоединение к домену
Опциональная смена пароля
Опциональное задание таймзоны
Опционально ставятся десктоп-аддоны
Добавлены попытки повторного выполнения wget для конфиг-файлов smb и krb5
horizon-linux-installer.sh переименован в linux-agent-installer.sh
Скачать Ubuntu OVA for Horizon можно по этой ссылке.
Последний день конференции VeeamON 2017, проходящей сейчас в Новом Орлеане, оказался не менее интересным и богатым на анонсы, чем предыдущие (вот они - День 0 / День 1 / День 2).
Вот основные анонсы последнего дня конференции:
Первый в списке - это новая технология Veeam Disaster Recovery in Microsoft Azure, предназначенная для восстановления инфраструктуры в облако Microsoft Azure и состоящая из двух основных компонентов - техника прямого восстановления из резервных копий и реплик непосредственно в облако Azure, а также утилита предоставления и восстановления сетевого доступа Veeam PN (она уже доступна как релиз-кандидат).
В рамках анонса этой возможности прежде всего было рассказано о новой утилите Veeam PN, которая представляет собой надстройку над OpenVPN, позволяющую создать инфраструктуру облачного восстановления не только данных, но и преобразования сетевых настроек для восстановления доступа к сетевым сервисам в случае восстановления инфраструктуры в резервном облаке Azure.
При этом большой плюс подхода Veeam DR in Microsoft Azure - это то, что компании не потребуется оплачивать и поддерживать инфраструктуру на стороне Azure - она развертывается и конфигурируется по запросу (для старта не нужна даже учетная запись Azure).
Следующий интересный анонс - это продукт Veeam Backup for Microsoft Office 365 версии 1.5, представляющий собой средство создания резервных копий из облака Microsoft на уровне приложения.
Также было рассказано о возможностях второй версии этого решения, которая также будет выпущена вскоре за 1.5. Теперь Veeam Backup сможет делать резервные копии SharePoint и данных хранилища OneDrive for Business.
1. Интеграция с Microsoft Operations Management Suite (OMS) и новые дэшборды.
Veeam MP теперь имеет интеграцию с OMS и предоставляет агрегированные данные мониторинга через Azure-based OMS консоль. Если у вас Microsoft System Center Operations Manager (SCOM) подключен к функционирующему сервису OMS с подпиской, то данные будут агрегироваться там с периодом 15 минут.
Veeam MP будет отображать состояния различных объектов инфраструктуры, таких как VMware vSphere, Microsoft Hyper-V и системы Veeam Backup & Replication. Процесс интеграции выглядит следующим образом:
Испорт файлов MBP из Veeam MP Resource Kit в SCOM.
Добавление представлений OMS из Veeam MP Resource Kit в консоль OMS.
Эти представления в OMS можно организовать каким угодно способом:
По умолчанию доступны следующие представления:
Veeam Morning Coffee Dashboard for VMware vSphere
Veeam Morning Coffee Dashboard for Microsoft Hyper-V
Veeam Morning Coffee Dashboard for Backup
Veeam Management Pack health dashboard
Например, Veeam Morning Coffee Dashboard дает информацию об общем состоянии систем резервного копирования и исполняемых задачах бэкапа:
2. Новые способы идентификации и решения проблем.
Несколько разнесенных систем SCOM можно объединить в едином представлении OMS и видеть общее состояние виртуальных датацентров под управлением Veeam MP. Также в едином пространстве OMS можно наблюдать за физическими и виртуальными инфраструктурами.
3. Алармы и отчеты.
Veeam MP, работая в паре с OMS, дает возможность просматривать OMS-алерты от серверов управления виртуальной инфраструктурой (vCenter или SCVMM). Высокоуровненые отчеты о состоянии инфраструктуры можно формировать для руководства.
4. Превью технологии Power BI для Veeam MP.
За счет использования коннектора OMS to Power BI можно отсылать данные Veeam MP в систему Power BI для дальнейшего анализа и визуализации. Например, с помощью следующего запроса можно сформировать датасет в Power BI:
Замечательно прошел второй день конференции VeeamON 2017! Это был основной день конференции, где для прессы, партнеров и заказчиков были представлены новые продукты и технологии Veeam. В целом на конференции было около 3000 человек, что по масштабу соизмеримо с первым VMworld.
В этот день было множество полезных сессий и неформального общения, во время которых открывались интересные аспекты новых продуктов Veeam и перспективы развития решений компании. Вот основные из них:
О продукте Veeam Agent for Windows мы рассказывали позавчера, а самым интересным анонсом, конечно же, стало объявление о выходе новой версии платформы Veeam Availability Suite 10, объединяющей решения Veeam Backup and Replication и Veeam ONE.
В новой версии этого пакета продуктов Veeam появятся следующие новые возможности:
Теперь можно делать резервные копии физических серверов через Veeam Agent и Network Attached Storage (NAS), то есть файловых шар SMB (это очень просили пользователи).
Появилось технология репликации CDP (continuous data protection), обеспечивающая требования к контрольной точке восстановления (RPO) на уровне 15 секунд для виртуальной инфраструктуры. Резервирование средствами CDP производится без задействования снапшотов за счет интерфейса VAIO.
Включена поддержка новых хранилищ, таких как Amazon S3, Amazon Glacier (облачный архив), Microsoft Azure Blob и других S3/Swift совместимых хранилищ.
Также было анонсировано решение Veeam Availability for AWS (для служб Amazon). Оно позволяет защитить ваши виртуальные машины в этом публичном облаке от случайного удаления, вредоносной активности или различного рода сбоев за счет резервного копирования и восстановления инстансов EC2:
Помимо этого, были сделаны и объявления о расширении партнерских интеграций (Veeam активно работает в направлении расширения экосистемы технологических партнеров):
Теперь Veeam будет работать совместно с Log Insight от VMware, предоставляя информацию об активности и лог-файлы, будет поддержка решения Data Gravity, а также была анонсироана поддержка технологии StarWind VTL for AWS and Veeam, что подразумевает альтернативу ленточным библиотекам на основе объектных хранилищ S3 и Glacier.
Кроме того, был анонсирован интерфейс Universal Storage Integration API, который позволяет добавить решения IBM, Lenovo и Infinidat в экосистему партнеров Veeam в плане интеграции с продуктами для резервного копирования и репликации.
Ну и последняя, но очень важная штука - это решение Veeam Availability Orchestrator, которое позволяет организовать создание и исполнение планов по восстановлению после сбоев виртуальной инфраструктуры в случае аварии или катастрофы. Ожидается что он выйдет к концу этого года (крайний срок - начало следующего).
Эта штука представляет собой API-обертку над существующими продуктами Veeam, позволяющую управлять всем процессом восстановления от отдельных виртуальных машин до виртуальной инфраструктуры в целом и сетевого окружения основного сайта. Это очень важный момент - нужно не только уметь восстановить ВМ, но и обеспечить исходное сетевое взаимодействие. Все это будет делаться также с помощью еще одного нового продукта - Veeam PN (типа VPN от Veeam).
Вот и прошел первый официальный день конференции VeeamON 2017, которая проходит сейчас в Новом Орлеане. Это был отдельный день для партнеров Veeam и специалистов Veeam Vanguards. Я отношусь к обеим категориям, но в основном присутствовал на митингах для вангардов, где большинство контента было под NDA, поэтому насчет закрытой информации сказать ничего не могу, но из официальных анонсов было также много многообещающего.
Кстати, на митинге для вангардов было много интересных людей, включая ключевых сотрудников Veeam, таких как Антон Гостев и Леша Васильев (его я не видел больше 10 лет!).
Veeam как всегда щедро относится к своим гостям - вангарды получили в этом году брендированные эпловские наушники Beats стоимостью 300 баксов:
Вот какие новые возможности появились в главном решении для резервного копирования виртуальных машин:
1. Поддержка новых платформ:
Cisco HyperFlex Systems (бывший HX-Series/SpringPath) - поддержка функциональности Backup from Storage Snapshots.
HPE 3PAR StoreServ 3.3.1 - поддержка и улучшенная масштабируемость за счет миграции некоторых API-вызовов с SSH на RESTful API.
Поддержка платформы Microsoft Hyper-V BigEndian.
Поддержка Microsoft Exchange 2016 CU5 для восстановления почтовых ящиков через Veeam Explorer for Microsoft Exchange.
Поддержка NetApp ONTAP 9.1.
Поддержка Oracle 12.2 для функциональности резервного копирования и восстановления баз данных.
Veeam Agent for Linux 1.0 Update 1 (build 1.0.1.364) - поддержка обновленного агента, включая возможность 1-Click FLR через Veeam Backup Enterprise Manager.
Veeam Agent for Microsoft Windows 2.0 (build 2.0.0.700) - поддержка обновленного агента, включая восстановление на уровне приложения.
Поддержка VMware vCloud Director 8.20.
Поддержка VMware vSAN 6.6.
2. Восстановление на уровне файлов:
Восстановление файлов в оригинальное местоположение. Если его найти не удается, то мастер спросит о размещении восстановленных файлов.
3. Репликация.
Улучшение производительности процесса Failback. Теперь changed block tracking используется для отслеживания изменившихся блоков между оригинальной ВМ и репликой.
4. Интеграция с хранилищами.
Опциональное создание NFS-шар. Теперь можно предотвратить их автоматическое создание, сняв галку “Create required NFS export rules automatically” в мастере New NetApp Storage.
Улучшения производительности для операции Backup from Storage Snapshot with application-aware processing.
5. Ленточные библиотеки.
Поддержка LTO7 path failover.
Добавлена поддержка драйверов Exclusive (для драйверов non-exclusive она уже была).
6. Интерфейс пользователя.
Улучшения VeeamZIP - теперь удобнее выбирать катлог назначения.
Пресет ExaGrid - изменено дефолтное значение одновременных задач с 1 до 10.
7. PowerShell
Улучшения Start-VBRZip - добавлены параметры сетевой аутентификации на сетевых шарах.
Улучшения импорта бэкапов - теперь их можно импортировать из репозиториев DELL EMC Data Domain и HPE StoreOnce.
8. Установка.
Автообновление компонентов - теперь можно поставить галку для этого во время установки (кроме модулей Network Extension Appliances).
Улучшена производительность апдейтов - теперь можно обновлять до 10 компонентов одновременно (эта величина настраивается).
Установка обновлений больше не требует ручного отключения задач и служб Veeam (но задачи не должны быть запущены).
9. Улучшения для партнеров по программе Veeam Cloud & Service Provider.
В Update 2 появилась функциональнсть Veeam Backup Remote Access, улучшения механизма репортинга для Veeam Cloud Connect, а также было исправлено несколько ошибок.
Скачать обновление Veeam Backup and Replication 9.5 Update 2 можно по этой ссылке.
Также на VeeamON было объявлено, что Veeam Backup and Replication 10 будет поддерживать восстановление из реплик в среду VMware vCloud Director, что является приятной новостью для сервис-провайдеров, которые работают с несколькими клиентами в vCloud Director и хотят использовать Veeam Cloud Connect Replication в рамках услуги Disaster Recovery as a Service (DRaaS).
Кроме этого, бэкап Microsoft Office 365 будет поддерживать нескольких клиентов (Multi-Tenancy), что также полезно для сервис-провайдеров.
Ну и последнее, но весьма важное - было объявлено о выходе Veeam Availability Console v2 (бывший Veeam Managed Backup Portal) - унифицированном средстве для управления виртуальными, физическими и облачными рабочими нагрузками.
Пока это все, а завтра будет кое-что поинтереснее. Следите за нашими обновлениями!
Как мы писали ранее, в ближайшие несколько дней в Новом Орлеане пройдет самая большая конференция, посвященная обеспечению доступности виртуальных сред - VeeamON 2017.
Я уже в Новом Орлеане (хотя бы тут не холодно), и пока все в баре готовятся к Vanguard Day, расскажу о вышедшем недавно продукте Veeam Agent for Microsoft Windows 2.0.
Некоторое время назад мы писали про это решение, которое позволяет делать резервные копии Windows-машин. Ранее этот продукт назывался Veeam Endpoint Backup и был предназначен для бесплатного резервного копирования данных Windows-систем, что полезно любому администратору ИТ-инфраструктуры и даже пользователю домашнего ПК. Теперь же это полноценный продукт, который есть как в бесплатном издании (все основные возможности его остались), так и на базе коммерческих лицензий Workstation и Server:
Возможности Veeam Agent для Microsoft Windows
FREE
Workstation
Server
Примечания
Типы резервного копирования
Резервное копирование компьютера целиком
Резервное копирование образа, как на уровне файлов, так и на уровне томов.
Состояние системы:
На уровне томов
На уровне файлов
Восстановление компьютера без предустановленной ОС и приложений (bare metal)
Восстановление на компьютер с другой аппаратной конфигурацией
Полное восстановление системы на компьютере с той же или иной аппаратной конфигурацией.
Восстановление на диск большего или меньшего размера
При восстановлении отдельных томов или компьютера целиком можно изменять объем дисковых томов в большую и меньшую стороны.
Восстановление на уровне томов
Восстановление на уровне томов
Восстановление отказавшего жесткого диска или его раздела.
Восстановление файлов
Восстановление файлов
Восстановление отдельных файлов за считанные минуты.
Диск восстановления Veeam
Аварийный загрузочный диск
Создание диска с образом ОС для восстановления и инструментами, которые помогут при отказе загрузки компьютера.
Сбор драйверов из исходной ОС
Включение драйверов из исходной ОС.
Защита от потери пароля [новая возможность]
Для восстановления компьютера без предустановленной ОС и приложений из зашифрованной резервной копии на диск можно записать пароль дешифрования.
Обработка данных с учетом состояния приложений
Обработка данных с учетом состояния приложений [новая возможность]
Создание согласованных резервных копий благодаря обработке данных с учетом состояния приложений (включая усечение журнала транзакций).
Индексирование
и поиск файлов [новая возможность]
Создание каталога файлов значительно упрощает поиск и восстановление файлов, если неизвестно их точное местоположение или время удаления.
Резервное копирование журнала транзакций [новая возможность]
Низкие показатели RPO для баз данных Microsoft SQL Server и Oracle.
Целевые устройства для резервного копирования
Локальный диск
Резервное копирование на устройство с прямым подключением.
Сменяемые USB-носители (rotated USB media)
Хранение резервных копий на нескольких внешних дисках.
Общая сетевая папка
Резервное копирование в сетевую папку SMB.
Репозиторий резервных копий Veeam
Использование репозиториев Veeam Backup & Replication в заданиях резервного копирования Veeam Agent для Microsoft Windows.
Полностью интегрированное, быстрое и надежное резервное копирование и восстановление из облака с использованием инфраструктуры поставщика услуг Veeam.
Защита ноутбуков для мобильных пользователей
Кэш резервного копирования [новая возможность]
Резервное копирование выполняется в локальный кэш, если целевое устройство недоступно. После восстановления доступа к целевому устройству Veeam Agent для Microsoft Windows автоматически синхронизирует данные.
«Постоянно инкрементальное» резервное копирование устраняет необходимость в периодическом полном резервном копировании, экономит место на диске, а также сокращает время на создание резервной копии.
Соответствие внутренним политикам компании благодаря периодическому выполнению активного полного резервного копирования
в рамках существующего задания.
Автономная полная резервная копия
Сохранение автономных полных резервных копий, которые не могут быть удалены политиками хранения, в удобное место и в любое время.
Сжатие и дедупликация данных [новая возможность]
Встроенная дедупликация данных помогает снизить нагрузку на сеть и требования к емкости ресурсов хранения. Несколько вариантов степени сжатия данных позволяют сбалансировать загрузку хранилищ резервных копий и производительность всего процесса.
Политики хранения
Дни использования компьютера
Удобные политики хранения, основанные на времени работы компьютера.
Точки восстановления [новая возможность]
Использование политик хранения для отдельных серверов для защиты критически важных серверных приложений.
Настройки расписания
Ежедневное расписание и события резервного копирования
Защита ноутбуков и ПК ежедневно или на основе событий резервного копирования.
Непрерывное, ежедневное, еженедельное и ежемесячное расписание [новая возможность]
Гибкие опции настройки расписания для выполнения резервного копирования серверов приложений настолько часто, насколько это необходимо.
Возможность задать интервалы между запуском заданий резервного копирования помогает избежать излишней нагрузки на рабочие приложения.
Ходвыполнения и статус заданий
Отображение выполнения задания в области уведомлений
Возможность отслеживать состояние заданий, не открывая пользовательский интерфейс.
Встроенные уведомления по электронной почте
Уведомления по электронной почте о статусе заданий позволяют отслеживать защищенность машин Windows, не подключаясь к каждой машине индивидуально.
Установка и настройка
Фоновая установка и обновление
Автоматическая установка и обновление агентов.
API для удаленной настройки и управления [новая возможность]
Конфигурирование агентов через простой интерфейс командной строки.
Интеграция с Veeam Backup & Replication1,2
Сервер распределения лицензий [новая возможность]
Сервер Veeam Backup & Replication™ позволяет распределять и управлять лицензиями для агентов.
Восстановление объектов приложений [новая возможность]
Используйте инструменты Veeam Explorer™ для поиска и восстановления объектов Microsoft Active Directory, Exchange, SharePoint, SQL Server и Oracle.
Экспорт в виде виртуального диска
Восстановление дисков компьютера в виде файлов VMDK, VHD или VHDX.
Мгновенное восстановление в виде ВМ Hyper- V [новая возможность]
Быстрое восстановление пользовательского доступа к сервисам путем запуска ВМ непосредственно из резервной копии Veeam Agent для Microsoft Windows.
Технология Direct Restore в Microsoft Azure [новая возможность]
Восстановление или миграция в облако Microsoft Azure локальных физических серверов, рабочих станций и ПК под управлением ОС Windows.
Поиск и восстановление в один клик [новая возможность]
Восстановление файлов гостевых ОС и виртуальных машин в один клик через веб-интерфейс.
Портал самостоятельного восстановления файлов пользователями [новая возможность]
Портал восстановления файлов с автоматическим обнаружением резервных копий и автоматическим делегированием полномочий пользователям, включенным в группу локальных администраторов.
Мониторинг и создание отчетов
Список всех развертываний Veeam Agent дляMicrosoft Windows в одном окне.
Поддерживаемые ОС:
Windows 7 SP1, 8, 8.1, 10
Надежность обновлений благодаря полной поддержке последних версий ОС Windows.
Windows Server 2008 R2 SP1, 2012, 2012 R2, 2016
Техподдержка
Техподдержка 24.7.365
«Лучшее из возможного»
Техническая поддержка корпоративного уровня в любое время.
Veeam Agent для Microsoft Windows решает следующие задачи:
Снизижение затрат и упрощение эксплуатации при обеспечении доступности данных облачных ВМ под управлением Windows.
Обеспечение доступности данных физических серверов и компьютеров, которые невозможно виртуализовать.
Достижение требуемых показателей целевой точки восстановления (RPO) и снижение риска потери данных на компьютерах, ноутбуках и планшетах, не включенных в корпоративную сеть.
Интересно, что для существующих заказчиков Veeam полная лицензия продукта будет абсолютно бесплатна в течение 6 месяцев (вот тут можно узнать об этом подробнее).
Если суммаризовать, то новом Veeam Agent for Microsoft Windows 2.0 появились следующие возможности (по сравнению с прошлой версией 1.5):
Издание Free:
Поддержка Windows Server 2016
Функции шифрования на стороне источника бэкапа (Source-side encryption)
Опциональный периодический полный бэкап системы
Настраиваемые параметры компрессии и размера блока
Улучшенная производительность резервного копирования на уровне файлов
Возможность пропускать бэд-блоки при создании резервной копии (по умолчанию включено)
Издание Workstation (в дополнение к функциям Free):
Поддержка 24.7.365
Бэкап-кэш для мобильных пользователей (если таргет бэкапа становится недоступен, то он кэшируется локально, а потом синхронизируется в удаленный локейшн). То есть, пользователю не нужно ждать, пока его бэкап доделается на ноутбуке - он может уйти в любой момент, а все это потом синхронизируется
Резервное копирование напрямую в Veeam Cloud Connect
Удаленное управление и конфигурация через API
Опциональный периодический синтетический полный бэкап
Издание Server (в дополнение к функциям Workstation):
Движок Application-aware processing (такой же, как и в Veeam Backup & Replication 9.5) - он позволяет создавать консистентные резервные копии
Индексирование файловой системы (включая интеграцию с функциями Veeam Backup Enterprise Manager catalog search и 1-Click FLR)
Планировщик и обработчик заданий, ориентированный на серверную инфраструктуру (такой же, как и в Veeam Backup & Replication 9.5)
Скачать Veeam Agent for Microsoft Windows 2.0 можно по этой ссылке. А скоро мы расскажем об этом продукте больше интересного. Следите за новостями!
Недавно на сайте проекта VMware Labs появилась интересная утилита - Host Profiles CLI. Она позволяет администраторам VMware vSphere из командной строки выполнять те операции, которые недоступны в графическом интерфейсе механизма настройки хостов ESXi Host Profiles или доступны ограниченно (без средств автоматизации). Особо стоит отметить возможность совместного использования механизмов Auto Deploy и Host Profiles CLI.
Напомним, что профили хостов (Host Profiles) - это средство конфигурации серверов ESXi таким образом, что единый "золотой" профиль применялся к всем хостам, настраивая их единообразно, что уменьшает риски ошибок конфигурации, а также улучшает управляемость/обслуживание инфраструктуры и ее безопасность.
С помощью Host Profiles CLI из командной строки можно делать следующее:
Кастомизация stateless-хостов Auto Deploy до их загрузки и присоединения к vCenter Server.
Импорт/экспорт профилей хостов из локальных файлов.
Привязка профиля к существующему кластеру.
Установка единого рутового пароля в профиле или настройка профиля таким образом, чтобы использовать уникальные пароли root для каждого из хостов.
Настройка системного кэша (stateless, cached или stateful install).
Просмотр всех профилей хостов, доступных на vCenter Server.
Напомним, что начиная с vSphere 6.5, для механизма Host Profiles можно указывать параметры кастомизации отдельных хостов (IP-адреса, пароли и прочее) в CSV-файле. Но это можно делать только для хостов, которые были уже добавлены в Inventory сервера vCenter. С помощью Host Profiles CLI можно сделать прекастомизацию хостов через файлы CSV, которые будут развернуты через Auto Deploy (то есть, самих хостов пока еще нет в vCenter).
Ну и вот так можно делать импорт и экспорт профилей хостов (не пытайтесь делать импорт профиля для окружения с другим оборудованием хост-серверов):
Также посредством Host Profiles CLI можно установить тип развертывания хостов через Auto Deploy - Stateless caching (когда хост в случае массового сбоя и недоступности PXE-сервисов грузится из локальной кэшированной копии) или Stateful install (когда хост грузится с диска и уже больше не зависит от Auto Deploy). Вот как это делается:
Чтобы сделать бэкап всего сервера VMware vCenter Server или VMware vCenter Server Appliance (vCSA), вы можете воспользоваться продуктом Veeam Backup and Replication, либо сделать резервную копию встроенными средствами (например, через Management Interface - VAMI). Но это забэкапит весь сервер в целом, а иногда требуется создать резервную копию только базы данных vPostgres, чтобы впоследствии можно было быстро восстановить ее.
Для решения этой задачи была сделана KB 2091961, в которой описываются методы бэкапа и восстановления БД vCenter и vCSA. Приведем их здесь вкратце.
Бэкап и восстановление БД VMware vCenter Server:
Резервное копирование:
Заходим как администратор на Windows-машину с vCenter и находим файл vcdb.properties в директории %VMWARE_CFG_DIR%\vmware-vpx\, далее открываем его в редакторе.
Находим там пароль пользователя БД vCenter и сохраняем его.
Скачиваем пакет windows_backup_restore.zip по ссылке в конце статьи VMware KB и распаковываем его.
В командной строке идем в папку %VMWARE_CIS_HOME%\Python\ и запускаем сценарий backup_win.py, где вводим пароль для пользователя БД, сохраненный на шаге 2, и путь к каталогу бэкапа.
Например, если вы хотите захотите сделать бэкап в C:\backup_VCDB.bak, выполните следующую команду (s_PJmbGzC83QRYlp - это пароль):
Заходим под администратором на vCenter и останавливаем службы vCenter Server и VMware Content Library. Для этого:
Идем в Start > Administrative Tools > Services.
Нажимаем правой кнопкой на VMware VirtualCenter Server и выбираем Stop.
Нажимаем правой кнопкой на VMware Content Library Service и нажимаем Stop.
Открываем файл vcdb.properties в каталоге %VMWARE_CFG_DIR%\vmware-vpx\, находим там пароль пользователя БД vCenter и сохраняем его.
Скачиваем пакет windows_backup_restore.zip по ссылке в конце статьи VMware KB и распаковываем его.
В командной строке идем в папку %VMWARE_CIS_HOME%\Python\ и запускаем сценарий restore_win.py, где вводим пароль для пользователя БД, сохраненный на шаге 2, и путь к файлу бэкапа.
Если, например, вы сохранили бэкап в C:\backup_VCDB.bak, то выполните следующую команду (s_PJmbGzC83QRYlp - это пароль):
Это гостевой пост компании ИТ-ГРАД. Задаваясь вопросом, что лучше – частное, публичное или гибридное облако, стоит отметить: каждый из рассматриваемых вариантов обладает своими особенностями. Чтобы сделать правильный выбор, необходимо уделить внимание критериям оценки и требованиям, предъявляемым со стороны заказчика. На этапе принятия решения компании зачастую делают ставку на гибкость, управляемость и безопасность.
Отдельно прорабатывают схему развертывания приложений и определяют, насколько каждый из сервисов совместим для работы в облаке. Кроме того, учитываются дальнейшие планы и возможности роста организации. При этом стоит понимать, что нет такого решения, которое было бы на 100% идеальным, ведь потребности компании, скорее всего, со временем будут меняться. Но несмотря на это подобрать подходящий вариант все-таки возможно.
В этой статье, представляющей собой визуализированное руководство, вы найдете рекомендации, которые помогут понять, какая из облачных площадок соответствует требованиям бизнеса вашей компании.
Кроме того, по-прежнему актуальна проблема выбора между публичным и частным облаками:
Public cloud = мобильность / скорость / эластичность / экономическая эффективность / безопасность
или
Private cloud = мобильность / контроль / безопасность
Ниже рассмотрим примеры использования трех типов облаков крупными компаниями. Это лишний раз наглядно демонстрирует, что публичное, частное и гибридное облако используется для решения различных задач.
Выбор в пользу частного облака
General Motors, к примеру, увеличила штат персонала с 1400 до 10 000 сотрудников, часть из которых задействована в процессе запуска локального ЦОД и обслуживании частного облака.
Apple теперь использует гибридную модель, отказавшись от 100%-ного формата потребления ресурсов публичного облака Amazon Web Services (AWS). В ближайшие два года компания планирует построить три дата-центра общей площадью 2,5 миллиона квадратных футов.
Чтобы понять, какой тип облака подходит для организации, необходимо учесть ряд факторов. Контрольный список, приведенный ниже, поможет в принятии решения:
В начале мая компания VMware выпустила очередное обновление своего основного средства для управления инфраструктурой VMware vSphere - vSphere Client 3.13. Три недели назад мы писали о нововведениях версий 3.10 и 3.11, а сегодня расскажем о новых возможностях обновлений 3.12 и 3.13.
Давайте посмотрим, что нового в vSphere Client:
Перекрывающие настройки распределения вычислительной нагрузки (VDRS) и нагрузки на хранилища (SDRS) могут быть теперь заданы.
Для виртуальных машин появилась настройка кластеров непрерывной доступности Fault Tolerance.
Стали доступны возможности Cross vCenter Server vMotion.
В списке хостов можно выбрать столбец с версией ESXi (по умолчанию не выбран).
Версия виртуального модуля видна в меню Help -> About VMware vSphere.
Доступна настройка VM Compliance для механизма политик хранилищ (Storage Policies).
Для распределенного коммутатора появились возможности добавления хостов и управления ими.
Появилось действие Check Policy compliance для политик хранения машины (VM Storage Policy).
Возможность создания новой виртуальной машины с кастомными VMware Tools и опциями загрузки (устанавливаются на странице Customize Hardware > VM Options).
Улучшения для пользователей с ограниченными пермиссиями при конфигурации ВМ.
Загрузить VMware vSphere Client 3.13 можно по этой ссылке.
На сайте проекта VMware Labs появился интересный PowerCLI-скрипт vCenter Cluster Performance Tool, с помощью которого можно получить информацию о производительности кластера за счет агрегации данных, поступающих от хостов VMware ESXi.
Это уже вторая версия сценария, переработанная на базе механизма модулей PowerCLI 6.0 (ранее она была построена на снипетах).
Для работы сценария понадобится указать 2 следующих параметра:
Интервал от 20 до 300 секунд. По умолчанию это 20 секунд, что соответствует сбору статистики в близкому к реальном времени, а значение 300 даст пятиминутный интервал между сборами, чтобы не создавать лишнюю нагрузку.
Специальный флаг для получения списка уникальных идентификаторов счетчиков производительности, доступных на vCenter Server (нужно указать -1 в качестве аргумента для получения списка). Далее можно использовать один из полученных идентификаторов для вывода соответствующей метрики для кластера.
Возможности скрипта vCenter Cluster Performance Tool:
Сбор всех данных в указанном интервале, которые доступны на каждом хосте заданного кластера.
Простой способ запуска сценария.
Данные сохраняются в файл CSV, которые можно подставить в любое средство визуализации.
Также генерируется график в формате картинки PNG (как показано выше).
Для работы скрипта потребуется VMware vCenter Server 5.0 или более поздний, а также Microsoft Chart Controls для Microsoft .NET Framework 3.5. Скачать vCenter Cluster Performance Tool можно по этой ссылке.
Некоторые из вас помнят, что в VMware vSphere 6.5 одной из новых возможностей гипервизора ESXi 6.5 стала функция его безопасной загрузки (Secure Boot). Об этом мы уже упоминали в посте с видеороликами о новых возможностях vSphere 6.5:
Суть механизма безопасной загрузки в vSphere 6.5 заключается в том, что загрузка подписанного кода гипервизора ESXi контролируется со стороны UEFI firmware, а также не разрешается исполнение неподписанных пакетов.
UEFI (Unified Extensible Firmware Interface) - это замена традиционному BIOS в серверах и настольных ПК. Механизм Secure Boot - это один из "протоколов" UEFI, который предоставляет возможности контроля загрузки подписанного кода за счет хранения цифровых сертификатов, которые хранятся в микрокоде (firmware) компьютера (signature database). Это все позволяет убедиться в том, что некий root kit не будет присутствовать в составе загружаемых компонентов и не предоставит доступ злоумышленнику на самом низком уровне.
Большинство UEFI содержит набор сертификатов по умолчанию типа x509 Microsoft UEFI Public CA, а также позволяет устанавливать собственные сертификаты дополнительно. Надо отметить, что эти сертификаты поставляются производителем серверов и обновляются вместе с его микрокодом.
Для обеспечения безопасной загрузки используются следующие компоненты:
Загрузчик ESXi (boot loader) - он убеждается в том, что цифровая сигнатура кода не была изменена. Загрузчик подписан сертификатом Microsoft UEFI Public CA. Он также содержит VMware public key, с помощью которого проверяются компоненты VM Kernel, Secure Boot Verifier, а также пакеты VIB.
Ядро VM Kernel - это также подписанная часть кода. Первое, что делает VM Kernel, это запускает Secure Boot Verifier.
Secure Boot Verifier - он также хранит VMware public key и проверяет аутентичность всех VIB-пакетов, которые загружаются во время загрузки ESXi.
VIB-пакеты (vSphere Installation Bundles) - эти пакеты, помимо реализуемых ими сервисов, содержат файл XML descriptor и файл цифровой подписи (digital signature file). Во время загрузки ESXi в памяти создается "карта" содержимого каждого из VIB-пакетов, соответственно не требуется проверять каждый из его файлов, а достаточно проверить подпись пакета целиком (это быстрее работает).
Вот как выглядит процесс загрузки хоста ESXi с точки зрения Secure Boot:
Включение питания.
UEFI Firmware валидирует загрузчик ESXi Boot Loader на предмет соответствия сертификату Microsoft внутри микрокода UEFI.
ESXi Boot Loader валидирует компонент VM Kernel на предмет соответствия сертификату в Boot Loader.
VM Kernel запускает компонент Secure Boot Verifier.
Secure Boot Verifier валидирует каждый VIB-пакет на соответствие сертификату VMware, который находится в хранилище Secure Boot Verifier.
Запускаются необходимые сервисы управления (DCUI, hostd и т.п.).
При апгрейде VMware ESXi прошлых версий с помощью ESXCLI происходит обновление сигнатур VIB-пакетов, но Boot Loader остается прежним, поэтому когда вы включите Secure Boot - возникнет ошибка. Как следствие - нужно будет переустановить ESXi.
Если вы обновляете ESXi из ISO-образа, то для некоторых старых VIB-пакетов сигнатуры могут не обновиться (например, кастомные драйвера, которые вы устанавливали отдельно), что приведет к неудаче при безопасной загрузке. То есть для нормального обновления из ISO нужно, чтобы все VIB-пакеты в этом образе обновили все предыдущие VIB. Надо отметить, что VIB-пакеты уровня Community supported не поддерживаются для безопасной загрузки (так как они не подписаны).
В составе VMware vSphere 6.5 есть специальный скрипт, который проверяет возможность безопасного апгрейда прошлой версии платформы.
Сначала надо проверить, что серверы поддерживают UEFI secure boot. Далее надо убедиться, что все ваши VIB-пакеты имеют хотя бы уровень Partner Supported, и у вас нет Community Supported пакетов.
Если вы обновили хост на ESXi 6.5, то можно выполнить следующий скрипт для проверки возможности включения Secure Boot:
/usr/lib/vmware/secureboot/bin/secureBoot.py -c
Результатом будет строчка "Secure Boot can be enabled" или "Secure boot CANNOT be enabled".
Если вы включите Secure Boot в микрокоде сервера, но у вас есть неподписанные пакеты, то при загрузке сервера вы увидите розовый экран и сообщение о том, что нельзя проверить подписи VIB-пакетов:
Чтобы выйти из этой ситуации, надо выключить безопасную загрузку, удалить неподписанные VIB-пакеты и снова включить ее.
Еще одна фишка включенной функции Secure Boot - это то, что вы не сможете установить неподписанные VIB-пакеты с опцией force подобным образом:
Если говорить о модуле TPM, то он тут не участвует, и мало того - TPM 2.0 вообще не поддерживается со стороны VMware vSphere 6.5.
Ну и последнее. Если вы хотите использовать Secure Boot вместе с механизмом vSphere Auto Deploy, то вы должны добавить сертификат VMware в список UEFI firmware whitelist (DB). Это требуется потому, что только ESXi Boot Loader подписан сертификатом Microsoft, а часть кода PXE-загрузчика, которая грузится до Boot Loader, подписана сертификатом VMware. Более подробно об этом написано в KB 2148532.
Хорошим дополнением к этому будет видео ниже, в котором в течение 80 минут рассказывается о тонкостях возможностей продукта с технической стороны (правда там нет обзора фич последних версий 6.5/6.6).
Видео предназначено для тех, кто хочет понять, как работает кластер vSAN, что такое Disk Object, Storage Policies, как работает флэш-кэш, растянутый кластер и другие штуки. Если вас не раздражает индусский английский, то видео вполне интересное.
Ну а вот еще несколько видео о последнем vSAN 6.6 и его новых возможностях, которые также могут быть полезными:
Интересный пост написал Cormac Hogan, касающийся конфигурации растянутых кластеров VMware vSphere Stretched Clusters и размещения компонентов Witness VM для них. Если у вас есть 2 площадки и два растянутых кластера VMware vSAN между ними, то сама собой напрашивается следующая конфигурация:
Но так делать, конечно же, нельзя - и вот почему. Допустим у вас отказал сайт 2, на котором не было Witness-машин. Только в этом случае у вас будет все хорошо - для каждого из кластеров будет кворум (Witness VM+узел), и они продолжат нормальную работу.
Но если у вас откажет сайт 1, то вы лишитесь сразу двух Witness VM (и WA, и WB), узлы на площадке 2 окажутся изолированными, и все виртуальные машины на них будут недоступны (нет кворума):
А что для случая, если машины Witness VM разместить на разных площадках?
Да тоже ничего хорошего - откажет сайт 1, вследствие чего виртуальные машины выжившего сайта 2 кластера A будут недоступны (не будет кворума, ведь WA, присматривающий за эти узлом умер на первой площадке). Ну а поскольку WB является как раз виртуальной машиной, данного узла кластера A ставшего недоступным, то и у выжившего узла кластера B также не будет кворума. В итоге и виртуальные машины кластера B при данном сбое будут недоступны.
Поэтому нельзя перекрестно конфигурировать Witness VM для двух растянутых кластеров на двух площадках - нужно использовать третью площадку, чтобы кворум обеспечивался при любом виде сбоя на уровне одного из сайтов.
Начиная с VMware vSphere 6.0, компания VMware предлагает администраторам очень удобный механизм для назначения прав доступа на самом высоком уровне при наличии нескольких серверов VMware vCenter - глобальные пермиссии (global permissions).
Для тех, кто использует режим vCenter Enhanced Linked Mode (ELM) с несколькими географически разделенными площадками и разнородными инфраструктурами, глобальные пермиссии - это отличное решение, так как они создаются один раз, после чего распространяются и (что самое главное) поддерживаются в согласованном состоянии на всех серверах vCenter связанной инфраструктуры в рамках одного домена Single Sign-On (SSO).
Вильям Лам, известный своими сценариями для автоматизации инфраструктуры vSphere, написал удобный скрипт GlobalPermissions.ps1, позволяющий добавлять и удалять глобальные пермиссии. Он содержит методы New-GlobalPermission и Remove-GlobalPermission, для которых можно задавать следующие параметры:
vc_server - хост сервера vCenter
vc_username - имя пользователя vCenter
vc_password - пароль пользователя vCenter
vc_user - пользователь vCenter, которому будут назначаться пермиссии
vc_role_id - идентификатор Role ID, который связан с ролью vSphere на данном vCenter Server
propagate - значение true или false для распространения пермиссий вниз по уровням иерархии
Чтобы получить параметр vc_role_id, нужно соединиться с vCenter Server и указать имя роли, выполнив сниппет ниже. В данном примере мы получаем ID административной роли с именем Admin:
(Get-VIRole -Name Admin).ExtensionData.RoleId
Вот пример создания новой глобальной пермиссии для одного из пользователей:
В апреле компания VMware выпустила интересный документ, касающийся улучшений в плане производительности различных компонентов последней версии платформы виртуализации - "What's New in Performance? VMware vSphere 6.5".
В документе не только рассказывается об увеличении максимальных параметров конфигурации виртуальной среды и улучшениях различных аспектов производительности, но и большинство пунктов иллюстрируется графиками, по которым наглядно можно увидеть прогресс платформы.
Итак, посмотрим на количественные оценки улучшений. Вот так улучшилось число операций в минуту, которое может выдавать VMware vCenter 6.5:
А вот на столько уменьшилось время этих операций в VMware vSphere Web Client:
Кроме того, как вы знаете, в vSphere 6.5 есть HTML 5 Client (он сейчас называется просто vSphere Client). Основные операции он выполняет намного производительнее своего предшественника - Web Client:
Шифрование vMotion практически не влияет на время этой операции:
Но CPU при выполнении шифрования vMotion нагружается сильнее, соответственно требуется задействовать больше ядер процессора:
При шифровании дисков виртуальных машин производительность в IOPS также падает для обычных HDD-дисков, но это практически незаметно для SSD-дисков:
Ну и уменьшение Latency (задержки) при использовании технологии Direct Path I/O для сетевого адаптера, очень близко к нативной производительности:
Скачать документ "What's New in Performance? VMware vSphere 6.5" можно по этой ссылке.
В этом году компания Veeam Software, мои большие и давние друзья (без малого почти 12 лет!), дали мне награду Veeam Vanguard за вклад в популяризацию продуктов и решений компании, а также в развитие индустрии виртуализации в целом.
Награду я эту получаю в третий раз, в первый раз я ездил в Лас-Вегас в 2015 году (репортажи здесь), второй - в Лондон (репортаж тут), а в этом году поеду в Новый Орлеан на конференцию VeeamON 2017, откуда также буду писать о новостях Veeam в области новых технологий и продуктов.
Те, кто знаком с подходом Veeam, знают, что компания традиционно является технологическим лидером отрасли, всегда первой анонсирует новые фичи, которые все потом воруют/копируют, а что самое главное - делает продукты простыми в эксплуатации, элегантными на вид и мощными внутри.
И еще одно - Veeam умеет здорово развлекать своих гостей на конференциях. На картинке клуб Omnia одного из главных казино Вгеаса - Caesars Palace (кстати, на зеленых трусах девушки - логотип Veeam):
Приезжайте на конференцию, пишите мне или подходите прямо там, встретимся, и я вам расскажу, как начиналась виртуализация в России))
И немного более официального текста о VeeamON 2017:
Конференция VeeamON 2017 является главным событием года в области обеспечения доступности ИТ-инфраструктуры. Компания Veeam Software приглашает администраторов, маркетологов, разработчиков и других ИТ-специалистов принять участие в одном из наиболее открытых и интересных мероприятий по теме виртуализации, защиты данных и обеспечения непрерывной работы сред виртуализации на всех уровнях.
В 2017 году Veeam планирует принять в 2 раза больше участников (около 3,500 человек) в Новом Орлеане, США. В первый день будут выступать такие видные докладчики, как Марк Руссинович (CTO, Microsoft Azure) и Sanjay Poonen (Customer Operations, VMware). Всего в течение трех дней конференции будет больше 85 сессий на технические и бизнес темы.
Также во время конференции Veeam традиционно отдаст чек на $10,000 USD человеку, который покажет лучшее знание продуктов Veeam.
Многие пользователи небольших виртуальных инфраструктур ищут надежные решения для организации программных хранилищ, при этом им бы не хотелось покупать отдельную лицензию на Windows Server под узлы хранения.
Специально для них компания StarWind, известная своим продуктом Virtual SAN, позволяющим организовать отказоустойчивые кластеры хранилищ, создала виртуальный модуль StarWind Virtual Storage Appliance (VSA) на базе Linux.
StarWind VSA представляет собой полностью готовую к импорту в вашу виртуальную среду виртуальную машину, реализующую все необходимые сервисы Virtual SAN. Развертывается она буквально в пару кликов, а далее управляется через удобную веб-консоль (StarWind Web console).
Чтобы узнать больше о возможностях продукта и вживую увидеть его демонстрацию (а также позадавать вопросы на русском языке) - регистрируйтесь на вебинар. Скачать StarWind Virtual Storage Appliance можно по этой ссылке.
На сайте проекта VMware Labs появилась очередная полезность для виртуальной инфраструктуры VMware vSphere - ESXi Learnswitch. Эта штука представляет собой реализацию механизмов MAC Learning и Filtering, работающая как обертка для виртуального коммутатора ESXi (при этом обязательно требуется Distributed Virtual Switch).
ESXi Learnswitch поддерживает несколько MAC-адресов виртуальных сетевых адаптеров (vNIC) и фильтрацию пакетов, исходящих из некорректных портов, на основе алгоритма поиска MAC-адреса получателя. Это позволяет повысить производительность работы сети для вложенных гипервизоров ESXi (которые генерируют множество MAC-адресов ВМ) и использования технологии контейнеров на базе виртуальных машин.
Вот какие возможности предоставляет ESXi Learnswitch:
Техники learning и filtering на основе оверлейных сетей (Overlay Network).
Техника обнаружения MAC Address learning на основе VLAN ID или VXLAN ID на аплинке и оконечных портах (leaf port).
Фильтрация пакета на аплинке/оконечном порту, если MAC-адрес обнаружился на другом порту.
Выводимая таблица адресов размером 32к на одну систему.
Поддержка устаревания MAC-адреса (MAC Address aging) с дефолтным временем жизни 5 минут (настраивается).
Сбрасывание неизвестных юникастовых пакетов.
Отдельный модуль доступный как VIB-пакет для установки.
Интерфейс командной строки net-learnswitch CLI для отображения таблицы MAC-адресов, конфигураций и статистики.
Загрузить ESXi Learnswitch можно по этой ссылке. Отличная статья о данном средстве располагается вот тут.
Те из вас, кто следят за обновлениями решения для организации кластеров хранилищ VMware vSAN, знают, что в версии vSAN 6.6 появилась возможность обеспечивать избыточность на уровне локального сайта и на уровне двух площадок растянутого кластера (stretched cluster) в то же самое время.
Напомним, что для этого теперь есть 2 политики: Primary level of failures to tolerate (PFTT) и Secondary level of failures to tolerate (SFTT). Для растянутого кластера PFTT определяет защиту между площадками, реализуемую по схеме RAID-1. А политика SFTT для растянутого кластера определяет защиту на уровне локального сайта, которая может быть реализована по схеме RAID-1 (на обычных дисках), а также RAID-5 или RAID-6 (для архитектуры All-Flash).
Это, кстати, означает, что при полном отказе одного из сайтов растянутого кластера, виртуальные машины выжившего сайта все еще будут защищены на уровне отдельных хостов или виртуальных дисков. Единственное, что для этого компонент Witness должен быть доступен. Ну и, само собой, при отказах дисков/хостов внутри площадки виртуальные машины также будут защищены в соответствии с политикой SFTT.
Все это вызывает логичный вопрос - а как планировать емкость обеих площадок, на которых работает vSAN? Кстати, нельзя называть эти площадки основной и резервной, так как они работают в режиме Active-Active.
Традиционно, до введения политик избыточности на уровне каждой из площадок, планирование емкости было простым - надо было просто удвоить исходную емкость одной площадки. В vSAN 6.2 появилась не только защита RIAD-1 (mirroring), но и RIAD-5/6 (erasure coding), что позволяет в рамках растянутых кластеров организовать различные схемы размещения данных. Отметим, что алгоритм erasure coding между площадками пока не реализуем ввиду ограничений на уровне домена отказа (Fault Domain). Поэтому между площадками - только Mirroring.
Учитывая все это, в VMware сделали единую табличку, которая поможет вам при планировании емкостей инфраструктуры vSAN как для растянутого кластера, так и для кластера в рамках одной площадки:
В поле PFTT для растянутых кластеров мы видим 1, а для обычных 0. FTM (Failure Tolerance Mode) - это режим обеспечения отказоустойчивости на уровне каждого из сайтов. Напомним, что для обычных дисков он может быть только Mirroring, а для All-Flash архитектур - Mirroring или Erasure Coding.
SFTT определяет число отказов дисковых объектов внутри площадки, которое сможет перенести каждая из площадок вашего растянутого кластера.
Таким образом, если вы организуете растянутый кластер хранилищ на базе архитектуры All-Flash со средствами защиты Erasure Coding в рамках площадки и Mirroring между площадками, то вам потребуется 266% исходной дисковой емкости виртуальных машин (ее можно скорректировать на экономию от Thin Provisioning).
Ну а если вы будете использовать обычные диски и защиту Mirroring как внутри площадки, так и между площадками - вам потребуется 400% исходной емкости.
В довершение нужно обязательно отметить, что администратор не может контролировать, где будут размещаться дисковые объекты ВМ в пределах одного сайта (то есть не получится обеспечить распределение дублированных копий объектов на уровне серверных стоек одной площадки).
Напомним, что этот продукт позволяет централизованно управлять хост-серверами VMware ESXi за счет автоматизации операций системных администраторов. По-сути, vSphere Management Assistant представляет собой "вынесенную" за пределы серверов ESXi сервисную консоль (консольную ОС), которая для виртуальной инфраструктуры присутствует в единственном экземпляре, но централизованно исполняет сценарии на хостах, используя различные интерфейсы VMware vSphere.
Теперь вместо vMA предлагается использовать интерфейсы vCLI и PowerCLI. В целом, этот подход выглядит достаточно логичным - большинство функций удаленного управления платформой взяли на себя эти фреймворки, а сами ESXi и vCenter отлично управляются через стандартные средства и API.
Сама VMware предлагает использовать интерфейс vSphere Command Line Interface (vCLI) в качестве альтернативы vMA. Между тем, она заявляет о том, что команды esxcfg- и vicfg- также будут выведены из эксплуатации (deprecated). Поэтому администраторам vSphere стоит проверить, не используются ли эти две команды в старых скриптах для управления виртуальной инфраструктурой (подробнее о заменах для этих команд - тут).
Вот какие еще предлагаются альтернативы интерфейсу vCLI и устаревшему модулю vMA:
Фреймворк PowerCLI и средство кроссплатформенного использования PowerCLI Core.
Возможно не все из вас в курсе, что у VMware есть удобное средство для скачивания продуктов линейки VMware vSphere и других решений для создания виртуального датацентра - VMware Software Manager. Эта штука позволяет после аутентификации через MyVMware скачивать VMware vSphere, vCenter Converter, vRealize Automation и другие продукты компании:
Зайдя в раздел каждого из продуктов, вы увидите его текущую и прошлые версии:
А открыв пункт VMware vSphere, можно увидеть все компоненты инфраструктуры виртуализации, доступные для скачивания:
VMware Software Manager - Download Service может даже скачивать сам себя!
Также данное средство может автоматически определять наличие новых версий продуктов VMware. Кроме того, оно умеет определять был ли загружен файл целиком, без повреждений.
Форум по продукту находится здесь, а скачать VMware Software Manager - Download Service можно по этой ссылке.
Как знают все администраторы vSphere, в инфраструктуре виртуализации есть основной пароль компонента Single Sign-On (SSO), являющегося частью служб Platform Service Controller (PSC). SSO отвечает за предоставление токена авторизации пользователю, который соединяется с vCenter и использует остальные решения, которые с ним интегрированы.
Если вы забыли пароль SSO, то никак не сможете администрировать основные службы PSC и vCenter. Также вы не сможете никаким способом повысить одного из пользователей с любой ролью до администратора SSO.
Но есть способ восстановить/сбросить пароль Single Sign-On, если вы используете vCenter Server Appliance (vCSA). Для этого нужно зайти на vCSA под пользователем root (его же вы не забыли, правда?):
После чего ввести команду для доступа к шеллу:
shell.set --enabled true
После этого напишите shell и нажмите Enter:
Далее запустите VDC админ-тул, и вы увидите вот такой результат:
Нажмите клавишу <3>, после чего у вас попросят ввести аккаунт (Account UPN), для которого будет сгенерирован временный пароль. Введите administrator@vsphere.local:
После этого с данным паролем войдите в vCenter Single Sign-On:
Ну а там уже перейдите в Administration>Single Sign On > Users и выберите Edit для пользователя Administrator. Там можно сменить пароль:
Это, кстати, говорит о том, что пароль root для vCenter Server Appliance нужно хранить особенно внимательно и не забывать.
Недавно мы писали об анонсированных новых возможностях продукта для организации кластеров хранилищ VMware vSAN 6.6, а вчера он стал официально доступен для скачивания. Так как VMware vSAN работает в рамках инфраструктуры серверной виртуализации VMware vSphere, были также выпущены обновления ESXi 6.5d и vCenter 6.5d, поддерживающие vSAN 6.6.
Напомним также, что совсем недавно выходил апдейт VMware vCenter 6.5c, в котором была исправлена уязвимость компонента Apache BlazeDS. Что касается обновления ESXi 6.5d, то оно включает в себя поддержку vSAN 6.6, исправления некоторых ошибок а также отображения статусов VMware vSAN health checks в интерфейсе клиента ESXi Host Client (он же Embedded Host Client).
Загрузить VMware vSAN 6.6 в составе платформы VMware vSphere 6.5 и ее компонентов можно по этой ссылке.
На прошлой неделе мы писали о том, что компания VMware выпустила релиз-кандидат своего основного документа по обеспечению безопасности виртуальной инфраструктуры. Ну а на днях вышла окончательная версия VMware vSphere 6.5 Security Configuration Guide (ранее он назывался Hardening Guide).
В прошлом посте мы рассказывали о том, что 65% настроек, приведенных в документе, либо задаются администратором, либо уже сделаны VMware по умолчанию, и администратору лишь нужно регулярно проверять, что ничего не изменилось. Поэтому здесь мы подробнее остановимся на том, что было удалено из документа и добавлено в него, чтобы понимать, как у VMware построен процесс работы с аудитом основного руководства по безопасности.
Удаленные настройки
С каждым релизом vSphere команда инженеров VMware проводит аудит каждой настройки и сверяет ее актуальность в отношении текущего функционала vSphere. Например, были удалены рекомендации относительно настройки VM.disable-VMTools-autoinstall, которая подразумевала, что можно примонтировать некорректную исошку с тулзами, автоинстал которой поселит вредоносное ПО в вашу госетвую ОС. Но в vSphere 6.5 монтируются только подписанные исошки с VMware Tools, а значит эта опасность ушла. Ну и к тому же, дефолтная политика обновления ESXi подразумевает ручное обновление тулзов, а значит указанная настройка не вполне актуальна.
Второй пример - это настройка vCenter.verify-nfc-ssl, которая была удалена, поскольку VMware больше не поддерживает "толстый" C#-клиент. Ранее этот клиент не использовал SSL для транзакций копирования файлов (Network File Copy), хотя отдельной настройкой шифрование можно было включить. Сейчас это стало неактуально.
Ну а вот полный список удаленных настроек:
VM.disable-VMtools-autoinstall
VM.disable-unexposed-features-biosbbs
VM.disable-unexposed-features-getcreds
VM.disable-unexposed-features-toporequest
VM.disable-unexposed-features-trashfolderstate
VM.disable-vix-messages
VM.prevent-device-interaction-connect
VM.prevent-device-interaction-edit
vCenter.verify-nfc-ssl
Каждая из этих настроек была удалена по той причине, что либо она потеряла актуальность из-за того, что фичи больше нет, либо изменился рабочий процесс, касающийся этой настройки, либо изменилось дефолтное состояние настройки.
Добавленные настройки
Во-первых, в документ были добавлены новые колонки. Это DISA STIG ID (ссылка на соответствующие гайдлайны правительства США), а также "Hardening" и "Site Specific Setting". Колонка Hardening указывает на то, что это действительно настройка, которой нужно уделить внимание при конфигурации, а Site Specific Setting говорит о том, что задать конфигурацию должен сам пользователь, в зависимости от его окружения.
Также была добавлена колонка "Audit Setting", которая говорит о том, что вам необходимо время от времени проверять эту настройку, чтобы убедиться, что значение по умолчанию не было изменено администратором необоснованно. В то же время, они могут быть изменены осознанно в соответствии с корпоративными политиками, и в этом нет ничего плохого (например, настройка *timeout).
Например, настройка, которая была добавлена - это ESXi.Audit-SSH-Disable. По умолчанию доступ по SSH отключен для хостов ESXi, но иногда администраторы могут включать его для решения своих задач. Поэтому эта настройка и помечена как "Audit Setting".
Также появились настройки VM.Enable-VGA-Only-Mode и VM.disable-non-essential-3d-features. Первая отключает функциональность SVGA для виртуальной машины. Эта настройка помечена как Site Specific, то есть администратор с параноидальным уровнем отношения к безопасности может отключить SVGA-драйвер для консольных гостевых ОС, но эта настройка, конечно же, не помечена как Hardening, чтобы все повально не стали отключать SVGA-драйверы, а потом писали письма в поддержку с вопросом о том, чего это не работает гостевая ОС.
Настройка disable 3D по умолчанию отключена, но помечена как "Audit Setting", чтобы время от времени просматривать, не включил ли ее зачем-то администратор.
Отметим, что никаких значительных изменений с момента релиз-кандидата документа не произошло. Скачать финальную версию VMware vSphere 6.5 Security Configuration Guide можно по этой ссылке (там же находятся и остальные руководства по безопасности от VMware).
На днях компания VMware выпустила версию 3.11 своего клиента для управления виртуальной инфраструктурой на базе технологии HTML 5 - vSphere Client. Совсем скоро он заменит собой старый клиент vSphere Web Client, в котором пока еще шире функциональность, но vSphere Client уже стремительно наверстывает разрыв.
Давайте посмотрим, что нового появилось в VMware vSphere Client версий 3.10 и 3.11:
Консолидация снапшотов виртуальных машин.
Перемещение ВМ в пределах хостов и кластеров.
Перемещение ВМ из датастора в кластер датасторов драг энд дропом.
Расширенные графики производительности теперь могут отображаться как составные графики (несколько составляющих одного параметра - как на картинке выше).
Появился контент в разделе VM Storage Policy.
Добавились операции import, export, duplicate и delete для спецификации настройки ВМ (customization specification).
Появились параметры Host CPU и Host Memory в списке ВМ.
Возможность клонирования ВМ или шаблонов между серверами vCenter на датастор кластера хранилищ.
Добавление существующего VMDK-диска как нового для новой виртуальной машины.
Действие для смены политики хранилищ по умолчанию.
Графики производительности можно экспортировать в картинки или файлы CSV.
Скачать VMware vSphere Client 3.11 можно по этой ссылке.
Пару дней назад мы писали о новых возможностях последней версии решения для создания отказоустойчивых кластеров хранилищ VMware vSAN 6.6. А совсем недавно известный блоггер Дункан Эппинг выпустил два интересных видео, посвященных данному продукту.
Первое - это общий обзор VMware vSAN 6.6, в котором Дункан проходится по основным нововведениям, наглядно демонстрируя их в интерфейсе:
Во втором видео Дункан подробно останавливается на технологии шифрования vSAN 6.6, показывая ее в деле:
Ну и в довершение - интересный документ с детальным рассмотрением технических особенностей новой версии VMware vSAN 6.6 (уже не от Дункана, но очень подробный и полезный для администраторов решения):
Осенью прошлого года компания VMware на конференции VMworld Europe 2016 представила новую версию продукта VMware Virtual SAN 6.5, которая была приведена в соответствие с версией vSphere 6.5. На днях, спустя полгода после этого релиза, была представлена обновленная версия этого продукта для создания кластеров хранилищ - VMware vSAN 6.6 (обратите внимание, что он теперь называется не Virtual SAN, а vSAN).
Несмотря на малое продвижение версии, в VMware vSAN 6.6 появилось весьма много новых возможностей:
1. Шифрование.
В vSAN 6.6 появился механизм DARE – Data At Rest Encryption. Несмотря на то, что для ВМ на платформе vSphere 6.5 есть собственное шифрование, ранее для такого сценария не были доступны дедупликация и компрессия. Теперь за счет того, что шифрование vSAN работает на более позднем уровне - эти механизмы экономии дискового пространства теперь поддерживаются.
Кроме того, эта возможность использует механизм AESNI (Advanced Encryption Standard Native Instruction), который есть во всех современных процессорах, что увеличивает производительность. Также появились новые healthchecks касающиеся того, что сервер KMS доступен (не забудьте обеспечить его резервирование), а также хосты поддерживают AESNI.
2. Механизм локальной защиты для растянутых кластеров (vSAN Stretched Clusters).
Теперь средствами политик можно определить уровень защиты как на уровне локального сайта, так и на уровне межсайтового кластера. Для этого теперь есть 2 политики: Primary level of failures to tolerate (PFTT) и Secondary level of failures to tolerate (SFTT). Для растянутого кластера PFTT определяет защиту между площадками, реализуемую по схеме RAID-1. А политика SFTT для растянутого кластера определяет защиту на уровне локального сайта, которая может быть реализована по схеме RAID-1, RAID-5 или RAID-6.
Это, кстати, означает, что при полном отказе одного из сайтов растянутого кластера, виртуальные машины выжившего сайта все еще будут защищены на уровне отдельных хостов или виртуальных дисков. Единственное, что для этого компонент Witness должен быть доступен.
Надо отметить, что администратор не может контролировать, где будут размещаться дисковые объекты ВМ в пределах сайта (то есть не получится обеспечить распределение дублированных копий объектов на уровне серверных стоек одной площадки).
3. Возможность Site Affinity для растянутых кластеров.
Теперь машину можно привязать к определенной площадке для растянутого кластера, но только в том случае, если у нее установлено Primary level of failures to tolerate в значение 0 (то есть она не защищена на уровне кластера vSAN, а администратор сам заботится о средствах ее защиты).
4. Режим Unicast Mode.
Теперь вместо мультикаста используется юникаст для коммуникации между узлами кластера. Как только вы обновите все хосты кластера vSAN да версии 6.6 - он сам переключится на режим Unicast:
Вот этой командой можно проверить режим Ubnicast на узлах кластера:
Если раньше можно было просматривать только объекты VMDK и VM Home, то теперь добавился Swap и объекты дельта-дисков ВМ для снапшотов (см., например, диск с именем Hard disk 9 -vcsa-06.rainpole.com_8.vmdk):
6. Возможности Smart Rebuilds.
В прошлых версиях vSAN никогда не использовал старый компонент, если начиналась процедура ребилда нового. То есть, если хост выходил из строя, например на больше чем 60 минут, то его компоненты уже не могли быть использованы.
Теперь же эта штука работает умнее - в случае если после 60 минут хост вышел в онлайн, то сравниваются затраты на использование его старых компонентов и ресурсы на ребилд новых, после чего выбирается наиболее эффективный способ синхронизации дисковых объектов.
Также при высоком заполнении дискового пространства (более 80%) дисковые объекты могут разбиваться на более мелкие чанки, чтобы можно было отбалансировать распределение этих кусочков по хостам кластера в целях более эффективного использования дискового пространства.
7. Механизм Partial Repairs.
В прошлых релизах vSAN, если все компоненты объекта не могли быть восстановлены в результате сбоя, то vSAN не начинал процедуру восстановления (Repair). Теперь же процедура восстановления начнется, даже если компоненты объекта доступны лишь частично - это позволяет частично защититься от дальнейших сбоев в кластере, так как часть восстановленных компонентов будет снова задублирована.
8. Функция Resync Throttling.
Это давно ожидаемая фича - она позволяет задать ширину канала для ресинхронизации в Mbps:
Кроме того, был улучшен сам механизм ресинхронизации - раньше он мог начинаться сначала, если был прерван до завершения. Теперь же он всегда продолжается с последнего прерванного момента.
9. Новые пречеки для режима обслуживания.
Теперь перед переводом кластера в режим обслуживания vSAN делает предпроверки на доступную емкость, чтобы не попасть в ситуацию нарушения политик на время обслуживания:
10. Новые пречеки для удаления дисковых групп и дисков.
По аналогии с пречеками для режима обслуживания, теперь при списании дисковых групп или дисков можно узнать, каким образом данная операция скажется на соблюдении политик:
Такая же штука доступна для отдельных дисков. Это можно оказаться очень полезным при апгрейде хранилищ на хостах ESXi:
11. Новый помощник установки и развертывания.
Теперь процедура развертывания кластера vSAN стала значительно проще благодаря улучшенному установщику:
А для проверки конфигурации кластера vSAN появилась утилита "Configuration Assist", которая позволяет убедиться, что все настроено правильно:
12. Средства для проактивного предупреждения ошибок.
Теперь за счет механизма CEIP (Customer Experience Improvement Program) информация о кластере vSAN посылается в VMware, облачные системы которой могут выдавать предварительные предупреждения о возможных проблемах в инфраструктуре хранилищ и рекомендации по их настройке.
13. Интеграция с HTML5 Host Client.
Теперь для кластера vSAN появилась интеграция с клиентом для управления серверами ESXi, где можно, среди прочего, посмотреть состояние различных компонентов узла vSAN:
Также, например, можно прямо из клиента HTML5 управлять средствами дедупликации vSAN.
14. Новые команды ESXCLI.
Были добавлены следующие пространства команд для управления кластером vSAN и его новыми фичами:
esxcli vsan debug
esxcli vsan health cluster
esxcli vsan resync bandwidth
esxcli vsan resync throttle
15. Возможность заменить компонент Witness прямо из GUI.
Теперь в интерфейсе для этого появилась специальная кнопка:
Все администраторы платформы VMware vSphere знают, что такое параметры Shares и Reservation, но не все понимают, как именно они работают для виртуальных машин и пулов ресурсов. Мы уже затрагивали эту тему для виртуальных машин, не погружаясь в распределение ресурсов между пулами (хотя там все работает точно так же).
Основным источником знаний о Reservation и Shares является документ "Resource Management Guide", однако он большой и нудный, а на днях VMware выпустила более простую версию, сфокусированную на управлении кластером DRS с точки зрения резерваций и шар - "DRS Cluster Management with Reservation and Shares".
Именно из этого документа лучше узнать, как работают Shares (распределение ресурсов) и Reservations (гарантирование ресурсов) в рамках отдельных виртуальных машин, пулов ресурсов в рамках кластера DRS с учетом возможности заимствования ресурсов из родительского пула (expandable reservation).
Конечно же, если вы администратор платформы VMware vSphere, то вы должны были разобраться с этим всем еще в самом начале, но если какие-то аспекты работы механизмов гарантирования и распределения ресурсов вам остались непонятными, обязательно пробегитесь по документу "DRS Cluster Management with Reservation and Shares".