Компания VMware сделала доступным весьма полезный ресурс StorageHub, который будет интересен всем тем, кто хочет узнать все об использовании виртуальных и физических хранилищ под виртуальные машины на базе платформы VMware vSphere. Также на StorageHub есть документы и об инструментах обеспечивающих доступность виртуальных сервисов (например, VMware Site Recovery Manager):
Недавно мы писали о новых возможностях VMware vSphere 6.5, где упомянули, что VMware vSphere HTML5 Web Client, о котором мы много писали, еще не совсем функционален, а потому не может быть рекомендован к использованию в производственной среде.
Между тем, на сайте VMware Labs, где выкладываются регулярные обновления клиента, появился апдейт с важной информацией о том, что теперь VMware vSphere HTML5 Web Client полностью вышел в релиз, а сам клиент называется теперь vSphere Client (и поставляется в составе vSphere 6.5 и выше).
Текущая версия vSphere Client - это 2.16, а мы писали про 2.8, поэтому приведем здесь вкратце новые возможности последних версий (2.9, 2.10, 2.11, 2.12, 2.13, 2.14, 2.15 и 2.16), которые вместе уже и составляют полноценный спектр возможностей нового веб-клиента vSphere.
Настройка параметров CHAP для iSCSI-адаптеров
Детали сети для привязки портов Software iSCSI и полное редактирование настроек
Включение/выключение логгирования для ВМ в настройках
Изменение свойств и политик стандартных порт-групп коммутаторов
Хосты могут быть передвинуты в инвентори драг энд дропом
Удаление нескольких ВМ с диска
Удаление шаблонов ВМ с диска
Действие
Upload Folder в File Browser (доступно только для Chrome, Edge и Firefox 50 и выше)
Возможность задать тип сети в настройках ВМ
Портлеты на странице Summary можно перемещать драг энд дропом
Действие Upgrade to VMFS5
Диаграмма Partition Layout в разделе создания датастора и при увеличении датастора
Монтирование/размонтирования хранилищ NFS
Просмотр, редактирование свойств и политик Distributed Port Groups
Добавление/удаление физических адаптеров и порт групп для Standard или Distributed Switch
Редактирование и просмотр свойств и политик стандартного коммутатора
Графики производительности можно открыть в новом окне
Можно создавать и удалять кластеры хранилищ
Возможность включить проброс (passthrough) для устройств ESXi PCI
Можно смотреть использование GPU серверов ESXi
Настройки Storage I/O Control
Возможность привязки/отвязки устройств на странице Host Storage Devices
Конвертирование и клонирование ВМ в шаблон
Создание датасторов NFS3 / NFS4.1 (в том числе, в режиме Read-only)
Управление политиками доступа по нескольким путям (Multipathing)
Монтирование/размонтирование томов VMFS
Горячие клавиши для операций с питанием ВМ
Rescan storage (новых томов VMFS и устройств)
Детали разделов в Host > Configure > Storage Devices
Детали устройств в Datastore > Configure > Device Backing
Управление Lockdown mode для ESXi
Хосты ESXi можно присоединить к домену
Полное управление тэгами
Скачать vSphere Client можно по этой ссылке. Также он доступен в составе дистрибутива vSphere 6.5.
Вместе с новой версией платформы VMware vSphere 6.5 компания VMware выпустила также и обновления своих интерфейсов командной строки. О новых возможностях VMware PowerCLI 6.5 мы уже писали, а в этой заметке расскажем о командном интерфейсе ESXi - vSphere Command-Line Interface (vCLI) 6.5.
Напомним, что vCLI позволяет выполнять консольные команды, которые также доступны и через виртуальный модуль vSphere Management Assistant (vMA), на серверах VMware ESXi из системы с различными ОС.
Интерфейс ESXCLI
С точки зрения интерфейса ESXCLI появились возможности управления FCOE-адаптерами, настройками NIC queuing и coalescence, параметрами проброса USB pass-through, обработка управления устройствами NVMe, а также управления конфигурациями vSAN iSCSI.
Вот примеры исполнения этих команд:
esxcli device driver list
esxcli fcoe adapter remove
esxcli fcoe nic enable
esxcli graphics device stats list
esxcli graphics host get
esxcli hardware usb passthrough device enable
esxcli hardware usb passthrough device list
esxcli network multicast group list
esxcli network nic queue filterclass list
esxcli network nic queue loadbalancer list
esxcli nvme device list
esxcli nvme device firmware activate
esxcli nvme device firmware download
esxcli nvme device log error get
esxcli software vib signature verify
esxcli storage vmfs reclaim config get
esxcli system coredump vsan get
esxcli system wbem get
esxcli vsan iscsi homeobject get
esxcli vsan iscsi status get
Интерфейс Datacenter CLI
Также появились и улучшения интерфейса Datacenter CLI (DCLI), который позволяет управлять глобальными сущностями виртуального датацентра. Теперь доступны команды для мониторинга и управления виртуальным модулем vCSA в различных аспектах, таких как сетевое взаимодействие, статус модуля, доступ, выполнение операций резервного копирования и восстановления, а также просмотр параметров аптайма и версии. Кроме того, есть функции для сбора информации об окружении vCenter - датацентрах, сетях, папках, хостах, кластерах и прочем. Ну и появились функции для управления жизненным циклом ВМ.
Вот некоторые примеры:
appliance monitoring
appliance vmon service
appliance networking interfaces
appliance networking dns servers
appliance health load
appliance health system
appliance health storage
appliance health softwarepackages
appliance access ssh
appliance recovery backup
appliance recovery restore
appliance system uptime
appliance system version
vcenter datacenter
vcenter network
vcenter folder
vcenter vm hardware
vcenter vm power
vcenter vm hardware memory
vcenter vm hardware cpu
Все работает с интерактивными подсказками:
Улучшения поддержки ОС
Теперь была добавлена поддержка следующий операционных систем:
Ubuntu 15.10 (LTS) – 64-bit
Ubuntu 16.04 (LTS) – 64-bit
Windows 10 (64-bit)
Для Windows-систем вам потребуется наличие ActivePerl или Strawberry Perl версии 5.14.
Как некоторые из вас знают, у компании StarWind, выпускающей продукт Virtual SAN для создания программных отказоустойчивых хранилищ под виртуализацию, есть также и продукт для резервного копирования виртуальных машин - StarWind Backup Appliance. Недавно StarWind выпустила небольшой документ с обзором продукта Backup Appliance:
Виртуальный модуль StarWind Backup Appliance может быть использован как для целей резервного копирования, так и для целей DR (Disaster Recovery). Также продукт теперь доступен и для Microsoft Azure. Кстати, если у вас есть действующая лицензия Veeam, то вы сможете использовать Backup Appliance абсолютно бесплатно.
На днях компания VMware выпустила интереснейший технический документ обо всех новых возможностях новой версии своей флагманской платформы виртуализации - "What’s New in VMware vSphere 65".
Напомним, что о новых возможностях VMware vSphere 6.5 мы уже писали вот тут. Также можно посмотреть наши заметки тут, тут и тут. А вот содержание документа:
VMware vCenter Server
Migration
Improved Appliance Management
VMware vCenter High Availability
Backup and Restore
vSphere Web Client
vSphere Client
vSphere Host Lifecycle Management Enhancements
vSphere Update Manager
VMware Tools and Virtual Hardware Upgrades
Previous Windows-Based Architecture Still Offered
Host Profiles
Profile Management Improvements
Operational Enhancements
Auto Deploy
Manageability Improvements
Performance and Resiliency Enhancements
VMware Tools 10.1 and 10.0.12
Signed ISO Images
Bifurcation of VMware Tools for Legacy and Current Guests
Bundling of Tools for Most Popular Guests Only
Guest OS Granularity Increase
Detailed Display of VMware Tools Type and Version in vSphere Web Client
Improved Detection of Availability of Updated VMware Tools Installers
vSphere Operations
Operations Management
Log Monitoring
Developer and Automation Interfaces
Program Interfaces
vCenter Server Appliance API
Virtual Machine API
Discover the APIs with the New API Explorer
Process Improvements
Command-Line Interfaces
What’s New in VMware vSphere
VMware PowerCLI
Core vSphere Module
Storage Module
VMware Horizon Module
Security
Virtual Machine Encryption
Encrypted vMotion
Secure Boot Support
Virtual Machine Secure Boot
ESXi Host Secure Boot
Enhanced Logging
VM Sandboxing
Automation
vSphere 65 Availability Enhancements
Proactive HA
VMware vSphere High Availability Orchestrated Restart
На сайте проекта VMware Labs появилась утилита Cross vCenter VM Mobility, которая может оказаться полезной администраторам, у которых в ведении находится несколько виртуальных датацентров, каждый из которых управляется своим сервером VMware vCenter.
Cross vCenter VM Mobility позволяет через интерфейс командной строки (CLI) перенести машину между серверами vCenter, которые связаны в режиме Linked Mode или размещены независимо друг от друга. Надо отметить, что в режиме Linked Mode и так можно перемещать виртуальную машину между датацентрами, поэтому полезна утилита именно для несоединенных vCenter.
Утилита позволяет производить как перенос нужной ВМ, так и клонирование в другое окружение vCenter. Построена она на базе vSphere Java SDK API.
Запустить ее можно следующим образом (вам потребуется jdk 1.7):
Авторы утилиты не рекомендуют использовать ее для миграции связанных клонов. Загрузить Cross vCenter VM Mobility и получить дополнительную информацию можно по этой ссылке.
Этот виртуальный модуль в формате OVA создан для того, чтобы развернуть хост-серверы ESXi в виде виртуальных машин на платформе vSphere в целях обучения и тестирования. Помните, что VMware не поддерживает вложенную (nested) виртуализацию в производственной среде.
Вот конфигурация виртуального модуля:
GuestType: ESXi 6.5[новое]
Virtual Hardware 11 [новое]
2 vCPU
6 GB памяти
2 x VMXNET vNIC
1 x PVSCSI Adapter [новое]
1 x 2GB HDD (под установку самого ESXi)
1 x 4GB SSD (для использования с vSAN, по умолчанию пустой)
1 x 8GB SSD (для использования с vSAN, по умолчанию пустой)
Для запуска виртуального ESXi 6.5 вам потребуется как минимум VMware vSphere 6.0 Update 2. Кстати, а вот какие улучшения появились для виртуального ESXi, которые можно опробовать в версии 6.5:
Поддержка Paravirtual SCSI (PVSCSI)
GuestOS Customization
Поддержка ESXi 6.5 со стороны vSphere 6.0 Update 2
Поддержка Virtual NVMe
Скачать виртуальный модуль VMware ESXi 6.5 Virtual Appliance можно по этой ссылке.
Недавно компания VMware выпустила новую версию платформы vSphere 6.5, о новых возможностях которой мы писали вот тут. Между тем, в плане хранилищ было сделано несколько важных улучшений, которые заслуживают отдельного поста. Большинство из этого реализуемо только на базе файловой системы VMFS 6.0, которая также появилась в vSphere 6.5.
1. Возврат дискового пространства хранилищу (Storage UNMAP).
Эта возможность была еще в VMware ESXi 5.0, но пропала по некоторым техническим причинам в следующих версиях. Теперь она полноценно была реализована в двух вариантах:
Automatic UNMAP
Поддержка Linux-based In-Guest UNMAP
Automatic UNMAP - это возврат дискового пространства виртуальной машины (ее VMDK) на сторону дискового массива средствами VAAI (vStorage API for Array Integration). Если раньше эта возможность требовала выполнения различных команд, то теперь управление этой штукой доступно из GUI, а возврат дисковых блоков происходит автоматически.
Для работы этой возможности вам понадобятся:
ESXi 6.5+
vCenter 6.5+
VMFS 6
Дисковый массив с поддержкой UNMAP
Если мы в настройках хранилища откроем вкладку Configure:
И далее нажмем Edit в разделе Space Reclamation Priority, то мы увидим вот такую настройку:
Здесь устанавливается приоритет, в соответствии с которым свободные блоки будут автоматически возвращены к LUN. Надо понимать, что UNMAP - это асинхронный процесс, который выполняет специальный crawler, потому и задается его приоритет. Понятное дело, что если задать высокий приоритет, то создастся дополнительная нагрузка на хранилища.
Кстати, для немедленного возврата дискового пространства можно воспользоваться командой esxcli storage vmfs unmap.
Поддержка Linux-based In-Guest UNMAP в vSphere 6.5 появилась впервые. Для ее работы нужна поддержка со стороны гостевой ОС Linux и ее файловой системы. Ну и работает это все только для тонких (thin) дисков.
Работает она не полностью автоматически, а запустить ее можно тремя способами:
Смонтировать файловую систему с опцией discard. Это будет возвращать простраство автоматически, когда будут удаляться файлы.
Выполнение команды sg_unmap. Это запустит механизм UNMAP для выбранных LBA.
Выполнение fstrim. Это вызовет команды trim, которые ESXi конвертирует в операции механизма UNMAP на уровне слоя vSCSI.
2. Функция Thin Hot Extend.
Это очень полезная штука была несколько ранее - она позволяла на горячую увеличить размер тонкого диска.
Вся загвоздка была в том, что диск можно было увеличить только до 2 ТБ, иначе возникала вот такая ошибка:
Теперь же можно задавать виртуальный диск любого размера.
3. Поддержка 4K-дисков в режиме 512e.
Теперь расширенный формат дисковых устройств 4K поддерживается со стороны vSphere 6.5, однако в режиме эмуляции 512e (то есть для 4к-девайсов эмулируются 512-байтные сектора). Такая же поддержка есть и в VMware Virtual SAN 6.5.
Полная поддержка 4k-устройств в нативном режиме ожидается в ближайшем будущем.
4. Поддержка до 512 устройств и 2000 путей.
Ранее платформа vSphere поддерживала 256 устройств и 1024 пути к одному хранилищу. И некоторые умудрялись упираться в лимиты, поэтому для таких клиентов и было сделано увеличение максимумов.
5. Увеличение лимита CBRC (он же View Storage Accelerator).
Про механизм кэширования Content Based Read Cache (CBRC) мы писали вот тут. Он позволяет увеличить производительность операций чтения для наиболее часто читаемых блоков виртуальных ПК за счет кэширования в оперативной памяти хоста VMware ESXi.
Ранее он был ограничен объемом в 2 ГБ, а теперь увеличился до 32 ГБ:
Теперь в vSphere 6.5 есть механизм для переподписки так называемых unresolved volumes, то есть томов, которые отвязались от основного по каким-то причинам, и теперь их метаданные являются не соответствующими текущей структуре файловой системы. Так, например, бывает в процессе резервного копирования, когда остается какой-нибудь повисший на диске снапшот, который не видно из GUI клиента vSphere.
В этом плане была проделана существенная работа и сделано множество улучшений, о которых можно прочитать тут.
Это основные, но не все улучшения VMware vSphere 6.5 в плане хранилищ, а если хочется узнать обо всех, то почитайте документ "vSphere 6.5 Storage", где очень много всего интересного.
А недавно на сайте blog.igics.com появился интересный и полезный PowerCLI-сценарий, который позволит вам вывести в одном гриде (или в файл) все виртуальные машины и версии VMware Tools в них. Вы, конечно же, можете посмотреть версии VMware Tools в vSphere Client, но если у вас большая инфраструктура, да еще и несколько серверов vCenter, то следить за версиями тулзов во всех виртуальных машинах через клиент будет затруднительно.
И тут на помощь вам придет следующий скрипт:
######################################################################################################################################
# Author: David Pasek
# E-mail: david.pasek@gmail.com
# Twitter: david_pasek
# Creation Date: 2016-11-25
#
# Use case:
# Key use case of this script is to report VMtools from all VMs in vCenter
#
# Disclaimer:
# Use it on your own risk. Author is not responsible for any impacts caused by this script.
######################################################################################################################################
#
# CHANGE FOLLOWING VARIABLES BASED ON YOUR SPECIFIC REQUIREMENTS
# vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
#
# Report type - table, grid, file, csv-file
$REPORT_TYPE = "csv-file"
# Report file name without file extension. Extension is automatically added. File is created in current working directory.
$REPORT_FILE_NAME = "report-vmtools"
######################################################################################################################################
Clear-Host
# We need VMware PowerCLI snapin
$o = Add-PSSnapin VMware.VimAutomation.Core
$o = Set-PowerCLIConfiguration -InvalidCertificateAction Ignore -Confirm:$false
# Connect to vCenter
Write-Host "Connecting to vCenter ..."
$VC = Read-Host "Enter one vCentre Server or multiple vCenter servers delimited by comma."
Write-Host "Enter vCenter credentials ..."
$CRED = Get-Credential
Connect-VIServer -Server $VC -Credential $CRED -ErrorAction Stop | Out-Null
# Add new property (ToolsVersion) to VM
New-VIProperty -Name ToolsVersion -ObjectType VirtualMachine -ValueFromExtensionProperty 'Config.tools.ToolsVersion' -Force | Out-Null
# Initalize report
$Report = @()
foreach ($vm in Get-VM) {
# Numbers mapping is from https://packages.vmware.com/tools/versions
Switch ($vm.ToolsVersion) {
7302 {$GuestToolsVersion = "7.4.6"}
7303 {$GuestToolsVersion = "7.4.7"}
7304 {$GuestToolsVersion = "7.4.8"}
8192 {$GuestToolsVersion = "8.0.0"}
8194 {$GuestToolsVersion = "8.0.2"}
8195 {$GuestToolsVersion = "8.0.3"}
8196 {$GuestToolsVersion = "8.0.4"}
8197 {$GuestToolsVersion = "8.0.5"}
8198 {$GuestToolsVersion = "8.0.6"}
8199 {$GuestToolsVersion = "8.0.7"}
8290 {$GuestToolsVersion = "8.3.2"}
8295 {$GuestToolsVersion = "8.3.7"}
8300 {$GuestToolsVersion = "8.3.12"}
8305 {$GuestToolsVersion = "8.3.17"}
8306 {$GuestToolsVersion = "8.3.18"}
8307 {$GuestToolsVersion = "8.3.19"}
8384 {$GuestToolsVersion = "8.6.0"}
8389 {$GuestToolsVersion = "8.6.5"}
8394 {$GuestToolsVersion = "8.6.10"}
8395 {$GuestToolsVersion = "8.6.11"}
8396 {$GuestToolsVersion = "8.6.12"}
8397 {$GuestToolsVersion = "8.6.13"}
8398 {$GuestToolsVersion = "8.6.14"}
8399 {$GuestToolsVersion = "8.6.15"}
8400 {$GuestToolsVersion = "8.6.16"}
8401 {$GuestToolsVersion = "8.6.17"}
9216 {$GuestToolsVersion = "9.0.0"}
9217 {$GuestToolsVersion = "9.0.1"}
9221 {$GuestToolsVersion = "9.0.5"}
9226 {$GuestToolsVersion = "9.0.10"}
9227 {$GuestToolsVersion = "9.0.11"}
9228 {$GuestToolsVersion = "9.0.12"}
9229 {$GuestToolsVersion = "9.0.13"}
9231 {$GuestToolsVersion = "9.0.15"}
9232 {$GuestToolsVersion = "9.0.16"}
9233 {$GuestToolsVersion = "9.0.17"}
9344 {$GuestToolsVersion = "9.4.0"}
9349 {$GuestToolsVersion = "9.4.5"}
9350 {$GuestToolsVersion = "9.4.6"}
9354 {$GuestToolsVersion = "9.4.10"}
9355 {$GuestToolsVersion = "9.4.11"}
9356 {$GuestToolsVersion = "9.4.12"}
9359 {$GuestToolsVersion = "9.4.15"}
9536 {$GuestToolsVersion = "9.10.0"}
9537 {$GuestToolsVersion = "9.10.1"}
9541 {$GuestToolsVersion = "9.10.5"}
10240 {$GuestToolsVersion = "10.0.0"}
10245 {$GuestToolsVersion = "10.0.5"}
10246 {$GuestToolsVersion = "10.0.6"}
10247 {$GuestToolsVersion = "10.0.8"}
10249 {$GuestToolsVersion = "10.0.9"}
10252 {$GuestToolsVersion = "10.0.12"}
10272 {$GuestToolsVersion = "10.1.0"}
0 {$GuestToolsVersion = "Not installed"}
2147483647 {$GuestToolsVersion = "3rd party - guest managed"}
default {$GuestToolsVersion = "Unknown"}
}
$vminfo = New-Object -Type PSObject -Property @{
Name = $vm.Name
VMhardwareVersion = $vm.Version
ToolsVersion = $vm.ToolsVersion
GuestToolsVersion = $GuestToolsVersion
}
$Report += $vminfo
}
# Show report
Switch ($REPORT_TYPE) {
"grid" { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | Out-GridView }
"file" { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | Out-File -FilePath "$REPORT_FILE_NAME.txt" }
"csv-file" { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | export-csv "$REPORT_FILE_NAME.csv" }
default { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | Format-Table }
}
Disconnect-VIserver -Server $VC -Force -Confirm:$false
Форму отчета можно редактировать в переменной $REPORT_TYPE, которая задает одно из следующих представлений:
Стандартный вывод таблицы PowerShell в терминале (значение table)
Представление PowerShell GridView (grid)
Текстовый файл, содержащий таблицу (file)
Файл Comma separated values (csv-file)
Прогнав скрипт, мы получим вот такой результат, из которого можно сделать вывод о том, в каких виртуальных машинах нужно обновить VMware Tools (показывается еще и Virtual Hardware Version):
Некоторое время назад мы писали о бесплатном продукте StarWind V2V Converter, который позволяет просто и удобно конвертировать виртуальные машины и их диски между любыми форматами платформ виртуализации.
Между тем, совсем недавно компания StarWind выпустила обновление этого замечательного средства, в котором были добавлены следующие возможности:
Возможность конвертировать VMDK-файлы напрямую на сервер VMware ESXi, что отменяет необходимость использовать какую-то локальную машину, а потом закидывать полученную ВМ на хранилище хост-сервера.
Также появилась возможность забирать файлы VHD/VHDX напрямую с Windows Hyper-V Server, а также конвертировать машину на целевой сервер Hyper-V. Теперь нет необходимости использовать локальную машину в качестве промежуточного звена, как для исходной машины, так и для целевого сервера.
Нововведения эти весьма существенные, так как теперь все конвертации между форматами VMware ESXi и Microsoft Hyper-V вы теперь можете проводить напрямую, не задействуя промежуточную машину, что экономит время и ресурсы.
Скачать бесплатный продукт StarWind V2V Converter можно по этой ссылке.
Недавно мы писали об обновленных максимумах конфигурации VMware vSphere 6.5, которые изменились в целом несущественно. В новой версии платформы также обновится и версия виртуального аппаратного обеспечения - теперь виртуальные машины будут иметь VMware Virtual Hardware Version 13.
В таблице ниже можно наглядно увидеть, как менялись возможности виртуальных машин на платформе VMware ESX/ESXi, и что теперь может ВМ на платформе vSphere 6.5:
Возможность
ESXi 6.5
ESXi 6.0
ESXi 5.5
ESXi 5.1
ESXi 5.0
ESX/ESXi 4.x
ESX/ESXi 3.5
Версия виртуального аппаратного обеспечения (Hardware Version)
С выходом обновленной версии платформы VMware vSphere 6.5 появилось еще больше причин переехать с обычного сервера vCenter под Windows на виртуальный модуль VMware vCenter Server Appliance (vCSA) на основе Linux. Например, vCSA имеет встроенный механизм обеспечения отказоустойчивости (VCHA), полноценно интегрированный Update Manager, который работает быстрее, а также обладает рядом других преимуществ.
Между тем, если вы попробуете зайти на сервер vCSA с помощью WinSCP, чтобы получить оттуда файлы или загрузить их туда, то вы не сможете этого сделать:
Это все потому, что на vCSA вместо Bash Shell включена оболочка Appliance Shell со своими командами и интерфейсами, которую WinSCP не понимает. Для того чтобы переключиться на Bash Shell, нужно зайти на хост vCSA по SSH и ввести следующие команды:
shell.set --enabled true
shell
Это временно переключит вас в командную оболочку Bash Shell. Теперь чтобы переключиться на нее на постоянной основе, нужно ввести следующую команду:
chsh -s /bin/bash root
После логаута вы сможете зайти на хост через WinSCP и спокойно копировать файлы. Ну а чтобы переключиться обратно на Appliance Shell нужно в консоли SSH ввести:
chsh -s /bin/appliancesh root
Кстати, в vSphere 6.5 компания VMware сменила базовую ОС виртуального модуля vCSA со SLES Linux на Photon OS, что очень позитивно сказалось на скорости загрузки и работы, но приведет к тому, что если вы использовали какие-то скрипты для консоли vCSA - они, скорее всего, перестанут работать.
На днях компания VMware выпустила несколько интересных технических документов, которые могут оказаться полезными в свете выхода новой версии платформы виртуализации VMware vSphere 6.5. Но для начала - интересный ролик о создании кластеров VMware Virtual SAN в маршрутизируемых сетях:
Видео будет полезно всем тем, кто хочет создавать распределенные кластеры Virtual SAN, разнося узлы по разным подсетям. На эту тему есть также несколько полезных ресурсов:
В рамках стрессового тестирования, описанного в документе, были проверены следующие аспекты работы VCHA (vCenter High Availability):
Скорость восстановления VCHA и выполнение политики recovery time objective (RTO)
Производительность сервера при включенном VCHA
Накладные расходы VCHA
Влияние на статистики vCenter Server
Влияние на сеть
Сравнение External Platform Services Controller (PSC) со встроенным Embedded PSC
Второй документ - это "vSphere 6.5 Update Manager Performance and Best Practices". Там описаны лучшие практики по эксплуатации VMware Update Manager и рассказано о производительности VUM. Весьма интересна следующая картинка из документа:
Выходит, что VUM on Linux (который интегрирован с vCSA) работает существенно быстрее, чем его коллега под Windows (в 2 раза для некоторых операций).
Третий документ - "vSphere Virtual Machine Encryption Performance". Не так давно мы писали о том, как работает механизм шифрования в VMware vSphere 6.5, а из этого документа вы узнаете, насколько быстро он работает.
В документе множество графиков, показывающих, что latency при шифровании особенно не меняется (незначительно увеличивается), а вот нагрузка на CPU увеличивается где-то на 20%, что, впрочем, тоже не так уж и много.
На сайте проекта VMware Labs не так давно появилась очередная полезная утилита для администраторов vSphere - PowerCLI Core. Эта штука позволяет пользователям применять те же самые командлеты PowerCLI на системах Linux, Mac и Docker, которые ранее были доступны только для Windows.
PowerCLI Core использует компоненты Microsoft PowerShell Core и .Net Core.
PowerCLI Core предоставляет мультиплатформенный язык сценариев, который позволяет управлять инфраструктурой VMware vSphere практически с любой ОС. Скрипты PowerCLI, которые были написаны ранее только для Windows-версий фреймворка, теперь можно портировать на различные операционные системы и запустить эти сценарии в них без необходимости их изменения.
На данный момент фреймворк реализует более 280 командлетов, но касаются они только основных возможностей vCenter и ESXi, а также распределенного виртуального коммутатора (vDS). Модули для работы с хранилищами, лицензиями и VMware Update Manager пока не поддерживаются:
Также пока нет и поддержки других расширенных модулей:
Как многие из вас знают, совсем недавно компания VMware сделала доступной для скачивания новую версию серверной платформы виртуализации VMware vSphere 6.5. Традиционно, с каждой новой версией происходит увеличение максимумов конфигурации различных компонентов платформы. Приведем их сравнение ниже:
Хосты VMware ESXi 6.5 и виртуальные машины:
Максимальная конфигурация
vSphere 6.5
vSphere 6.0
Объем RAM на виртуальную машину
6 ТБ
4 ТБ
Видеопамяти на ВМ
2 ГБ
512 МБ
Логических CPU на хост ESXi
576
480
Общее число путей к хранилищам на сервере ESXi
2048
1024
Число адресуемых FC LUN ID
16383
1032
Логических томов на хост ESXi
512
256
Серверы vCenter:
Максимальная конфигурация
vSphere 6.5
vSphere 6.0
Хостов ESXi на один vCenter Server
2000
1000
Включенных виртуальных машин
25000
10000
Зарегистрированных виртуальных машин
35000
15000
Число хостов в виртуальном датацентре
2000
500
Виртуальных машин на один кластер
8000
4000
Хостов на один распределенный виртуальный коммутатор (virtual distributed switch, vDS)
2000
1000
И познавательная инфографика максимальных конфигураций платформы виртуализации ESX/ESXi от первой версии до 6.5 от virten.net (кликабельно):
Ну и, конечно, полезно посмотреть документ "Configuration Maximums vSphere 6.5", который был также обновлен с выходом новой версии платформы.
В октябре 2016 года состоялось открытие новой облачной площадки «ИТ-ГРАД», расположенной в Республике Казахстан, в городе Алматы. Она стала первой площадкой «ИТ-ГРАД» в Республике Казахстан наряду с уже имеющимися в Москве, Санкт-Петербурге и Хельсинки.
«ИТ-ГРАД» арендует выделенный серверный зал, представляющий собой отдельное помещение с серверными стойками, где организован автономный мониторинг и обеспечивается высокий уровень контроля доступа. За счет резервирования основных систем, отсутствия перебоев электропитания и надежности используемых решений выделенная площадка является востребованным плацдармом для размещения облачных сервисов. Собственная инфраструктура «ИТ-ГРАД» в Казахстане построена с использованием лучших в своем классе решений от лидеров отрасли (NetApp, Cisco, Dell, Juniper) и не имеет единой точки отказа, что позволяет гарантировать самый высокий в отрасли коэффициент доступности услуг.
«Выбор дата-центра для облачной площадки – всегда очень непростое дело. Особенно когда выходишь на рынок нового государства. Поэтому мы с особой тщательностью подошли к выбору ЦОД в Казахстане. В итоге наша облачная инфраструктура размещена в городе Алматы в одном из самых надежных дата-центров Казахстана», – комментирует Илья Шалимов, директор филиала «ИТ-ГРАД» в Казахстане.
Наличие облачной инфраструктуры «ИТ-ГРАД», размещенной на территории Казахстана, дает возможность предоставлять качественные и надежные облачные услуги казахстанским компаниям в соответствии с требованиями законодательства РК. Это особенно востребовано в условиях активного развития облачных технологий в среднеазиатском регионе и в условиях непростой экономической ситуации.
«Мы неоднократно слышали от заказчиков пожелания о размещении их инфраструктуры именно на территории Казахстана. Это связано не только с требованиями республиканского законодательства о персональных данных, но и с желанием иметь надежную площадку на небольшом географическом удалении. Открывшаяся облачная площадка «ИТ-ГРАД» точно соответствует ожиданиям рынка», – отмечает Сергей Чуканов, директор по развитию «ИТ-ГРАД».
Теперь компании Казахстана получат возможность строить собственную виртуальную инфраструктуру на базе гипервизора VMware и решать задачи различной степени сложности. Высокая компетентность «ИТ-ГРАД» в области предоставления облачных сервисов по модели IaaS, SaaS позволит компаниям РК максимально быстро освоить и начать использовать современные ИТ-решения, позволяющие значительно снизить капитальные затраты и направить больше сил и средств на развитие своего бизнеса.
Многие из администраторов, использующих или планирующих использование решения StarWind Virtual SAN для организации программных отказоустойчивых хранилищ под виртуализацию, задаются вопросом - а как StarWind Virtual SAN работает с Virtual Volumes от VMware?
На днях компания VMware выпустила обновленную версию интерфейса PowerShell для управления виртуальной инфраструктурой VMware PowerCLI 6.5 R1, которая вышла сразу же после VMware vSphere 6.5.
Давайте посмотрим на новые возможности PowerCLI 6.5 R1:
Обновленные командлеты
Move-VM – теперь можно перемещать машины между серверами vCenter (а также между доменами SSO).
New-VM – можно задавать число ядер CPU.
Open-VMConsoleWindow – теперь поддерживается последняя версия VMware Remote Console (VMRC).
Также другие командлеты были обновлены, чтобы соответствовать vSphere 6.5 API.
Новые Storage Modules
В этой версии PowerCLI появилось множество модулей для работы с хранилищами, которые добавляют функциональность для работы с vSAN, VVOLs и виртуальными дисками. Теперь есть множество командлетов, сфокусированных на жизненном цикле всего кластера vSAN, создание которого теперь может быть полностью автоматизировано.
Вот новые модули, относящиеся к Virtual SAN:
Get-VsanClusterConfiguration
Get-VsanDisk
Get-VsanDiskGroup
Get-VsanFaultDomain
Get-VsanResyncingComponent
Get-VsanSpaceUsage
New-VsanDisk
New-VsanDiskGroup
New-VsanFaultDomain
Remove-VsanDisk
Remove-VsanDiskGroup
Remove-VsanFaultDomain
Set-VsanClusterConfiguration
Set-VsanFaultDomain
Test-VsanClusterHealth
Test-VsanNetworkPerformance
Test-VsanStoragePerformance
Test-VsanVMCreation
Update-VsanHclDatabase
Теперь также появились отдельные командлеты для работы с виртуальными дисками (при этом нет необходимости обращаться к самой виртуальной машине):
Copy-VDisk
Get-VDisk
Move-VDisk
New-VDisk
Remove-VDisk
Set-VDisk
Также есть группа командлетов, которая позволяет управлять новой фичей репликации VVOL, которая появилась в vSphere 6.5. Теперь можно искать fault domains и replication groups, синхронизировать их, а также подготавливать и стартовать процесс фейловера на целевую площадку:
Get-SpbmFaultDomain
Get-SpbmReplicationGroup
Get-SpbmReplicationPair
Start-SpbmReplicationFailover
Start-SpbmReplicationPrepareFailover
Sync-SpbmReplicationGroup
Совместимость с различными версиями vCenter, vSAN и SRM
Теперь PowerCLI 6.5 поддерживает все версии vCenter до 5.5:
А вот поддерживаемые версии vSAN и Site Recovery Manager (SRM):
Horizon Module
Теперь появился отдельный модуль, предназначенный для работы с решением VMware Horizon (пока поддерживается только Horizon 7.0.2). Теперь можно соединяться с Horizon Connection server, используя Connect-HVServer и Disconnect-HVServer, и выполнять различные действия, которые опубликованы через API. Загляните в репозиторий PowerCLI Examples, чтобы посмотреть на примеры использования.
PowerCLI Core
Теперь виртуальный модуль PowerCLI Core также имеет поддержку vSphere 6.5 API. То есть новыми командлетами теперь могут пользоваться и пользователи систем Linux, Mac и Docker.
Скачать VMware PowerCLI 6.5 R1 можно по этой ссылке. Release notes доступны тут, User Guide можно скачать здесь, а changelog вот тут.
Вкратце, тут появились следующие нововведения и улучшения:
Увеличение скорости резервного копирования - удвоенная производительность I/O-операций, пятикратное сокращение окна резервного копирования, а также снижение нагрузки на основную и резервную СХД и серверы vCenter.
Увеличение скорости восстановления ВМ - значительное увеличение скорости восстановления ВМ благодаря оптимизации логики работы с дисковыми массивами, дедуплицирующими СХД и ленточными устройствами.
Улучшения в механизме обработки данных - улучшенный интерфейс пользователя, снижение размера конфигурационной базы данных и правила выбора прокси-серверов для работы с репозиториями помогают поддерживать самые крупные среды и эффективно обрабатывать тысячи ВМ и миллионы файлов в рамках одного задания.
2. Интеграция с файловой системой ReFS.
Как многие из вас знают, в операционной системе Windows Server 2016 появилась файловая система ReFS, которая является развитием технологии NTFS и предоставляет различные средства для обеспечения надежности, доступности и безопасности.
Вот какие улучшения нас ожидают в плане интеграции с ReFS:
Технология Fast cloning позволяет создавать и преобразовывать файлы синтетических бэкапов до 10 раз быстрее, чем раньше. При этом не происходит физического перемещения данных между файлами, что существенно снижает нагрузку на хранилища.
Технология полного бэкапа с шарингом блоков. Теперь полные бэкапы нескольких машин на хранилище ReFS можно хранить таким образом, что одинаковые блоки будут доступны нескольким файлам, то есть фактически это встроенный механизм дедупликации.
Поддержка технологии data integrity streams обеспечивает сканирование и проактивное исправление ошибок сканером ReFS, что позволяет защитить резервные копии от "тихого" повреждения вследствие ошибок оборудования и т.п.
3. Появился Veeam ONE 9.5 Chargeback.
Наконец-то Veeam позволит вести финансовый учет и планирование всех потребленных ресурсов виртуального датацентра. Можно будет задавать и подсчитывать стоимость всех типов ресурсов на различных уровнях (датацентр, подразделения, клиенты публичного облака и т.п.).
Обратите внимание, что Chargeback будет доступен как для VMware vSphere, так и для Microsoft Hyper-V.
4. Полная поддержка Windows Server 2016 и Hyper-V в новой версии Veeam Backup and Replication 9.5.
Поддержка Windows Server 2016 как для защиты виртуальных машин средствами резервного копирования, так и в качестве ОС для установки консоли продукта.
Поддержка Microsoft System Center Virtual Machine Manager 2016 (SCVMM).
Возможность Hyper-V Resilient Change Tracking (RCT). Также для этой технологии доступна и поддержка хранилищ SMB v3.
Поддержка Microsoft Hyper-V на платформе Nano Server и технологии Storage Spaces Direct.
5. Полная поддержка vCloud Director и самостоятельного восстановления.
Единая аутентификация vCloud Director и Veeam Enterprise Manager
Самостоятельное создание резервных копий пользователями
Самостоятельное восстановление пользователями
6. Интеграция с аппаратными хранилищами Nimble Storage
Backup from Storage Snapshots. Это возможность создавать резервные копии виртуальных машин путем снятия аппаратных снапшотов хранилища (средствами технологии native snapshot scheduling engine), а также оркестрация операций репликации ВМ на резервном хранилище.
Veeam Explorer for Storage Snapshots- восстановление виртуальных машин из снапшотов хранилищ или реплицированных копий, а также восстановление отдельных объектов (файлов, объектов приложений, таких как письма Exchange).
On-Demand Sandbox for Storage Snapshots- возможность использовать аппаратную интеграцию для создания изолированных окружений, например, для целей тестирования восстановления резервных копий.
7. Функция Direct Restoreto Microsoft Azure.
Возможность Direct Restoreto Microsoft Azure позволяет восстановить резервную копию, созданную в любом из продуктов Veeam (включая бесплатную версию) напрямую в облако Microsoft Azure. Средствами этой технологии пользователи смогут:
Быстро, в параллельном режиме обработки виртуальных дисков, восстанавливать виртуальные машины Windows и Linux (бэка которых создан через Veeam Agent for Linux) в облачную инфраструктуру прямо из консоли Veeam Backup без необходимости иметь вспомогательный виртуальный модуль (как было в бета-версии).
Проводить плановые миграции рабочих нагрузок в облако, чтобы компенсировать всплески нагрузки.
Создавать виртуальное окружение в облаке Azure для целей разработки и тестирования.
8. Мгновенное восстановление из любой резервной копии.
Теперь Veeam Backup and Replication умеет делать мгновенное восстановление и для бэкапов физических компьютеров в виде виртуальной машины Hyper-V. Если ранее можно было восстанавливать с помощью Instant Recovery только виртуальные машины, которые были забэкаплены Veeam, то теперь на любом сервере с ролью Hyper-V можно восстановить физический компьютер в виде ВМ. И эта функциональность доступна даже в бесплатном издании Veeam Backup!
Недавно мы писали о том, что компания VMware выпустила обновленные версии своих настольных платформ виртуализации - Workstation 12.5 и Fusion 8.5. Для тех, кто не знает, первая версия Workstation была выпущена еще в 1999 году, то есть 17 лет назад.
То есть, казалось бы, с безопасностью должно давно быть все в порядке. Между тем, на прошлой неделе в Южной Корее проходил слет по информационной безопасности PwnFest (в рамках конференции Power of Community), где различным командам хакеров давали на взлом наиболее популярные продукты. Среди них была и платформа VMware Workstation.
Так вот VMware Workstation 12.5 сломали без проблем сразу 2 команды хакеров, используя уязвимость с переполнением буфера для механизма Drag and Drop между хостом и гостевой ОС.
Эта уязвимость позволяет из гостевой ОС выполнять операции на хостовой машине, то есть уязвимость критическая. Механизму DnD между хостом и гостем уже сто лет в обед, а оказывается его без особых проблем можно сломать (для квалифицированных людей, само собой).
VMware уже исправила эту уязвимость и выпустила исправление. Обновленные версии продуктов можно скачать по этим ссылкам:
Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.
Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине. Шифрованные виртуальные машины всегда перемещаются между хостами ESXi средствами также шифрованного vMotion.
Между тем, на уровне отказоустойчивого кластера хранилищ Virtual SAN также есть возможность шифрования их содержимого. Как же эти два вида шифрования соотносятся между собой, и зачем они оба нужны?
Для начала посмотрим, как это работает на примере схемы шифрования на уровне виртуальных машин:
VM Encryption реализован на уровне программного интерфейса VAIO (vSphere APIs for IO Filters), который позволяет специальному фильтру обрабатывать команды ввода-вывода непосредственно до того, как они поступят в виде блоков на устройство хранения (помимо шифрования, фильтры могут еще и некоторым другим образом обрабатывать ввод-вывод).
Непосредственно - это означает, перед тем как отправить конечную команду ввода-вывода на устройство, фреймворк VAIO проверяет, назначено ли шифрование для ВМ в политике хранения (Storage policy), и если это так - то команда процессится на уровень соответствующего I/O-фильтра, после чего сразу же отправляется на блочный девайс.
Таким образом, на самом нижнем уровне происходит шифрование ввода-вывода, и это очень безопасно. Зато не очень удобно - зашифрованные таким образом блоки, поступающие в пространство хранения VSAN теперь уже не могут быть эффективно дедуплицированы (малая вероятность совпадения блоков), а также и сжаты - ведь шифрованные данные обладают большой энтропией, а значит неэффективны для алгоритмов сжатия.
Поэтому в кластере VSAN, где на первом плане, как правило, эффективность хранения виртуальных машин в плане экономии дискового пространства, шифрование организуется иным образом. Тут используется концепция "encryption at rest". Сначала данные в незашифрованном виде идут по сети (в целях ускорения и работы сжатия), затем они в зашифрованном виде падают в кэш. После чего, перед тем, как отправиться на постоянное хранение (destaging), они будут расшифрованы, дедуплицированы/сжаты и снова зашифрованы уже на целевом устройстве.
Поэтому шифрование на уровне кластера VSAN - это настройка также на уровне всего кластера. Таким образом, ключевые отличия данных методов шифрования состоят в следующем:
Шифрование уровня ВМ (VM Encryption) средствами VAIO:
Основано на политиках хранения (и включается для конкретной ВМ)
Передача данных также шифрована (vMotion)
Дедупликация на целевом хранилище неэффективна
Шифрование уровня кластера хранилищ (vSAN Encryption):
Включается для всего кластера в целом
Данные передаются между хостами в незашифрованном виде, но в кэше хранятся шифрованными
Полная совместимость со всеми сервисами VSAN, такими как компрессия и дедупликация
В этом документе описывается подход компании StarWind к работе с кэшем уровня L1 (RAM buffer) и L2 (SSD-кэш), а также подробно раскрываются методики кэширования Write-Back и Write-Through, о которых мы также писали ранее.
Кэширование StarWind для уровней L1 и L2 основывается на одном механизме, поэтому множество вещей из документа вполне применимы к обоим уровням кэширования. Данные из кэша, кстати, удаляются в соответствии с политикой LRU (least recently used), то есть наименее используемые данные стираются из кэша первыми.
Остальные интересные технические вещи о кэшировании StarWind (которых немало) читайте в документе.
Компания VMware выпустила полезную для Enteprise-администраторов утилиту, которая окажется полезной тем, кто использует средство сетевой виртуализации корпоративного датацентра VMware NSX и средство развертывания готовых к использованию приложений App Volumes.
Решение NSX for App Volumes позволяет управлять сетевыми политиками, ассоциированными с приложениями, распространяемыми посредством App Volumes. Если говорить точнее, эта штука позволяет публиковать приложения на десктопы к привязанными к ним сетевыми политиками в реальном времени. Эти политики для приложений вступят в действие сразу после привязки к десктопу и будут сразу же деактивированы, если их отвязать.
Например, можно разрешить приложению Google Chrome доступ только к опреленным IP-адресам по протоколам http и https, и это заработает мгновенно:
Таким образом, NSX for App Volumes представляет собой решение по управлению сетевым взаимодействием на уровне отдельных приложений. Как оно работает можно посмотреть вот в этом демо-видео:
Для запуска утилиты вам понадобятся следующие минимальные версии продуктов:
App Volumes 2.10 или более поздняя
NSX 6.2.2 или более поздняя
vCenter 6.0 или более поздняя
Windows server 2012 R2
Скачать NSX for App Volumes можно по этой ссылке. Документацию с картинками можно скачать в разделе Instructions по этой ссылке (пока ссылка битая, но сам документ можно выбрать в списке загрузок в левой колонке).
Как мы уже писали, в новой версии VMware vSphere 6.5 компания VMware существенно улучшила функции виртуального модуля VMware vCenter Server Appliance (vCSA). В частности, в него был добавлен VMware Update Manager (VUM), который по традиции также идет отдельным разделом и диском VMDK, как и остальные сервисы. Расскажем ниже об увеличении раздела диска vCSA, которое описано в статье Вильяма Лама.
Давайте взглянем на таблицу разделов vCSA 6.5, каждому из которых соответствует диск VMDK, в сравнении с vSphere 6.0:
Disk
6.0 Size
6.5 Size
Назначение
Mount Point
VMDK1
12GB
12GB
/ and Boot
/ and Boot
VMDK2
1.2GB
1.8GB
Temp Mount
/tmp
VMDK3
25GB
25GB
Swap
SWAP
VMDK4
25GB
25GB
Core
/storage/core
VMDK5
10GB
10GB
Log
/storage/log
VMDK6
10GB
10GB
DB
/storage/db
VMDK7
5GB
15GB
DBLog
/storage/dblog
VMDK8
10GB
10GB
SEAT (Stats Events and Tasks)
/storage/seat
VMDK9
1GB
1GB
Net Dumper
/storage/netdump
VMDK10
10GB
10GB
Auto Deploy
/storage/autodeploy
VMDK11
N/A (Previously InvSrvc 5GB)
10GB
Image Builder
/storage/imagebuilder
VMDK12
N/A
100GB
Update Manager
/storage/updatemgr
Как мы видим, кое-где изменились размеры стандартных разделов, для Image Builder поменялась точка монтирования, а также добавился отдельный раздел VUM на 100 гигабайт, которого не было раньше.
Размер каждого из разделов можно менять на горячую в настройках ВМ, ну а потом нужно из гостевой ОС vCSA расширить раздел на образовавшееся свободное пространство диска. Вот какие изменения произошли в версии vSphere 6.5 на эту тему:
Теперь вместо команды vpxd_servicecfg для расширения логического тома нужно использовать следующий скрипт: /usr/lib/applmgmt/support/scripts/autogrow.sh
Посмотрим на расширение раздела с Net Dumper (VMDK9) с помощью нового VAMI API.
Выполним команду df -h, чтобы вывести таблицу разделов на vCSA:
Теперь в vSphere Client идем в настройки виртуальной машины vCSA и переходим в раздел управления дисками, где увеличиваем размер девятого виртуального диска с 1 ГБ до 5 ГБ:
Затем идем в браузере по адресу https://[VCSA-HOSTNAME]/apiexplorer, где выбираем пункт "appliance" в разделе Select API и нажимаем кнопку Login, после чего вводим логин/пароль от vCenter Server:
Скроллим до операции POST /appliance/system/storage/resize и раскрываем ее, чтобы увидеть детали:
Теперь нажимаем кнопку "Try it out!" и, в случае успешного выполнения, код ответа (Response Code) будет 200. Также эту же операцию можно выполнить и через PowerCLI:
Почти месяц назад мы писали об обновлении тонкого клиента VMware vSphere HTML5 Web Client 2.8, построенного на базе легковесной технологии HTML5. За это время компания VMware уже успела анонсировать новую версию платформы виртуализации VMware vSphere 6.5, которая выйдет до конца этого года, но в которой еще не будет полноценного HTML5 Client. Увы.
Однако VMware продолжает серьезными темпами наращивать функционал HTML5 Web Client - за месяц были выпущены обновления 2.9, 2.10, 2.11 и 2.12. Посмотрим что в них появилось нового:
Конвертация и клонирование ВМ в шаблон (template) и обратно
Создание датасторов NFS3 / NFS4.1, в том числе в режиме read-only
Изменение политик Multipathing в разделе Host Storage Devices, а также просмотр деталей устройств и разделов
Возможность перетащить ВМ через Drag and drop на хост, который имеет доступ к тому же хранилищу и сети
Запуск мастера New Virtual Machine wizard из объекта vApp, хранилища или кластера хранилищ
Показ активных фильтров в колонках гридов
Возврат к предыдущим шагам мастера вызывает повторную валидацию следующих
Подробная информация в разделе VMFS Datastore > Configure > Device Backing, включая тип устройства
PCI-устройства теперь доступны для passthrough и выводятся их детали
Mount/Unmount хранилищ VMFS
Комбинации клавиш для операций с питанием ВМ
Изменение настроек ВМ содержит опцию Tools Upgrade для операции включения
Возможность удалить datacenter из inventory
Функция Rescan storage (рескан томов VMFS и новых Storage Devices, включая iSCSI)
Добавление и удаление таргетов Dynamic/Static Discovery Targets из настроек iSCSI-адаптера
Удаление виртуального коммутатора
Изменение настроек Lockdown mode
Присоединение хостов ESXi к домену
Редактирование general options в настройках ВМ
Создание тэгов и новых глобальных категорий для тэгов, а также поиск по ним
Операции с VMware Tools для нескольких ВМ одновременно (install/upgrade, unmount)
Улучшения производительности и исправление ошибок
Как мы видим, сделано, бесспорно, было много. Но и такого темпа, видимо, мало, чтобы сделать HTML5 Web Client полноценным до конца года, одновременно с доступностью vSphere 6.5. Скачать HTML5 Web Client 2.12 можно по этой ссылке.
Компания StarWind, производящая лучший продукт Virtual SAN, предназначенный для создания отказоустойчивых iSCSI-хранилищ под виртуализацию, выпустила интересный документ, который будет полезен всем администраторам платформы Hyper-V - "VHD Set in MS Windows Server 2016".
Как некоторые из вас знают, в Windows Server 2016 появился новый тип виртуального диска VHD set, который предназначен для организации общего доступа к диску со стороны нескольких виртуальных машин (для баз данных SQL Server, файловых серверов и прочего):
На самом деле, это не новый диск, а улучшенный диск типа Shared VHDX, который получил новые возможности, но сохранил ту же самую логику и архитектуру. Вот что нового появилось в VHD set:
Возможность бэкапа и репликации VHD set на уровне хоста
Изменения размера диска VHD Set на лету, без остановки виртуальной машины
Возможность горячей миграции
Создание снапшотов такого диска
Этот диск состоит из двух основных файлов:
vhds - конфигурационный файл, который содержит метаданные
avhdx ("automatic .vhdx") - данные виртуального диска, он может быть fixed
или dynamic
Как мы недавно писали, скоро компания VMware сделает доступной для загрузки новую версию платформы виртуализации VMware vSphere 6.5, где будет немало новых возможностей. Одно из нововведений, о котором мы еще не упоминали - это новый подход к организации VMware Tools.
Мы уже рассказывали ранее, что теперь VMware Tools для основных гостевых ОС входят в состав ESXi, но остальные поставляются отдельно от дистрибутивов платформы, и их можно скачать отсюда. Стандартные VMware Tools, которые подходят для большинства ОС Windows и Linux можно обновлять через VMware Update Manager (VUM).
Следующие версии VMware Tools состоят из двух релизов - VMware Tools 10.1 и VMware Tools 10.0.12 (это два разных ISO-образа). Версия 10.1 - это развивающаяся ветка для современных гостевых систем, а 10.0.12 - замороженная, которая предназначена для устаревших ОС, которые уже не обновляются. То есть апгрейд с версии тулзов 10.0.9 будет на 10.1. Подробнее об этом рассказано в KB 2015161.
Вот как выглядит назначение VMware Tools в зависимости от версии:
Также в VMware Tools были сделаны улучшения в плане гранулярности при поддержке Linux-систем. Если раньше для CentOS тип гостевой ОС был CentOS 4/5/6/7, то в vSphere 6.5 системы CentOS с точки зрения VMware Tools разделены на CentOS 7, CentOS 6 и CentOS 4/5.
Также напомним, что многие Linux-дистрибутивы идут с интегрированной версией Open VM Tools, и к ним не относится описанное выше.
В vSphere Client можно посмотреть как версию VMware Tools 10.0.7, так и внутренний номер пакета (например, 10247). Там же есть информация и о типе установке тулзов - MSI, OSP, OVT или TAR Tools. В данном случае мы видим, что это Open VM Tools:
Также ISO-файлы VMware Tools теперь идут с файлами контрольных сумм, по которым можно проверить соответствие пакетов на аутентичность их происхождения за счет сверки хэшей. Поэтому надо быть внимательным при распаковке составляющих пакета, и ничего оттуда не убирать.
Сейчас Tools 8.x и 9.0.x (от vSphere 5.0 и 5.1, поддержка которых прекращена) еще будут напрямую обновляться до десятой версии, однако впоследствии нужно будет делать двухступенчатый апгрейд, поэтому лучше обновиться уже сейчас.
Ну и последняя, но важная штука - теперь для VMware Tools, начиная с версии 10.1, доступна подробная документация.
Скачать обновленные версии тулзов можно уже сейчас (не дожидаясь vSphere 6.5) по этим ссылкам:
Не так давно мы писали о новых возможностях платформы виртуализации VMware vSphere 6.5, где впервые появилась так давно запрашиваемая администраторами функция шифрования, как содержимого виртуальных дисков, так и шифрования горячих миграций vMotion.
Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.
Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине.
Шифрование объектов ВМ идет за ее пределами, таким образом гостевая ОС не имеет доступа к ключам шифрования. Шифрованные виртуальные машины всегда перемещаются между хостами ESXi средствами также шифрованного vMotion.
Чтобы начать шифровать виртуальную машину, нужно назначить ей соответствующую политику хранения (Storage Policy):
Как работает VM Encryption в VMware vSphere 6.5:
Пользователь назначает политику VM Encryption на уровне виртуальной машины.
Для машины генерируется случайный ключ и шифруется ключом из key manager (KMS Key).
При включении ВМ сервер vCenter получает ключ из Key Manager, посылает его в VM encryption Module на сервере ESXi, что разлочивает ключ в гипервизоре.
Далее все операции ввода-вывода идут через encryption module, шифруя все входящие и исходящие SCSI-команды прозрачно для гостевой ОС.
Все это совместимо со сторонними системами управления ключами (и требует одну из них), которые построены на стандарте KMIP версии 1.1 или выше:
Для того, чтобы расшифровать виртуальную машину и хранить далее ее в обычном формате, нужно просто поставить дефолтную политику хранения (Datastore default).
Также будет специальный командлет PowerCLI, который может шифровать/расшифровывать ВМ, а также определять, какие из них в данный момент зашифрованы.
vCenter в системе шифрования работает только как клиент. Для управления ключами используется Key Management Server (KMS).
В механизме управления привилегиями теперь появилась роль No Cryptography Administrator. Если ее назначить, то стандартному администратору будут запрещены следующие привилегии:
Manage key servers
Manage keys
Manage encryption policies
Console access to encrypted VMs
Upload/download encrypted VMs
В качестве KMS можно использовать любые внешние системы, работающие по стандарту KMIP:
При использовании шифрования ВМ нужно учитывать следующие моменты:
Да, вам понадобится система управления ключами (внешний Key Management Server)
Не поддерживаются возможности SAN Backup.
Если для обычного метода бэкапа сделать резервную копию - она будет нешифрованной, если восстановить - то все будет в соответствии с политикой целевого хранилища (то есть, ВМ может оказаться незашифрованной после восстановления).
Сам сервер vCenter не может быть зашифрован - иначе его просто было бы нельзя включить.
Также не поддерживаются следующие возможности:
Suspend/resume
Шифрование ВМ со снапшотами и создание снапшотов для шифрованных ВМ
Serial/Parallel port
Content library
vSphere Replication
Для vMotion шифрование включается на уровне отдельной ВМ, а для передачи данных в момент синхронизации используются 256-битные ключи шифрования.
Есть 3 политики для шифрованного vMotion:
Disabled - отключено.
Opportunistic - шифрование только в случае, если это поддерживает источник и целевой хост ESXi, в противном случае vMotion будет нешифрованным.
Required - обязательно будет использоваться.
Перенос машин между хостами осуществляется путем обмена одноразовыми ключами, которые генерируются и обслуживаются сервером vCenter (не KMS).
В целом, шифрование виртуальных машин и миграций vMotion - штука классная, но помните, что вам потребуется для организации этого процесса внешний KMS-сервер.
Как мы недавно писали, в новой версии платформы виртуализации VMware vSphere 6.5 появившийся очень давно механизм VMware Storage IO Control (SIOC) теперь работает посредством политик хранилищ (Storage Policies) на базе интерфейса vSphere APIs for IO Filtering (VAIO). О том, как раньше работал SIOC на практическом примере мы уже писали вот тут. А тут мы упоминали о Storage Policy Based Management (SPBM).
Давайте теперь посмотрим, как все это взаимодействует вместе. Во-первых, надо сказать, что Storage IO Control начинает работать, когда на хосте ощущается недостаток ресурсов хранилища (пропускной способности) и виртуальные машины начинают конкурировать между собой. По умолчанию этот механизм выключен, поэтому машины разбираются между собой на общих основаниях.
Давайте включим SIOC для отдельного хранилища. Для этого в vSphere Client нажмем на него правой кнопкой и выберем "Configure SIOC":
Тут мы видим, что есть некоторый Congestion Threshold - это зачение в процентах загруженности хранилища (по пропускной способности) или по Latency (задается вручную), при превышении которого будет включен механизм борьбы за ресурсы SIOC. Также важна галка "Exclude I/O statistics from SDRS" - это Network-Aware DRS, то есть теперь механизм балансировки нагрузки по хранилищам SDRS по умолчанию не перемещает машины на загруженные в плане сети хосты (это можно отключить при желании).
Далее посмотрим на политики хранилищ. Для этого пойдем в раздел VM Storage Policy и далее в Storage Policy Components, где посмотрим параметры дефолтной политики "Normal":
Вот тут-то мы и видим параметры VMware SIOC, которые можно регулировать для данной политики, которая впоследствии будет применена к виртуальной машине или ее отдельным виртуальным дискам. Все то же самое - резервация и лимиты по IOPS, а также shares - то есть доли, которые будут иметь от общего объема shares объекты данной политики.
При создании новой политики хранения можно задать предопределенный набор Reservation, Limit и Shares в качестве компонента Datastore IO Control:
Также в политики хранения можно в качестве правил (rules) задавать определенные сервисы предоставляемые хостом (это понятие Line of Service) - например, шифрование дисков, кэширование, репликация и прочее. Все это доступно для редактирования при задании правил в рамках новой политики хранения (VM Storage Policy):
Ну а для назначения политики надо использовать пункт VM Policies в контекстном меню виртуальной машины, далее выбрать пункт Edit VM Storage Policies:
И далее назначаем стандартную или кастомную политику хранения для всех объектов виртуальной машины (Apply to all) или для отдельных виртуальных дисков (по умолчанию стоит политика, назначенная для всего датастора):
Таким образом, теперь SIOC и SPBM интегрированы в рамках единого рабочего процесса и удобны в использовании при управлении классами обслуживания в плане хранилищ для виртуальных машин и отдельных дисков VMDK.