Компания StarWind, производящая лучший продукт Virtual SAN, предназначенный для создания отказоустойчивых iSCSI-хранилищ под виртуализацию, выпустила интересный документ, который будет полезен всем администраторам платформы Hyper-V - "VHD Set in MS Windows Server 2016".
Как некоторые из вас знают, в Windows Server 2016 появился новый тип виртуального диска VHD set, который предназначен для организации общего доступа к диску со стороны нескольких виртуальных машин (для баз данных SQL Server, файловых серверов и прочего):
На самом деле, это не новый диск, а улучшенный диск типа Shared VHDX, который получил новые возможности, но сохранил ту же самую логику и архитектуру. Вот что нового появилось в VHD set:
Возможность бэкапа и репликации VHD set на уровне хоста
Изменения размера диска VHD Set на лету, без остановки виртуальной машины
Возможность горячей миграции
Создание снапшотов такого диска
Этот диск состоит из двух основных файлов:
vhds - конфигурационный файл, который содержит метаданные
avhdx ("automatic .vhdx") - данные виртуального диска, он может быть fixed
или dynamic
Как мы недавно писали, скоро компания VMware сделает доступной для загрузки новую версию платформы виртуализации VMware vSphere 6.5, где будет немало новых возможностей. Одно из нововведений, о котором мы еще не упоминали - это новый подход к организации VMware Tools.
Мы уже рассказывали ранее, что теперь VMware Tools для основных гостевых ОС входят в состав ESXi, но остальные поставляются отдельно от дистрибутивов платформы, и их можно скачать отсюда. Стандартные VMware Tools, которые подходят для большинства ОС Windows и Linux можно обновлять через VMware Update Manager (VUM).
Следующие версии VMware Tools состоят из двух релизов - VMware Tools 10.1 и VMware Tools 10.0.12 (это два разных ISO-образа). Версия 10.1 - это развивающаяся ветка для современных гостевых систем, а 10.0.12 - замороженная, которая предназначена для устаревших ОС, которые уже не обновляются. То есть апгрейд с версии тулзов 10.0.9 будет на 10.1. Подробнее об этом рассказано в KB 2015161.
Вот как выглядит назначение VMware Tools в зависимости от версии:
Также в VMware Tools были сделаны улучшения в плане гранулярности при поддержке Linux-систем. Если раньше для CentOS тип гостевой ОС был CentOS 4/5/6/7, то в vSphere 6.5 системы CentOS с точки зрения VMware Tools разделены на CentOS 7, CentOS 6 и CentOS 4/5.
Также напомним, что многие Linux-дистрибутивы идут с интегрированной версией Open VM Tools, и к ним не относится описанное выше.
В vSphere Client можно посмотреть как версию VMware Tools 10.0.7, так и внутренний номер пакета (например, 10247). Там же есть информация и о типе установке тулзов - MSI, OSP, OVT или TAR Tools. В данном случае мы видим, что это Open VM Tools:
Также ISO-файлы VMware Tools теперь идут с файлами контрольных сумм, по которым можно проверить соответствие пакетов на аутентичность их происхождения за счет сверки хэшей. Поэтому надо быть внимательным при распаковке составляющих пакета, и ничего оттуда не убирать.
Сейчас Tools 8.x и 9.0.x (от vSphere 5.0 и 5.1, поддержка которых прекращена) еще будут напрямую обновляться до десятой версии, однако впоследствии нужно будет делать двухступенчатый апгрейд, поэтому лучше обновиться уже сейчас.
Ну и последняя, но важная штука - теперь для VMware Tools, начиная с версии 10.1, доступна подробная документация.
Скачать обновленные версии тулзов можно уже сейчас (не дожидаясь vSphere 6.5) по этим ссылкам:
Не так давно мы писали о новых возможностях платформы виртуализации VMware vSphere 6.5, где впервые появилась так давно запрашиваемая администраторами функция шифрования, как содержимого виртуальных дисков, так и шифрования горячих миграций vMotion.
Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.
Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине.
Шифрование объектов ВМ идет за ее пределами, таким образом гостевая ОС не имеет доступа к ключам шифрования. Шифрованные виртуальные машины всегда перемещаются между хостами ESXi средствами также шифрованного vMotion.
Чтобы начать шифровать виртуальную машину, нужно назначить ей соответствующую политику хранения (Storage Policy):
Как работает VM Encryption в VMware vSphere 6.5:
Пользователь назначает политику VM Encryption на уровне виртуальной машины.
Для машины генерируется случайный ключ и шифруется ключом из key manager (KMS Key).
При включении ВМ сервер vCenter получает ключ из Key Manager, посылает его в VM encryption Module на сервере ESXi, что разлочивает ключ в гипервизоре.
Далее все операции ввода-вывода идут через encryption module, шифруя все входящие и исходящие SCSI-команды прозрачно для гостевой ОС.
Все это совместимо со сторонними системами управления ключами (и требует одну из них), которые построены на стандарте KMIP версии 1.1 или выше:
Для того, чтобы расшифровать виртуальную машину и хранить далее ее в обычном формате, нужно просто поставить дефолтную политику хранения (Datastore default).
Также будет специальный командлет PowerCLI, который может шифровать/расшифровывать ВМ, а также определять, какие из них в данный момент зашифрованы.
vCenter в системе шифрования работает только как клиент. Для управления ключами используется Key Management Server (KMS).
В механизме управления привилегиями теперь появилась роль No Cryptography Administrator. Если ее назначить, то стандартному администратору будут запрещены следующие привилегии:
Manage key servers
Manage keys
Manage encryption policies
Console access to encrypted VMs
Upload/download encrypted VMs
В качестве KMS можно использовать любые внешние системы, работающие по стандарту KMIP:
При использовании шифрования ВМ нужно учитывать следующие моменты:
Да, вам понадобится система управления ключами (внешний Key Management Server)
Не поддерживаются возможности SAN Backup.
Если для обычного метода бэкапа сделать резервную копию - она будет нешифрованной, если восстановить - то все будет в соответствии с политикой целевого хранилища (то есть, ВМ может оказаться незашифрованной после восстановления).
Сам сервер vCenter не может быть зашифрован - иначе его просто было бы нельзя включить.
Также не поддерживаются следующие возможности:
Suspend/resume
Шифрование ВМ со снапшотами и создание снапшотов для шифрованных ВМ
Serial/Parallel port
Content library
vSphere Replication
Для vMotion шифрование включается на уровне отдельной ВМ, а для передачи данных в момент синхронизации используются 256-битные ключи шифрования.
Есть 3 политики для шифрованного vMotion:
Disabled - отключено.
Opportunistic - шифрование только в случае, если это поддерживает источник и целевой хост ESXi, в противном случае vMotion будет нешифрованным.
Required - обязательно будет использоваться.
Перенос машин между хостами осуществляется путем обмена одноразовыми ключами, которые генерируются и обслуживаются сервером vCenter (не KMS).
В целом, шифрование виртуальных машин и миграций vMotion - штука классная, но помните, что вам потребуется для организации этого процесса внешний KMS-сервер.
Как мы недавно писали, в новой версии платформы виртуализации VMware vSphere 6.5 появившийся очень давно механизм VMware Storage IO Control (SIOC) теперь работает посредством политик хранилищ (Storage Policies) на базе интерфейса vSphere APIs for IO Filtering (VAIO). О том, как раньше работал SIOC на практическом примере мы уже писали вот тут. А тут мы упоминали о Storage Policy Based Management (SPBM).
Давайте теперь посмотрим, как все это взаимодействует вместе. Во-первых, надо сказать, что Storage IO Control начинает работать, когда на хосте ощущается недостаток ресурсов хранилища (пропускной способности) и виртуальные машины начинают конкурировать между собой. По умолчанию этот механизм выключен, поэтому машины разбираются между собой на общих основаниях.
Давайте включим SIOC для отдельного хранилища. Для этого в vSphere Client нажмем на него правой кнопкой и выберем "Configure SIOC":
Тут мы видим, что есть некоторый Congestion Threshold - это зачение в процентах загруженности хранилища (по пропускной способности) или по Latency (задается вручную), при превышении которого будет включен механизм борьбы за ресурсы SIOC. Также важна галка "Exclude I/O statistics from SDRS" - это Network-Aware DRS, то есть теперь механизм балансировки нагрузки по хранилищам SDRS по умолчанию не перемещает машины на загруженные в плане сети хосты (это можно отключить при желании).
Далее посмотрим на политики хранилищ. Для этого пойдем в раздел VM Storage Policy и далее в Storage Policy Components, где посмотрим параметры дефолтной политики "Normal":
Вот тут-то мы и видим параметры VMware SIOC, которые можно регулировать для данной политики, которая впоследствии будет применена к виртуальной машине или ее отдельным виртуальным дискам. Все то же самое - резервация и лимиты по IOPS, а также shares - то есть доли, которые будут иметь от общего объема shares объекты данной политики.
При создании новой политики хранения можно задать предопределенный набор Reservation, Limit и Shares в качестве компонента Datastore IO Control:
Также в политики хранения можно в качестве правил (rules) задавать определенные сервисы предоставляемые хостом (это понятие Line of Service) - например, шифрование дисков, кэширование, репликация и прочее. Все это доступно для редактирования при задании правил в рамках новой политики хранения (VM Storage Policy):
Ну а для назначения политики надо использовать пункт VM Policies в контекстном меню виртуальной машины, далее выбрать пункт Edit VM Storage Policies:
И далее назначаем стандартную или кастомную политику хранения для всех объектов виртуальной машины (Apply to all) или для отдельных виртуальных дисков (по умолчанию стоит политика, назначенная для всего датастора):
Таким образом, теперь SIOC и SPBM интегрированы в рамках единого рабочего процесса и удобны в использовании при управлении классами обслуживания в плане хранилищ для виртуальных машин и отдельных дисков VMDK.
Коллеги продолжают работать над этим средством и на днях выпустили версию Extrasphere 2.0, где присутствует весьма интересная функциональность HotMirror. На этот раз она не бесплатна, а доступна на базе подписки за деньги.
Она предназначена для получения холодного резерва функционирующей виртуальной машины (что дает нулевое RPO) на том же самом или резервном сервере виртуализации ESXi 5.5 и старше. Допускается использование гипервизоров с бесплатными лицензиями (ESXi Free, он же vSphere Hypervisor).
Сама утилитка написана на Unity (я думал, что на нем только игры делают):
Ключевая особенность зеркалирования Extrasphere заключается в том, что зеркало для обновления своего состояния должно быть включено на том же сервере виртуализации, на котором расположен исходный виртуальный сервер. В процессе зеркалирования фактическое потребление зеркалом оперативной памяти и ресурсов ЦП весьма невысокое.
Для аварийного включения зеркала на отличном от исходного сервере виртуализации ESXi необходимо, чтобы версия исходной виртуальной машины им поддерживалась, а также, чтобы файлы конфигурации и данных зеркала были ему доступны. Это требует наличия общего хранилища виртуальных машин между серверами (в отличие от функций vMotion, например).
В случае отсутствия такового, локальное хранилище принимающего сервера может быть подключено как сетевое хранилище с помощью специального компонента Extrasphere Resharer.
Так как одна виртуальная машина не может быть зарегистрирована на двух серверах одновременно, на стороне принимающего сервера регистрируется виртуальная машина заместитель (имеющая окончание имени “stub”), чтобы в случае возникновения аварийной ситуации на исходном сервере виртуализации оставалась возможность совершить аварийное включение на резервном сервере.
Существует две стадии зеркалирования:
Режим синхронизации.
Синхронный режим.
Режим синхронизации, в рамках которого происходит первичный перенос данных, предшествует синхронному режиму. При достижении синхронного режима зеркало получает копию всех изменений совершаемых над данными исходной виртуальной машины, при этом исходная виртуальная машина не получит подтверждение завершения записи до тех пор, пока не завершится запись в обе виртуальные машины.
Текущую стадию, а так же срок истечения сертификата можно узнать в том числе из консоли зеркала. Для экономии ресурса ЦП статус зеркалирования в консоли зеркала не обновляется автоматически. Для получения актуальной информации необходимо в консоли зеркала нажать любую клавишу.
При выключении зеркала без остановки зеркалирования происходит накопление информации о модифицированных областях исходной машины (видимо, используется технология Changed Block Tracking). Данные из этих областей переносятся в зеркало сразу после его включения. Существует несколько причин, по которым зеркалирование может повторно оказаться в режиме синхронизации:
Откат к снимку состояния исходной виртуальной машины или зеркала.
Перезагрузка сервера виртуализации
После достижения зеркалом синхронного режима становится возможным запуск тестов зеркала без остановки зеркалирования. Тест зеркала – это отдельная виртуальная машина, которая является связанным с зеркалом клоном, причем связь с зеркалом осуществляется посредством нового или существующего снимка состояния зеркала.
Время жизни теста зеркала, а так же снимка состояния зеркала на котором он основан, задается пользователем. Таким образом, допускается хранение нескольких версий зеркала, однако не рекомендуется допускать большого их количества из соображений быстродействия зеркалирования.
Тест зеркала может быть запущен на исходном или любом другом гипервизоре при условии, что он обладает доступом к данным зеркала и версия исходной виртуальной машины им поддерживается.
Зеркалирование может быть остановлено прямой командой из приложения. В этом случае зеркало преобразуется в обычную выключенную виртуальную машину. Аварийное включение зеркала, произведенное с исходного сервера виртуализации, также останавливает зеркалирование.
После остановки, зеркалирование виртуального сервера может быть возобновлено введением актуального ключа, с помощью которого последний раз оно запускалось. Лицензия зеркалирования может быть продлена с помощью применения нового ключа активации.
При использовании утилиты Extrasphere с режимом HotMirror есть несколько важных моментов:
Обновление или удаление vib-пакета на сервере всегда принудительно останавливает все текущие операции зеркалирования.
После остановки зеркалирования на исходной виртуальной машине и зеркале могут остаться снимки состояний, в которых зеркалирование по прежнему включено. Откат к таким снимкам может привести к потере данных зеркалом, а в некоторых случаях к невозможности включения виртуальной машины. Для устранения подобной проблемы после отката к снимку необходимо вновь применить процедуру остановки зеркалирования или аварийное включение зеркала.
Добавление нового виртуального диска или изменение его размера в исходной машине не применяется к зеркалу автоматически и может приостановить зеркалирование, после чего потребуется его принудительный перезапуск в новое зеркало.
На некоторых версиях гипервизоров при включении/выключении зеркалирования может производиться кратковременное замораживание исполнения виртуальной машины.
Также в утилите Extrasphere есть возможность HotClone. HotClone – это такой бесплатный пробник зеркалирования, который производит зеркалирование до достижения синхронного режима, после чего применяет к нему процедуру аварийного включения. Это сделано для того, чтобы вы могли убедиться в работоспособности клонирования виртуального сервера перед покупкой функционала зеркалирования.
Со своей стороны мы порекомендуем ребятам улучшить визуал утилиты (смотрится по-деревенски), купить музыку для промо-ролика (а то там вотермарки слышны:), а также поместить на сайт несколько картинок, поясняющих процесс.
Технологии NVMe и 3DXpoint flash являются будущим технологий хранения с самой высокой пропускной способностью. Эти технологии будут легко справляться с самыми I/O-интенсивными нагрузками приложений, такими как обработка транзакций OLTP, анализ данных в режиме реального времени, а также, в более широком масштабе - обработкой больших объемов данных.
В современных All-Flash-датацентрах существующие протоколы хранения серьезно устарели и создают узкие места. Эта проблема решается с помощью недавно разработанных передовых протоколов, таких как NVMe-over-fabrics (NVMf), iSER или SMB Direct. Они используют RDMA для улучшения производительности по сравнению с существующими протоколами, такими как NFS и iSCSI.
Регистрируйтесь на вебинар StarWind и Kazan Networks, чтобы узнать, как можно реализовать хранилище NVMe уже сегодня с NVMf-таргетами от Kazan Networks и инициаторами NVMf от компании StarWind.
Как-то один из наших читателей спросил, как можно узнать, какие из хостов VMware ESXi в кластере используют данное виртуальное хранилище (датастор)? Ведь использовать они его могут не только для хранения виртуальных машин, исполняемых на нем, но и для хартбитов - то есть сигналов доступности VMware HA, передаваемых через лок-файлы на этих датасторах.
Для этой цели можно использовать утилиту vSphere On-disk Metadata Analyzer (VOMA), которая умеет проверять консистентность метаданных тома VMFS, а также покажет вам информацию о том, какие хосты ESXi его используют.
Для начала нужно узнать имя датастора в формате определения устройства. Посмотрим список имен устройств через esxcli:
esxcli storage vmfs extent list
Мы увидим вот такую картину:
В колонке Device name мы видим имя устройства - eui.5adcee56739fb3ea:1. Теперь с помощью VOMA проведем проверку этого девайса и выведем метаданные этого тома VMFS:
Если том не в порядке, то будет выведено вот такое сообщение:
Error: Missing LVM Magic. Disk doesn’t have a valid LVM Device Error: Failed to Initialize LVM Metadata
Ну а если все окей, то вот что мы получим:
Тут мы видим, что устройство (том VMFS/датастор) используется одним хостом с соответствующим MAC-адресом. Дальше уже дело техники найти этот хост ESXi.
Если вы хотите вывести результаты работы данной команды VOMA в файл, то можно использовать ключ -s:
Еще перед VMworld Europe 2016 компания VMware анонсировала доступность новой версии своего продукта для автоматизации операций виртуального датацентра - VMware vRealize Automation 7.1.
Напомним, что о новых возможностях vRealize Automation 7.0, входящего в состав vRealize Suite 7 мы писали вот тут.
Посмотрим на новые возможности VMware vRealize Automation 7.1:
Упрощенная процедура установки за счет "тихого" установщика.
Интерфейс командной строки для автоматизации развертывания, включая IaaS Management CLI, срдество проверки требований к установке IaaS Pre-requisites checker CLI, а также средства контекстной помощи.
Средства миграции с окружения vRealize Automation 6.2.x на свежую инсталляцию vRealize Automation 7.1.
Новые описания Blueprints для сервисов VMware, Microsoft, Oracle и облачных инфраструктур (AWS), готовые к импорту в формате YAML, для получения валидированных архитектур сервисов с примерами:
Фреймворк для интеграции с IPAM-системами, с помощью которого можно развертывать новые виртуальные машины и приложения с автоматическим назначением IP-адреса (например, Infoblox).
Интегрированная поддержка политик Active Directory.
Словарь кастомных свойств, в котором улучшены определения свойств и действий vRealize Orchestrator.
Переконфигурация событий жизненного цикла средствами подписок рабочего процесса event broker.
Дополнительные опции развертывания хостов vSphere и улучшения data collections.
Возможность вручную проводить масштабирование окружений приложений, развернутых средствами vRealize Automation, включая автоматическое обновление их компонентов.
Настраиваемое сообщение дня на домашней странице.
Дополнительная информация и опции фильтров на странице.
Убрана поддержка внешней БД PostgreSQL.
Загрузить VMware vRealize Automation 7.1 можно по этой ссылке, также он доступен как часть vCloud Suite или vRealize Suite. Документация доступна тут.
По прошествии VMworld Europe 2016 компания VMware взялась за образовательные ресурсы. На днях было объявлено об обновлении каталога лабораторных работ с продуктами, которые пользователи могут выполнять самостоятельно.
В рамках пакета Hands-on Labs 2017 доступно множество новых лабораторок, вот самые новые из них:
Кстати, интересный линк - http://docs.hol.vmware.com/. Там собраны все документы, относящиеся к лабораторным работам, чтобы пользователи могли спокойно изучить аспекты их проведения и почерпнуть некоторые знания по изучаемым продуктам.
Для скачки документа используйте комбо-бокс с выбором языка (там можно будет скачать PDF или HTML). На русском, к сожалению, текстов нет.
Продолжаем серию заметок об анонсах прошедшего VMworld Europe 2016, где компания VMware рассказала о ближайших обновлениях своей продуктовой линейки. Напомним основные из них:
Как многие из вас знают, у VMware есть технология Virtual Volumes (VVols), которая позволяет более гибко подходить к хранению объектов виртуальных машин за счет передачи некоторых функций работы с их данными на сторону хранилищ.
По сути, Virtual Volumes - это новый способ организации хранилищ в виде удобном для массива, когда используется не традиционная файловая система VMFS, а массив сам определяет, каким образом решать задачи доступа и организации работы с данными для виртуальных машин, выделяя для их объектов (виртуальные диски и прочее) отдельные логические тома (VVols).
Между тем, многие администраторы крупных инфраструктур не спешили использовать VVols, так как эта технология, несмотря на ее поддержку некоторыми дисковыми массивами, не позволяла реализовать некоторые возможности, например, репликацию на уровне дискового массива.
Ну и, соответственно, анонсированные возможности новой версии VVols 2.0:
1. Поддержка репликации на уровне дискового массива.
Ранее для томов VMFS в целях обеспечения отказо- и катастрофоустойчивости, а также достижения нулевого RPO, менеджеры датацентров применяли технологию репликации на уровне СХД (Array-based replication, ABR). Для виртуальных машин на базе VVols 2.0 эта технология становится лучше - теперь можно реплицировать не весь том VMFS целиком, а отдельную виртуальную машину (и даже отдельные виртуальные диски). Также несколько ВМ можно реплицировать в рамках одной Replication Group.
Эта группа виртуальных машин может быть объединена, например, по признаку принадлежности единому сервису, а не по признаку "машины лежат на одном томе", как это было с хранилищами VMFS.
Вот как это работает:
Технология репликации конкретного вендора коммуницирует с vSphere посредством механизма VASA (vSphere APIs for Storage Awareness).
Администраторы виртуальной инфраструктуры создают политики хранилищ ВМ, содержащие желаемые требования к репликации, которые должны обеспечиваться системой хранения.
Когда машина развертывается, администратор:
Выбирает политику хранилищ, для которой доступна репликация
Выбирает совместимый датастор
Задает Replication Group, в которую нужно поместить ВМ
Завершает процедуру развертывания.
Replication Group, которую задает пользователь, позволяет добавить несколько ВМ в единую группу доступности. Эти группы обслуживаются со стороны компонента VASA Provider (он содержит в себе структуру томов VVols и реализован на уровне дискового массива или отдельной ВМ).
Интересно, что одна Replication Group поддерживает несколько целевых хранилищ. Одну и ту же группу можно реплицировать, например, сразу в две географически разнесенных локации:
2. Автоматизация аварийного восстановления (Disaster Recovery).
VMware vSphere 6.5 предоставляет расширенный API и команды PowerCLI, которые позволяют обеспечить окрестрацию процесса аварийного восстановления. Вот какие рабочие процессы (Replication Workflows) поддерживаются этими средствами:
Replication Discovery – это средства, с помощью которых технология VVol disaster recovery обнаруживает текущие связи между двумя доменами.
Sync Replication Group - синхронизация между основной площадкой и резервными сайтами.
Test Failover – способ убедиться, что восстановленные сервисы на резервной площадке будут нормально работать после восстановления. После теста администратор может переместить тестируемые сервисы в продакшен.
Disaster Recovery and Planned Migration – для запланированной миграции сервисов с одной площадки на другую процесс синхронизации может быть инициирован с резервной площадки.
Setting up protection after a DR event – после восстановления сервисов на резервной площадке, администратор может запустить репликацию в обратном направлении, обеспечив защиту площадки, теперь ставшей основной.
3. Концепция Line of Service.
Спецификация интерфейса VASA 3.0 вводит понятие линии сервиса (Line of Service). Это группа связанных сущностей, таких как inspection, compression, encryption, replication, caching или persistence, выполняющих определенную задачу. Например, для сущности Replication можно создать и сконфигурировать линию сервиса и назначить ее некоторым политикам хранилищ (storage policies), которые уже будут назначаться виртуальным машинам. Это упростит настройку новых сервисов для больших инфраструктур.
4. Поддержка Virtual Volumes для Oracle RAC.
В дополнение к репликации на уровне дисковых массивов, технология VVols 2.0 будет полностью поддерживаться для кластеров Oracle RAC (как сейчас это поддерживается для томов VMFS). Это позволит защитить еще больше бизнес-критичных приложений.
Как и большинство других продуктов, анонсированных на VMworld Europe 2016, доступность технологии Virtual Volumes ожидается до конца этого года. А вот ее поддержка на уровне систем хранения - уже дело 2017 и более поздних лет.
На прошедшей конференции VMworld Europe 2016 в Барселоне компания VMware сделала довольно много анонсов новых продуктов, доступность которых ожидается до конца этого года. Мы уже писали о некоторых из них:
В этой заметке мы рассмотрим новые возможности средства для обеспечения катастрофоустойчивости виртуальных датацентров - VMware Site Recovery Manager 6.5. Напомним, что о прошлой версии SRM 6.1 мы уже писали вот тут.
Полную интеграцию с возможностью vCenter HA. SRM продолжит функционировать в штатном режиме, если vCenter HA сработает на восстановление сервера управления в случае сбоя.
Полную поддержку процесса миграции с vCenter на vCSA. Если пользователь произведет такую миграцию, то с точки зрения SRM это будет апгрейд vCenter с его надстройкой SRM - и все продолжит работать.
Защиту виртуальных машин, использующих функции шифрования виртуальных дисков при использовании Storage Policy-Based Protection Groups (SPPGs).
Поддержку двухфакторной аутентификации, такой как RSA SecurID.
Интеграцию с новыми vSphere Guest Operations API. Это означает, что изменения в IP-адресе машины и сценарии в ней исполняемые теперь станут более безопасными.
SRM 6.5 полностью поддерживается для инфраструктуры виртуальных хранилищ VSAN 6.5, а также и для предыдущих версий этого продукта для механизма vSphere Replication. Во всех остальных аспектах SRM и VSAN также отлично работают вместе, что позволяет строить гибкие и защищенные распределенные инфраструктуры.
3. Совместимость SRM и VVOLs.
В дополнение ко всем новым возможностям, которые были анонсированы в Virtual Volumes (VVols) 2.0, SRM 6.5 теперь поддерживает защиту виртуальных машин на VVols средствами технологии vSphere Replication.
4. Улучшения API и плагина к vRealize Orchestrator.
В плане программных интерфейсов SRM 6.5 было сделано множество улучшений. В плане API появилось несколько новых функций, которые будут описаны в отдельном документе (для версии 6.1 они есть вот тут). Плагин vRealize Orchestrator (vRO) для SRM использует эти интерфейсы для реализации коммуникации между продуктами и интеграции необходимых рабочих процессов SRM в vRO (подробнее об этом тут).
Вот какие функции теперь также полностью автоматизируемы через API:
Add a Test Network Mapping
Get Test Network Mappings
Remove a Test Network Mapping
Remove Folder Mapping
Remove Network Mapping
Remove Resource Mapping
Remove Protection Group
Remove Replicated VM From VR Group
Unprotect Virtual Machines
Add Test Network Mapping to Recovery Plan
Create Recovery Plan
Delete Recovery Plan
Initiate Planned Migration Recovery Plan
Remove Protection Group From Recovery Plan
Remove Test Network Mapping From Recovery Plan
Discover Replicated Devices
Вкупе с функциями API прошлых версий, эти функции покрывают практически всю функциональность SRM.
Кроме того, SRM 6.5 теперь полностью поддерживает "тихую" (unattended/silent) установку и апгрейды. Это позволяет экономить на развертывании и обслуживании компонентов виртуальной инфраструктуры.
5. vSphere Replication RPO.
Для технологии репликации vSphere Replication, на базе которой работает SRM, теперь поддерживаются политики контрольной точки восстановления (Recovery Point Objective, RPO), которые доходят до 5 минут в некоторых архитектурах. Это дешевый и надежный метод реализации катастрофоустойчивости, а функции vSphere Replication есть уже в издании vSphere Essentials Plus и более поздних редакциях.
6. Новый vROps SRM Management Pack.
Теперь решение для комплексного мониторинга и решения проблем в виртуальной инфраструктуре vRealize Operations имеет специальный пак для SRM, который позволяет осуществлять мониторинг самого сервера SRM, протекшн групп и планов восстановления прямо из консоли vROps. Это позволяет добавить SRM в линейку ИТ-систем, наблюдаемых администратором датацентра из единой консоли vROps.
Доступность VMware SRM 6.5 ожидается ближайшие пару месяцев. Следите за обновлениями - мы напишем об этом.
Многие из вас пользуются продуктом StarWind Virtual SAN для создания надежной и отказоустойчивой инфраструктуры хранилищ под виртуализацию VMware vSphere и Microsoft Hyper-V. С помощью этого продукта можно построить недорогую инфраструктуру небольшого офиса или филиала, начиная с двух серверов VMware ESXi или Hyper-V.
Возможно вы также знаете, что StarWind также является популяризатором технологий виртуализации, особенно в сфере хранения данных виртуальных машин. У них есть замечательный портал на эту тему.
Большой плюс этого блога - он не привязан к продуктам StarWind и даже к сфере виртуальных хранилищ. Если вы посмотрите на правую колонку авторов (да, автор VM Guru там тоже есть), то увидите там нескольких популярных блоггеров в сфере виртуализации. Пишут они на самые разные темы, последняя статья, как вы видите, о развертывании SQL Server 2016 на Windows Server Core.
На проходящей сейчас конференции VMworld Europe 2016 в Барселоне компания VMware анонсировала даже больше продуктов, чем на VMworld 2016 в Лас-Вегасе (там было больше про технологии). Напомним анонсы уже этого, европейского VMworld:
Ну а сейчас мы расскажем про обновление средства для создания отказоустойчивых кластеров хранения VMware Virtual SAN 6.5. Напомним, что о прошлой версии Virtual SAN 6.2 мы писали здесь, а про VSAN 6.0 можно почитать вот тут.
Давайте посмотрим, что нового в VMware VSAN 6.5:
1. Обновленные Virtual SAN API и vSphere PowerCLI.
Теперь интерфейсы доступа из командной строки и внешних систем были существенно обновлены и доработаны. Стало возможным автоматизировать конфигурацию и управление настройками кластера, дисковых групп, доменов отказа (fault domains) и растянутых кластеров. Также можно управлять различными активностями, такими как режим обслуживания и выключение кластера. Более подробно можно все это увидеть вот в этом видео:
Также через PowerCLI можно отслеживать состояние кластера Virtual SAN.
2. Поддержка двухузловой конфигурации через кросс-кабели.
Ранее кластер Virtual SAN можно было собрать только из трех или более узлов, что препятствовало внедрению технологии в небольших компаниях и филиалах. Теперь же можно создать двухузловую конфигурацию, где хосты соединены между собой кросс-кабелями (без коммутаторов) и там развертывать и виртуальную инфраструктуру, и хранилища виртуальных машин.
Также важно отметить, что теперь лицензирование Virtual SAN for ROBO поддерживает All-Flash конфигурации. Лицензия называется Virtual SAN for ROBO Advanced и позволяет использовать компрессию, дедупликацию и защиту от ошибок (erasure coding).
3. Увеличенная гибкость Virtual SAN 6.5.
Теперь таргеты Virtual SAN можно использовать для физических серверов, что дает решению намного больше гибкости в плане хранения данных предприятия. Функциональность iSCSI targets для Virtual SAN управляется таким же образом, как и виртуальные объекты через механизм Storage Policy Based Management (SPBM).
Также поддерживаются дедупликация, компрессия, мирроринг и erasure coding. Для аутентификации используется CHAP и Mutual CHAP.
4. Поддержка контейнеров.
Средствами механизма vSphere Integrated Containers Engine технология Virtual SAN 6.5 поддерживает контейнеры Docker и другие. Специальный драйвер Docker Volume Driver для vSphere позволяет управлять данными контейнеров, которые размещены на хранилищах VMFS, NFS и Virtual SAN.
Кроме того, в рамках данной новой функции предоставляется API для развертывания контейнеров на хранилищах Virtual SAN, а также средства перемещения виртуальных машин с контейнерами между хостами без перемещения их данных.
5. Поддержка нового аппаратного обеспечения.
Вместе с VMware vSphere 6.5 средства Virtual SAN 6.5 поддерживают новое аппаратное обеспечение, такое как диски 512e очень большой емкости, а также протоколы доступа к SSD-накопителям по шине PCIe - NVMe. Это на идеальных тестах дает до 150 тысяч IOPS на один хост. Также теперь полноценно поддерживается большой спектр хранилищ All-Flash.
Обновленная версия решения VMware Virtual SAN 6.5 будет доступна для загрузки до конца 2016 года.
На проходящей сейчас конференции VMworld Europe 2016 в Барселоне компания VMware анонсировала скорую доступность новой версии своего флагманского продукта - серверной платформы виртуализации VMware vSphere 6.5.
Давайте посмотрим на новые возможности VMware vSphere 6.5:
1. Шифрование виртуальных машин (VM Encryption).
Наконец-то в vSphere появилось шифрование на уровне виртуальных дисков VMDK, работающее независимо от гостевой ОС в виртуальной машине.
Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.
Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине.
Эта фича давно запрашивалась пользователями, и вот она наконец реализована в VMware vSphere 6.5. Шифрование включается на уровне отдельной ВМ, а для передачи данных в момент синхронизации используются 256-битные ключи шифрования.
Эта функция отключена по умолчанию и может быть включена для нешифрованных ВМ, но для шифрованных ВМ она используется в обязательном порядке.
3. Поддержка безопасной загрузки (Secure Boot).
Теперь при загрузке UEFI firmware валидирует цифровую подпись ядра VMkernel в соответствии с сертификатом, хранящемся в firmware. Это не позволяет постороннему ПО модифицировать ядро гипервизора, это же относится и к пакетам в VIB-формате, которые теперь также используют данный механизм валидации цифровой подписи после установки.
Механизм Secure Boot также теперь работает и для виртуальных машин (Windows и Linux):
4. Улучшенное логгирование (Enhanced Logging).
Тридиционно логи ESXi были предназначены для целей решения проблем, но не фокусировались на безопасности и фиксировании ИТ-операций. Теперь этот механизм был значительно переработан - он стал событийно-ориентированным.
То есть, теперь если происходит какое-нибудь событие, например, меняется конфигурация виртуальной машины, мы видим это в логе. Это помогает в управлении конфигурациями. Кроме того, если мы, например, переместим ВМ с виртуального свича PCI-vSwitch (защищенный) на Non-PCI-vSwitch (незащищенный) - мы сразу увидим это в логе, что отлично поможет в обеспечении безопасности:
Ну и, конечно же, решение VMware Log Insight теперь будет давать более детальную и структурированную информацию из логов.
5. Автоматизация управления жизненным циклом ВМ.
В vSphere 6.5 продукт VMware Update Manager (VUM) был окончательно интегрирован с VMware vCenter Server Appliance и полностью поддерживает все операции по патчингу и обновлениям. Теперь не нужно его отдельно устанавливать и интегрировать - он полностью готов к использованию.
Также функции VMware Host Profiles появились в vSphere Web Client, и для них был переработан интерфейс:
Для Host Profiles появились возможности простого копирования профилей в другие конфигурации через CSV-файл, в котором можно указать профили групп хостов. Также более плотная интеграция с DRS позволяет автоматизировать приведение хостов в соответствие с нужно конфигурацией с использованием режима Maintenance Mode.
Кроме того, был существенно доработан механизм Auto Deploy - он теперь имеет полноценный графический интерфейс и интегрирован с Web Client:
Теперь нет необходимости использовать PowerCLI для определения правил развертывания новых хостов ESXi. Также Auto Deploy интегрирован с VMware HA и теперь поддерживает UEFI hardware.
6. Функции Proactive HA.
Это очень интересная штука. Теперь в сотрудничестве с вендорами железа компания VMware разработала механизм проактивного обнаружения скорого сбоя хоста по датчикам аппаратных сенсоров (hardware sensors). В случае обнаружения скорого отказа хост помещается в режим Quarantine Mode. В этом режиме на него не мигрируют новые машины через механизм DRS, который пытается, в то же время, работающие ВМ убрать с проблемного хоста.
7. Функция vSphere HA Orchestrated Restart.
Теперь VMware HA позволяет учитывать взаимосвязи сервисов в виртуальных машинах при их рестарте в случае сбоя на основе заданных правил зависимостей VM-to-VM по приоритетам восстановления.
8. Упрощенный HA Admission Control.
Раньше то, как работает HA Admission Control, могли понять не все. Теперь администратор должен определить только параметр host failures to tolerate (FTT) - то есть, сколько отказов хостов должна пережить виртуальная инфраструктура с запасом по вычислительной емкости:
Также можно задать процент допускаемого падения ресурсов в случае отказа хостов ESXi.
9. Улучшения Fault Tolerance (FT).
Теперь DRS плотнее интегрирован с FT - при принятии решения о плейсменте FT-машин учитывается пропускная способность хоста по сети, что критически важно для таких ВМ.
Сам механизм Fault Tolerance был существенно доработан с точки зрения оптимизации использования канала. Также важно, что теперь Fault Tolerance умеет использовать сразу несколько физических интерфейсов для FT Logging (как и ранее vMotion). То есть теперь можно свободно применять несколько адаптеров для FT, если весь этот трафик не помещается в один NIC.
10. Новые DRS Advanced Options.
Теперь появились 3 новые опции для расширенных настроек механизма DRS:
VM Distribution - эта настройка устанавливает равномерное распределение ВМ по количеству в кластере (в целях высокой доступности - чтобы не вышли в офлайн сразу много машин одного хоста).
Memory Metric for Load Balancing - по умолчанию DRS прибавляет 25% к активной памяти ВМ при вычислении требуемых ресурсов. Здесь можно поставить вместо активной памяти параметр потребленной в данный момент памяти (consumed).
CPU over-commitment - эта опция позволяет перекрыть соотношение vCPU:pCPU в кластере.
11. Функции Network-Aware DRS.
Теперь DRS не мигрирует и не помещает ВМ на хосты, где утилизация сетевых ресурсов превышает 80%. Раньше DRS было пофиг, что там на хостах ESXi происходит с использованием физических аплинков.
12. Интеграция SIOC и SPBM.
Теперь функции Storage IO Control работают с использованием политик хранилищ (Storage Policies) и IO limits на базе механизма vSphere APIs for IO Filtering (VAIO). Через фреймворк Storage Based Policy Management (SPBM) администраторы могут определить пороговые значения для IOPS и политики хранилищ и назначить их виртуальной машине:
13. Улучшения Content Library.
Мы уже писали о компоненте Content Library, который упрощает использование образов для распределенной географически инфраструктуры. Теперь можно смонтировать ISO-образ и накатить профиль кастомизации прямо из Content Library.
14. Улучшения интерфейсов разработчика и автоматизатора.
Теперь появился API Explorer, через который удобно узнавать о функциях vSphere REST APIs для решения каких-либо административных или разработческих задач:
Также тут можно попробовать исполнение примера процедуры.
Кроме этого, механизм PowerCLI теперь полностью модульный. Также ESXCLI, который является частью интерфейсов vCLI, получил множество новых команд, поддерживает функции VSAN iSCSI и имеет множество других улучшений.
Ну и появился интерфейс Datacenter CLI (DCLI), который может вызывать vSphere REST APIs:
15. Улучшения vSphere with Operations Management (vSOM).
Тут множество действительно серьезных улучшений. vRealize Operations Manager (vROps) обновлен до версии 6.4, появилось множество новых дэшбордов (Operations Overview, Capacity Overview и Troubleshoot a VM) и средств анализа. Также был анонсирован Log Insight 4.0.
16. Улучшения vCenter Server Appliance.
Теперь vCSA имеет следующие эксклюзивные возможности по сравнению с традиционным vCenter:
Функцию Migration
Эту возможность Migration Tool для миграции сервисов vCenter в среду vCSA мы уже описывали вот тут.
Улучшенные средства управления виртуальным модулем
Здесь мы видим средства мониторинга состояния виртуального модуля vCSA и его компонентов (БД и т.п.):
Интегрированный VMware Update Manager (см. пункт 5)
Функции Native High Availability для обеспечения доступности vCenter
Эта функция позволяет обеспечить доступность для сервисов vCSA (обычный vCenter не поддерживается), развернув 2 экземпляра виртуального модуля и компонент Witness, обеспечивающий защиту от ситуации Split Brain:
Встроенные механизмы бэкапа и восстановления vCSA
Виртуальные модули vCenter Server и Platform Services Controller могут быть забэкаплены через VAMI или API вместе с компонентами VUM и Auto Deploy, которые располагаются вместе с vCSA. Резервная копия будет содержать набор необходимых файлов, которые будут переданы на целевое хранилище по протоколам SCP, HTTP(s) или FTP(s).
17. Чуть доработанный vSphere Web Client.
Да, тонкий клиент сейчас, по-прежнему, работает на базе Adobe Flex и требует Adobe Flash, что может потенциально вызвать проблемы с производительностью. Между тем, сообщают, что у веб-клиента появилось множество улучшений, включая переработанный интерфейс:
Веб-клиент vSphere доступен по этой ссылке:
http://<vcenter_fqdn>/vsphere-client
18. Новый vSphere Client.
О тонком HTML5-клиенте для платформы vSphere мы уже писали очень много (последний раз тут). Он скоро заменит толстый C#-клиент. Он полностью поддерживается для vSphere 6.5, но не имеет пока полного набора фичей, необходимого для управления платформой vSphere и всеми ее компонентами:
vSphere Client доступен по этой ссылке:
http://<vcenter_fqdn>/ui
Тем не менее, переход на HTML5 Client планируется в ближайшее время. Не успели, видимо, парни к релизу!)
Ожидается, что VMware vSphere 6.5 будет доступна до конца 2016 года. Ждем. Ну а в ближайшее время мы расскажем про анонсированные новые версии продуктов vRealize Automation 7.2, VMware Virtual SAN 6.5, SRM 6.5 и Virtual Volumes 2.0.
Многие Enterprise-администраторы используют алармы (alarms) для оповещения о каких-либо сбоях в виртуальном датацентре VMware vSphere, а наиболее продвинутые из них даже пишут сценарии, выполняемые при том или ином срабатывании аларма в ответ на событие (event).
Но как протестировать выполнение этого действия, если вам нужно вызвать этот аларм, но сам ивент симулировать в производственной среде трудно (например, потеря соединения с хостом ESXi)?
Для этого во фреймворке PowerCLI предусмотрена возможность генерации "фейкового" аларма в VMware vCenter, который не затрагивает производственную среду. Сначала нам нужно найти имя этого ивента, по происхождении которого срабатывает аларм. Нужно пойти по этой ссылке и найти названия, оканчивающиеся на "Event".
Например, найдем HostConnectionLostEvent (потеря соединения с хостом ESXi):
Список событий также можно узнать, выполнив следующий сценарий PowerCLI:
Итак, возьмем событие HostConnectionLostEvent и выполним для него следующий сценарий:
# Usual load modules and connections
import-module VMware.VimAutomation.Core
connect-viserver 192.168.10.99
$server = $global:DefaultVIServer
$entity = Get-View (Get-VMHost -Name 192.168.10.240)
$eventMgr = Get-View $server.ExtensionData.Content.EventManager
# Subsitute your event to trigger
$event = New-Object VMware.Vim.HostConnectionLostEvent
# This property is specific to this event, and is required. This domain and user doesn't have to be an existing account.
$event.UserName = "CAGE.LOCAL\Chaos Monkey"
$hostEventArg = New-Object VMware.Vim.HostEventArgument
$hostEventArg.Host = $entity.MoRef
$hostEventArg.Name = "Host-is-a-label"
$event.Host = $HostEventArg
# Sends the event to vCenter
$eventMgr.PostEvent($event,$null)
Получим сгенерированный аларм в VMware vCenter (кликабельно):
Для некоторых ивентов заполнение некоторых данных свойств является обязательным. Например, если вы поменяете в сценарии выше строчку с инициализацией ивента вот на эту:
Exception calling "PostEvent" with "2" argument(s): "
Required property switchUuid is missing from data object of type UplinkPortVlanUntrunkedEvent
while parsing serialized DataObject of type vim.event.UplinkPortVlanUntrunkedEvent
Это значит, что вам надо добавить требуемый параметр - switchUuid. Заполним его для переменной $event:
$event.SwitchUuid = "Fake UUID"
После этого сценарий PowerCLI выполнится успешно, и мы увидим наш фейковый аларм в консоли vSphere Client:
Таким образом, вам надо изучить структуру свойств события, чтобы корректно исполнять сценарий, приведенный выше.
На сайте проекта VMware Labs появилась интересная утилита, предназначенная для сбора информации об окружении VMware vCenter и визуализации данных в виде списка и "карты датацентра" - VMware SDDC Discovery Tool. Эта утилита, работающая на стороне клиента, чем-то напоминает вкладку Maps, доступную ранее в VMware vSphere Client:
После запуска SDDC Discovery Tool запрашивает логин и пароль учетной записи администратора vCenter (поддерживается режим Linked Mode), после чего соединяется с ним и последовательно опрашивает его объекты, спускаясь по иерархической лестнице, попутно собирая все доступные свойства объектов. Далее данные представляются в виде списка или топологических представлений объектов.
Объекты можно группировать по серверам vCenter, а можно переключиться в Host View, где все объекты будут показаны на соответствующих им хостах ESXi.
Интересно то, что утилита кроссплатформенная - при ее загрузке можно выбрать дистрибутив для Windows, Mac OS или Linux. В качестве минимальных требований указан VMware vCenter 5.0.
Скачать VMware SDDC Discovery Tool можно по этой ссылке.
Многие из вас знают про решение StarWind Virtual SAN - лучший на рынке продукт для организации программных отказоустойчивых хранилищ под виртуализацию VMware vSphere и Microsoft Hyper-V. Пока вы размышляете о том, покупать его или нет для своей инфраструктуры, мы расскажем немного о поддержке, предоставляемой техническим персоналом StarWind.
Существует 3 вида технической поддержки StarWind Virtual SAN:
Допродажная поддержка (Pre-sale support)- эта поддержка предоставляется вам, если вы развернули у себя продукт StarWind в режиме пробной версии и пока еще не приобрели его. Тут важно понимать, что такая поддержка предоставляется только совместно с партнером StarWind, который впоследствии будет продавать вам решение. Поэтому, чтобы запланировать общение с инженером StarWind - нужно сначала договориться с вашим ИТ-поставщиком.
Стандартная поддержка (Standard Technical support) - эта поддержка приобретается вместе с продуктом StarWind Virtual SAN сроком как минимум на один год.
Премиальная поддержка (Premium Technical support) - эта поддержка предназначена для клиентов, которым может понадобиться оперативная помощь ввиду большой критичности их задач. Такую поддержку нужно покупать отдельно. Клиенты Premium обслуживаются в первую очередь.
Интересно, что какая бы у вас поддержка ни была - вы ее можете получить по любым каналам коммуникации (почта, форум и телефон), а также для любых аспектов развертывания и эксплуатации решения. Единственная разница, что для стандартной поддержки вас при установке проконсультируют единожды (в течение 3-5 дней), а для премиум-поддержки вы сможете общаться на эту тему сколько захотите:
Давайте посмотрим на отличие во времени реакции на инцидент для стандартного и премиального уровней поддержки StatWind:
Тут все зависит от уровня серьезности инцидента, который будет присвоен командой техподдержки StarWind:
Severity 1 - это когда сервис перестал выполнять основные функции, что грозит простоем виртуальных машин или сопутствующих сервисов и/или потерей данных. При этом данную неисправность временно обойти никак нельзя.
Severity 2 - то же, что и уровень 1, но есть возможность временно обойти неисправность (workaround) и продолжить эксплуатацию решения в производственной среде.
Severity 3 - некритические ошибки, не влияющие напрямую на процесс функционирования производственной среды предприятия.
В принципе, как мы видим - все довольно стандартно для корпоративного программного обеспечения, за исключением того, что StarWind предоставляет поддержку для продукта еще до его покупки, что может быть немаловажным, когда вы планируете внедрение решения и еще не знаете, подойдет ли оно для вашей инфраструктуры чисто технически.
Более подробно о технической поддержке StarWind вы можете почитать вот тут.
Перед началом конференции VMworld Europe 2016 в Барселоне, компания VMware анонсировала совместный проект с Amazon Web Services - "VMware Cloud on AWS". Это партнерство было сделано в рамках концепции гибридных облаков с партнерами VMware Cloud Foundation, о которой было рассказано в конце лета этого года, где первой глобальной компанией такого рода стала IBM.
Теперь вот и партнерство с Amazon позволит VMware строть публичные облака на базе гипервизора vSphere с использованием мощностей и мирового присутствия сервисов AWS.
При этом предполагается, что сервисы баз данных, хранилищ, аналитики и прочего, которые предоставляет Amazon, будут также доступны клиентам AWS, работающим на платформе VMware. Таким образом, пользователи получат все преимущества гибридных облаков - можно использовать единую и проверенную почти двумя десятилетиями виртуальную инфраструктуру VMware на базе технических инфраструктурных мощностей AWS, которым также уже более десяти лет. Судя по пресс-релизу, Amazon в первую очередь будет предоставлять Bare Metal-инфраструктуру для сервисов VMware vSphere.
Инфраструктура VMware Cloud on AWS будет доступна в середине 2017 года, к этому же времени станет известно о модели ценообразования. Пока можно изучить информацию об этом партнерстве вот тут (со стороны VMware) и вот тут (со стороны Amazon).
Еще 2 года назад на конференции VMworld Europe 2014 компания VMware объявила о выпуске решения VMware Horizon FLEX, представляющего собой платформу виртуализации для настольных ПК, позволяющую запускать виртуальные ПК локально на компьютерах пользователей (как на Mac, так и в Windows), без требования связи с датацентром компании. При этом виртуальная машина, которую использует пользователь, может быть как на базе Windows, так и с гостевой ОС Linux внутри.
Многие администраторы виртуальных инфраструктур помнят, что в прошлом у VMware были такие продукты, как VMware ACE и VMware View Local Mode, которые ушли в далекое прошлое, а теперь на замену им пришла технология FLEX. В связи с тем, что совсем недавно вышла версия VMware Horizon FLEX 1.9, а также новые версии настольных платформ Workstation и Fusion, давайте разберем, как выглядит решение FLEX и рассмотрим его основные возможности.
VMware Horizon FLEX - это не какой-то отдельный продукт, это комбинированная технология на базе трех решений:
Horizon FLEX Policy Server - это центральный сервер управления виртуальными ПК, он отвечает за назначение политик и управление ими.
Horizon FLEX Clients - это рабочие места пользователей с установленными на них продуктами Fusion Pro или Player Pro (то есть, уже знакомые многим продукты). Перед началом использования решения пользователь скачивает виртуальную машину целиком с сервера, после чего может работать с ней локально.
Mirage for Horizon FLEX - продукт для управления компонентами виртуального десктопа (система, приложения, данные).
На сервере FLEX Policy Server администратор датацентра назначает виртуальной машине политики (всего их более 70 штук), такие как срок использования этого ПК, доступность USB-устройств, средства обмена с хостовой ОС и другое. В этом смысле продукт похож на решение VMware ACE (если кто-то его еще помнит).
С этого сервера можно управлять виртуальными ПК пользователей, например, машину можно просто заблокировать в любой момент:
Интересный момент заключается в том, что несмотря на то, что решение называется Horizon FLEX, установка Horizon View или VMware vSphere вовсе не обязательна. Ну и поскольку все исполняется локально вам не нужно дополнительных хранилищ для хранения этих виртуальных ПК. При этом машину можно размещать как на диске ноутбука, так и на отдельной флешке.
Один из вариантов применения этого продукта - концепция BYOD, например, когда у человека собственный удобный Мак, на котором он хочет работать, а корпоративные стандарты предписывают работать в Windows-среде. Тогда он может использовать виртуальную Windows-машину как рабочую с помощью решения FLEX и носить ее всегда с собой.
Вот какие политики присутствуют в Horizon FLEX:
Устаревание всей ВМ (Time limit).
Время использования в офлайн-режиме (без соединения с сервером).
Частота обновления политик.
Доступ к USB-устройствам.
Состояние механизмов копирования данных с хостовой системой (операции drag-and-drop, copy-and-paste).
Ограниченный доступ к настройкам виртуальной машины (чтобы пользователь не изменял конфигурацию).
На данный момент для Horizon FLEX протестирована поддержка следующих хостовых ОС:
Windows XP SP3, Windows Vista, Windows 7, Windows 8.x и Windows 10 (помните, что Player Pro поддерживает только 64-битные ОС).
Mac OS X 10.8, 10.9, 10.10 и 10.11.
Гостевые ОС могут быть использованы те же, за исключением того, что можно использовать их 32-битные версии. На самом деле, вы можете использовать все те же самые ОС, что поддерживаются продуктами VMware Workstation и Fusion - ведь именно они являются составляющими FLEX.
Вот так выглядит архитектура компонентов решения VMware FLEX:
Как мы видим, для внешних (находящихся за DMZ) и внутренних (онпремизных) виртуальных машин, хранящихся в инфраструктуре FLEX, используются разные файл-серверы. Внешние десктопы связываются с FLEX Server, чтобы получить обновления политик.
Типовая схема рабочего процесса администратора Horizon FLEX:
Здесь мы видим, что после создания нового ПК для пользователя, он шифруется и защищается политиками со стороны Horizon FLEX Policy Server, только после чего конечному пользователю предоставляется к нему доступ. Дальше уже идет централизованное управление всеми виртуальными ПК.
А вот типовая схема рабочего процесса пользователя VMware Horizon Flex. Для доступа пользователя к своему ПК используется Horizon FLEX Client:
Как мы видим, что когда администратор создал десктоп и защитил его политиками, он становится виден пользователю, который скачивает его себе на десктоп, чтобы использовать локально.
Основные возможности VMware Horizon FLEX последних версий, которые позволяют поддерживать офлайновые виртуальные ПК:
Использование последних версий VMware Workstation и VMware Fusion в качестве клиентов.
Поддержка Microsoft Windows 10: и как хостовой ОС, и как гостевой ОС.
Поддержка Microsoft DirectX и OpenGL для гостевых ОС.
В виртуальной машине может быть до 16 vCPU, 64 ГБ оперативной памяти, до 8 ТБ дискового пространства и до 2 ГБ видеопамяти.
Работают VoIP-звонки через Skype и Lync теперь стали намного лучше.
Поддержка устройств USB 3.0 (с последним драйвером USB от Intel).
Возможность добавления инкрементального номера к имени виртуальной машины в Active Directory. Это позволяет пользователю загрузить несколько копий своей виртуальной машины, при этом каждая из них будет присоединена к домену AD. Это особенно полезно для разработчиков.
Поддержка URL виртуальной машины для назначения прав, что позволяет нескольким группам AD иметь несколько сайтов для загрузки машин.
Поддержка сетевых возможностей - MAC Address Assignment, Network Policy для сетевых адаптеров и функции Virtual Router Isolation.
В итоге можно сказать, что VMware Horizon FLEX - это весьма полезный инструмент для некоторых типов пользователей, виртуальные ПК которых нуждаются в защите корпоративных данных. Такими пользователями могут быть работники часто бывающие в командировках, где интернет оставляет желать лучшего, а также пользователи работающие со своих макбуков в рамках концепции BYOD в корпоративной среде.
Конечно, для таких пользователей можно было бы использовать решения Workstation и Fusion отдельно, но в этом случае нет гарантий, что виртуальные машины будут защищены политиками и будут под контролем администраторов виртуальной инфраструктуры.
На сайте VMware Education появился бесплатный курс "VMware Horizon 7 Fundamentals", раскрывающий основные аспекты решения для виртуализации настольных ПК VMware Horizon 7. Курс рассчитан на три с половиной часа и состоит из четырех основных модулей:
Module 1: Introduction to VMware Horizon
Module 2: Horizon Desktops
Module 3: Horizon Client Options
Module 4: Working with Horizon Administrator
После прохождения данного курса вы:
Сможете документировать архитектуру Horizon в виде диаграм
Узнаете ключевые преимущества, возможности и сценарии использования Horizon 7
Поймете состав и назначение компонентов Horizon 7
Узнаете про протоколы доставки рабочих столов и их конфигурации
Узнаете, как работают Horizon Agent и Horizon Client
Сможете отличать Instant clones от Linked clones
Посмотрите, как логиниться и выполнять основные задачи в административной консоли
Курс доступен бесплатно для всех желающих по этой ссылке.
На прошедшей конференции Synergy в сентябре этого года компания Citrix анонсировала доступность новых версий продуктов Cirtix XenApp and XenDesktop 7.11.
Посмотрим на их новые возможности:
Полная поддержка Windows Server 2016 для ролей Delivery Controller, StoreFront, Studio, Director, VDA и прочих.
Новые версии Windows Server будут поддерживаться через накат патча на XenApp/XenDesktop 7.x.
XenApp и XenDesktop 7.11 могут быть установлены на Windows 2008 R2, Windows 2012 и Windows, 2016 R2.
Развертывание облачных приложений и виртуальных ПК через Azure Resource Manager (как в публичном, так и в онпремизном облаке) и улучшенная интеграция с App-V.
Поддержка Microsoft Universal Apps на основе платформы Universal Windows Platform (UWP) через консоль Citrix Studio.
Улучшения в доставке приложений App-V на серверы VDA. Приложения теперь могут находиться в одном слое изоляции, чтобы взаимодействовать друг с другом.
Возможность доставки Linux-приложений (с десктопов с установленным VDA) через Receiver.
Контроль повреждения профиля (файлы NTUSER.DAT), а также умные бэкапы.
Улучшения в механизме Zones - пользователь может обозначить географическую зону, где будут доступны определенные приложения, перемещаемый профиль и т.п.
Новая политика для HDX, позволяющая выбрать кодек для компрессии данных Thinwire Compatible Mode (ECM) или H.264.
Через PowerShell можно публиковать ссылки и документы с сетевых ресурсов.
Возможности Environment Workspace Manager (от купленной Citrix компании Norskale) - для управления виртуализированными рабочими окружениями пользователей (профили, настройки). Называется он теперь Citrix Profile Management.
Citrix StoreFront 3.7 с новыми возможностями, такими как Receiver for Web и поддержка доступа со смартфонов (iOS, Android и Windows).
Citrix Director теперь очень долго хранит метрики для CPU, памяти, алертов, а также имеет бесшовную интеграцию с NetScaler MAS и Octoblu.
Возможность самостоятельного сброса пароля пользователями для Receiver for Windows, Mac, Linux или напрямую через сайт StoreFront.
Компонент AppDNA теперь может анализировать возможность миграции ваших приложений с Windows Server R2 2012 на 2016.
Функции Session Recording теперь могут записывать действия, сделанные администраторами - например, кто и какие политики изменял. Это поможет в поиске злоумышленников.
SCOM Management Packs теперь поддерживают SCOM 2016 и Windows Server 2016.
Существенные улучшения графического движка - теперь качество графики при отображении окон стало значительно выше, а требования к каналу не увеличились.
Скачать Citrix XenApp 7.11 можно по этой ссылке, а Citrix XenDesktop 7.11 по этой.
На днях мы писали о новых возможностях тонкого клиента для управления виртуальной инфраструктурой vSphere через браузер - vSphere HTML5 Web Client версии 2.8. Эта штука позволяет управлять всеми хостами и виртуальными машинами через сервисы VMware vCenter. Но если вам нужно управлять отдельным хостом VMware ESXi (например, если у вас нет vCenter или он недоступен из-за сбоя), то вы можете использовать VMware ESXi Embedded Host Client, для которого недавно вышли версии 1.9 и 1.10.
Напомним, что про версию Embedded Client 1.8 мы писали вот тут.
А вот что нового появилось за последний месяц в версиях 1.9 и 1.10:
Предупреждение о том, что к консоли подключено более одного пользователя.
Возможность добавления быстрых фильтров к списку имен виртуальных машин, а также для расширенных настроек (Advanced settings).
Поддержка превращения "тонких" (thin) дисков в обычные (thick). Это делается из контекстного меню по правому клику на файл виртуального диска в datastore browser.
Поддержка хранилищ NFS 4.1 в datastore browser.
В списке виртуальных машин показываются следующие поля: Tools version, Tools status и IP-адрес гостевой ОС.
Возможность развертывания машин из виртуальных модулей OVA очень большого размера.
Поддержка загрузки консоли VMRC на хост с Linux (скачивается с ESXi).
Пункт "Send Ctrl-Alt-Del" в меню Actions в консоли.
Множество исправлений ошибок.
Скачать VMware ESXi Embedded Host Client 1.10 можно по этой ссылке.
Как вы знаете, компания StarWind является одним из лидеров в производстве систем для организации программных хранилищ данных под виртуализацию VMware vSphere и Microsoft Hyper-V. Ее флагманский продукт StarWind Virtual SAN позволяет создать отказоустойчивое хранилище всего на базе двух серверов, которые могут еще и исполнять виртуальные машины.
Многие также в курсе, что у Virtual SAN есть плагин к vSphere, через который удобно управлять узлами кластера хранилищ и отслеживать их состояние. На днях вышел интересный документ "StarWind Management Console vSphere plugin", раскрывающий детали развертывания этого плагина, который может оказаться вам полезен:
Вот так примерно это выглядит по окончании установки:
Недавно мы писали о новых возможностях тонкого клиента vSphere HTML5 Web Client, для которого в последнее время было выпущено сразу несколько значимых обновлений. Однако немногие знают, что в состав дистрибутива этого клиента включено и средство разработки VMware HTML Client SDK, которое позволяет создавать собственные плагины к этому продукту для управления платформой vSphere.
Чтобы загрузить SDK, нужно на странице загрузки HTML5 Web Client выбрать пункт html-client-sdk-xxxx.zip:
В состав данного дистрибутива входят библиотеки, примеры плагинов, документация и различные утилиты, которые позволяют вам начать разрабатывать собственные интерфейсные расширения для HTML5 Web Client.
Кстати, эти расширения будут совместимы как с новым vSphere Client (на базе HTML5), так и с новым vSphere Web Client (на базе технологии Flex):
HTML Client SDK Fling построен на базе существующего программного интерфейса HTML Bridge API, что позволяет перенести существующие плагины для Flex на базе HTML Bridgeв новую среду для HTML5.
В комплекте с утилитой поставляется подробная информация по развертыванию и эксплуатации, приведенная в документе "Getting Started with HTML Client SDK Fling":
Там описана настройка HTML SDK, а также инструкции по регистрации плагинов на сервере vCenter и созданию простого учебного плагина:
В документе описаны 4 примера использования (chassisA, chassisB, globalview-html, vsphere-wssdk), которые представляют собой демонстрации таких сущностей, как портлеты, вкладки, действия, объекты и списки:
Также VMware HTML Client SDK содержит различные утилиты в виде исполняемых сценариев, которые вы можете использовать для создания новых типовых проектов. Они находятся в следующей директории:
…\html-client-sdk\tools\Plugin generation scripts
и называются create-html-plugin.sh для Mac OS и create-html-plugin.bat для Windows OS. Также есть новые скрипты для создания папки с составляющими пакета для плагина. Эти скрипты называются build-plugin-package.sh, и они появляются, когда созданы сервисы pluginName-ui и pluginName.
Болеее подробно о VMware HTML Client SDK можно узнать, загрузив утилиту со странички HTML5 Web Client.
На днях компания VMware опубликовала очередное обновление своего тонкого клиента для управления виртуальной инфраструктурой - vSphere HTML5 Web Client версии 2.8.
VMware vSphere HTML5 Web Client полностью заменит снимаемый с производства vSphere C# Client в следующем релизе серверной платформы виртуализации vSphere (а это произойдет в этом году).
Напомним, что о прошлых версиях 2.3 и 2.4 мы писали вот тут, поэтому ниже приведем список возможностей HTML5 Web Client 2.5, 2.6, 2.7 и 2.8:
Развертывание и свертывание панели последних задач (recent tasks).
Редактирование Shares для виртуальных машин и настроек их развертывания.
Возможность редактирования настроек NTP на ESXi.
Доступна возможность увеличения датастора.
Просмотр детальной информации о Host Storage Adapters и доступных путях.
Добавление iSCSI-адаптера из представления Host Storage Adapters.
Обновление информации о хранилищах в Host Storage Adapters.
Управление питанием сразу для нескольких ВМ.
Возможность апгрейда версии VM Hardware Compatibility для одной или нескольких ВМ.
Создание портгрупп на виртуальных коммутаторах vSwitch.
Просмотр настроек распределенных портгрупп dvSwitch.
Расширенные графики производительности:
Предсозданные представления для большинства объектов из инвентори
Обновление графиков в реальном времени
Управление масштабом времени
Возможность зума в выделенную область
Управление группами VM/Host DRS affinity groups.
Редактирование фаерволов хостов VMware ESXi.
Управление файлами подкачки для хостов и виртуальных машин.
Данные CIM о состоянии оборудования можно сохранить на диск.
Возможность удаления VMFS-датастора.
В принципе, темпы обновления клиента довольно-таки неплохие, если учесть, что последние 4 обновления vSphere HTML5 Web Client компания VMware выпустила меньше, чем за месяц. Скачать HTML5 Web Client можно по этой ссылке.
У компании есть отличное средство для подготовки виртуальных ПК к развертыванию - VMware OS Optimization Tool, и на днях вышла его обновленная версия. Напомним, что с помощью этой утилиты можно производить тюнинг реестра в целях оптимизации производительности, а также отключение ненужных сервисов и запланированных задач.
Напомним, что средство VMware OS Optimization Tool нужно для выполнения следующих операций с ОС Windows виртуального десктопа:
Локальный анализ настроек и их оптимизация
Удаленное применение настроек
Просмотр истории изменений конфигураций
Управление шаблонами для различных гостевых ОС
В обновленной версии VMware OS Optimization Tool появилась полноценная поддержка Windows 10 как гостевой ОС для инфраструктуры виртуальных десктопов VMware Horizon View. Разработан этот шаблон оптимизации гостевых ОС был компанией LoginVSI, делающей аналитику в сфере виртуализации и средства тестирования производительности.
Также среди новых возможностей последних релизов поддержка импорта конфигураций в XML-формате, "тихий" режима анализа и оптимизации из командной строки, кастомные (Community-based) шаблоны, возможность указания собственного сценария для кастомизации, а также многое другое.
Нужно отметить, что не так давно обновился и документ об использовании решения - VMware Windows Operating System Optimization Tool Guide. Этот документ был впервые переписан с момента релиза утилиты в 2015 году (хотя он и не про самый последний билд, подробности тут).
Скачать VMware OS Optimization Tool можно по этой ссылке.
На прошедшей недавно конференции Ignite 2016 производитель корпоративного гипервизора №2, компания Microsoft, объявила о релизе и доступности для загрузки новой версии серверной операционной системы Microsoft Windows Server 2016.
Нам, конечно же, интересны новые возможности платформы серверной виртуализации Microsoft Hyper-V, которая является одной из ролей сервера Windows Server 2016.
Давайте посмотрим, что это за возможности:
1. Совместимость с режимом Connected Standby. Теперь когда роль Hyper-V установлена на сервере с включенным режимом Always On/Always Connected (AOAC), состояние питания Connected Standby теперь полностью поддерживается.
2. Функции Discrete device assignment. Эта возможность позволяет дать виртуальной машине эксклюзивный и прямой доступ к устройствам PCIe. Это позволяет напрямую обращаться из ВМ к таким устройствам. Более подробно об этой возможности написано вот тут.
3. Функции Host resource protection. Эти возможности позволяют автоматически отследить чрезмерное использование системных ресурсов хоста виртуальной машиной, что может привести к катастрофическому замедлению работы других ВМ. Эти функции отключены по умолчанию и могут быть включены средствами Windows PowerShell:
4. Горячее добавление и удаление сетевых адаптеров и памяти. Теперь можно добавить сетевой адаптер запущенной виртуальной машине (на базе Windows и Linux). То же самое касается и оперативной памяти.
5. Улучшения Hyper-V Manager:
Alternate credentials support - теперь можно использовать другие креды в Hyper-V Manager, когла вы соединяетесь с другим хостом Windows Server 2016 or Windows 10. Также их можно сохранять.
Управление старыми версиями - в Hyper-V Manager для Windows Server 2016 и Windows 10
вы можете управлять платформой Hyper-V в ОС Windows Server 2012, Windows 8, Windows Server 2012 R2 и Windows 8.1.
Обновленный протокол управления - теперь вся коммуникация с удаленными хостами идет по протоколу WS-MAN, который предоставляет функции аутентификации CredSSP, Kerberos или NTLM.
6. Сервисы интеграции, доставляемые через механизм Windows Update. Теперь эта функция доступна конечным пользователям и сервис-провайдерам, которые могут автоматически обновлять Integration services у своих клиентов. Подробнее об этом методе для Linux и FreeBSD написано вот тут.
7. Функции Linux Secure Boot.
Теперь гостевые ОС Linux второго поколения ВМ могут загружаться со включенной опцией Secure Boot. Это поддерживается для Ubuntu 14.04, SUSE Linux Enterprise Server 12, Red Hat Enterprise Linux 7.0, CentOS 7.0, а также более поздних версий этих ОС. Подробнее об этом написано тут.
8. Улучшения максимумов по памяти и виртуальным процессорам. Это наглядно представлено вот в этой таблице:
Подробно о наращивании вычислительных мощностей ВМ написано вот тут.
9. Функции вложенной виртуализации (Nested virtualization).
Эти возможности позволяют вам запускать виртуальные машины внутри виртуальных машин, у которых есть роль Hyper-V. Для них вам потребуется минимум 4 ГБ памяти на хосте, минимальные билды Windows Server 2016 Technical Preview 4 или Windows 10 build 10565, а также процессор с поддержкой Intel VT-x (AMD не поддерживается). Более подробно написано об этом тут.
10. Улучшения функций сетевого взаимодействия.
Поддержка Remote direct memory access (RDMA) и switch embedded teaming (SET). Подробнее тут.
Virtual machine multi queues (VMMQ) - теперь для одной ВМ можно сделать несколько аппаратных очередей, что улучшает быстродействие.
Quality of service (QoS) для SDN (software-defined networks). Теперь можно через виртуальный коммутатор управлять классами сетей. Подробнее тут.
11. Средства Production checkpoints. Это полный снапшот виртуальной машины, включая ее политики. Основана эта возможность на средствах бэкапа, а не на средствах сохранения состояния снапшота как раньше. Работает это все с поддержкой VSS. Предполагается, что такие снапшоты более надежны, чем стандартные. Подробнее об этом написано вот тут. Кстати, такие чекпоинты теперь используются по умолчанию.
12. Непрерывный апгрейд кластеров.
Теперь можно добавить узел Windows Server 2016 в Hyper-V Cluster, работающий на базе Windows Server 2012 R2. Пока вы добавляете новые узлы в кластер он будет работать в старом режиме, пока все хосты не станут Windows Server 2016, после чего нужно будет использовать командлет Update-ClusterFunctionalLevel. Сама процедура апгрейда описана вот тут.
13. Динамический ресайз для Shared virtual hard disks. Теперь размер VHDX можно менять без простоя виртуальных машин. Также шаренные диски можно защищать с помощью Hyper-V Replica.
14. Shielded virtual machines. Это такие машины, которые сложнее взломать, скопировать их данные или заразить вирусом. Подробнее о них вот тут.
15. Задание приоритетов загрузки для кластеризованных ВМ. Теперь можно определять порядок их запуска в кластере с помощью PowerShell (New-ClusterGroupSet, Get-ClusterGroupSet и Add-ClusterGroupSetDependency).
16. Улучшения Storage quality of service (QoS). Теперь эти политики можно задавать для Scale-Out File Server. Подробнее - вот тут.
17. Новый формат конфигурационных файлов виртуальных машин. Теперь появились бинарные файлы .vmcx, которые более надежны и работают быстрее, но не могут быть редактируемы напрямую.
18. Новые версии конфигурации виртуальных машин. Их можно использовать только в Windows Server 2016 или более поздних.
19. Функции Windows Containers. Они позволяют нескольким изолированным приложениям быть запущенными в двух типах виртуализованных окружений на хосте Hyper-V. Вот некоторые основные возможности этой фичи:
Поддержка веб-сайтов и приложений с использованием HTTPS.
Nano server может исполнять одновременно Windows Server и Hyper-V Containers.
Возможность управления данными контейнеров через шаренные папки.
Возможность запрещать некоторые ресурсы контейнеров.
Подробнее о поддержке контейнеров написано вот тут.
20. Windows PowerShell Direct. Это возможность исполнять командлеты PowerShell в виртуальной машине напрямую с хостовой системы, не заходя в консоль ВМ. Это очень удобная штука для системных администраторов, о которой написано вот тут.
Ну и вот вам куча статей на обозначенные выше темы:
Вебинар пройдет 20 октября в 21-00 по московскому времени.
На вебинаре сотрудники компании расскажут о том, как решения StarWind работают с технологией VMware Virtual Volumes (VVOLs). Также будет живое демо работы продукта Virtual SAN.
Во время конференции Microsoft Ignite, которая проходит сейчас в Атланте, компания VMware анонсировала доступность онлайн-инструмента SysTrack Desktop Assessment, который позволяет оценить корпоративную инфраструктуру на готовность к миграции на Windows 10.
Утилита построена на базе технологии SysTrack, которая представляет собой распределенную архитектуру сбора клиентами данных о компьютерах конечных пользователей и последующий их анализ на стороне VMware. Также в продукте использованы технологии VMware AirWatch, VMware Horizon и VMware TrustPoint. Помимо оценки готовности к миграции (подходит или не подходит), сервис также выдает рекомендации по развертыванию инфраструктуры Windows 10.
Также немаловажным для системных администраторов окажется инвентаризация всех программных и аппаратных конфигураций компьютеров, сведенных в единый отчет по системам. С учетом того, что SysTrack Desktop Assessment полностью бесплатное средство (до 2000 обследуемых устройств), эта функция может оказаться полезной, даже если вы не планируете миграцию на Windows 10.
Пример графиков высокоуровневого отчета об инфраструктуре:
Интересно, что отчет "Enterprise Health" оценивает пользователей по их User Experience - на основе загрузки ресурсов их рабочих компьютеров и анализа их конфигураций.
Ну и на закуску презентация от VMware о пяти ключевых трендах в процессе перехода на Windows 10.
Компания VMware выпустила новый документ, посвященный технологии App Volumes, предназначенной для распространения готовых к использованию приложений VMware ThinApp посредством подключаемых виртуальных дисков к машинам - VMware App Volumes Reviewer’s Guide.
Этот документ позволит получить больше информации о продукте, посмотреть на основные аспекты его развертывания и эксплуатации, а также узнать лучшие практики по работе с App Volumes.
Документ включает 3 секции:
Introduction – здесь приведен высокоуровневый обзор технологиии App Volumes, ее преимущества, а также издания и лицензирование продукта.
Architecture and Components – более глубокое рассмотрение архитектуры, основных компонентов и последних возможностей продукта.
Hands-On Evaluation Exercises – здесь приведены пошаговые примеры работы с продуктом App Volumes 2.11, включая установку и настройку.
Особым разделом идет рассказ о работе технологии App Volumes с сервисами удаленного доступа Microsoft RDSH для доставки приложений (RDSH AppStacks).