Оказывается, в начале июня компания Oracle выкатила первую бета-версию своей открытой настольной платформы виртуализации Oracle VirtualBox 5.1 Beta 1. Напомним, что релизная версия VirtualBox 5.0 вышла довольно давно - летом прошлого года.
Давайте взглянем на основные новые возможности, которые ждут нас в Oracle VirtualBox 5.1 (как показывает история релизов, окончательная версия выйдет не раньше чем через пару месяцев):
В мониторе виртуальных машин (он же гипервизор) появятся имплементации APIC и I/O APIC, которые дадут существенный прирост производительности в некоторых условиях (что-то там с сетью).
В гипервизоре появится поддержка паравиртуализованных гостевых ОС с ролью Hyper-V для целей отладки.
Улучшения работы с MMIO, что дает положительный эффект в плане производительности и снижает накладные расходы на виртуализацию.
GUI переехал на Qt5.
Пассивный API event listener увеличивает производительность интерфейсной части и уменьшает время отклика при операциях в консоли VirtualBox.
Улучшенная поддержка Python 3.
Множество улучшений в GUI - например, переработано окно с информацией о сессии, новый мастер создания виртуальной машины и многое другое.
Для быстрого создания преаллоцированных виртуальных дисков используется функция fallocate (если поддерживается).
Улучшена поддержка EFI (например, теперь можно грузиться с USB-накопителя).
Улучшенная обработка OVF-пакетов виртуальных модулей с цифровой подписью.
Установщик Linux теперь не использует DKMS для сборки модулей.
Полный список новых возможностей и исправлений ошибок Oracle VirtualBox 5.2 Beta 1 доступен тут. Скачать сам продукт для различных платформ можно по этой ссылке.
Компания StarWind Software, производящая лучший продукт для создания отказоустойчивых программных хранилищ Virtual SAN, и компания Veeam Software, выпускающая лучшее средство для резервного копирования виртуальных машин Backup and Replication, объявляют о проведении совместного вебинара на тему снижения затрат на обеспечение резервирования виртуальной инфраструктуры -"Dramatically reducing backup cost with Veeam & StarWind".
На вебинаре вы узнаете, каким образом можно защитить гиперконвергентную инфраструктуру от различного рода сбоев (как программных, так и аппаратных), а также потерь данных - по приемлемой цене и без приобретения дорогостоящего оборудования.
В рамках мероприятия вы узнаете о трех ключевых компонентах совместного решения Veeam и StarWind:
Hosted offsite backups – возможность хранения резервных копий в облачном репозитории, которые передаются в облако по защищенному SSL-соединению через cloud gateway.
Complete visibility and control – возможность восстановления данных и работы сервисов прямо из консоли средства резервного копирования от Veeam.
Turnkey hyper-converged platform – решение StarWind HCA - это полностью готовый к хранению виртуальных машин программно-аппаратный комплекс с высоким уровнем защиты и приемлемой ценой.
Дата и время вебинара - 16 июня в 21-00 по московскому времени. Регистрируйтесь!
В среду и четверг этой недели я принял участие в двух интереснейших событиях компании Veeam - Veeam Vanguard Symposium и VeeamOn Forum London 2016 (они оба прошли в Лондоне). Первое - это небольшое, но очень продуктивное мероприятие для ИТ-профессионалов, получивших премию Veeam Vanguard 2016 (о прошлом мероприятии в Лас-Вегасе читайте здесь), которые собираются и обсуждают продукты и технологии компании Veeam, а многие отчаянно вмешиваются в дискуссию и дают довольно-таки полезные советы, как в технической сфере, так и в области маркетинга.
К сожалению, большинство рассказанной нам информации находится под эмбарго, то есть соглашением о неразглашении (NDA):
Но, я думаю, можно рассказать в самых общих чертах, не затрагивая подробности. Большая часть доносимых нам новостей была, конечно же, о новой версии Veeam Backup and Replication 9.5 - ведущем на сегодняшний день на рынке решении для резервного копирования и репликации виртуальных машин, которое от версии к версии становится все лучше.
Вот что нас ждет в ближайшем будущем (новая версия будет в этом году):
Увеличение производительности подсистемы работы с хранилищами за счет снятия ограничений, которые сейчас существуют в программной реализации механизма VMware для работы с системами хранения данных. Был человек, который сейчас тестирует новую версию, и он сообщил, что производительность действительно возросла в некоторых случаях до 2-3 раз.
В ближайшее время будет сделано еще больше улучшений в механизмах работы с хранилищами NFS.
Будет существенно улучшено взаимодействие с СУБД SQL Server за счет оптимизации запросов и изменения их структуры.
Появится специализированный сервис для обработки задач резервного копирования от прокси-серверов - также в целях повышения производительности.
Появится возможность балансировать нагрузку прокси-серверов резервного копирования между хост-серверами.
Приятная новость для сервис-провайдеров: будет удобная интеграция с решением VMware vCloud Director.
Появятся новые эксплореры для восстановления объектов приложений.
Очень много будет сделано для поддержки новой функциональности Windows Server 2016. Конечно же, и как всегда, Veeam будет поддерживать новый функционал платформы виртуализации Hyper-V в Windows Server 2016 практически одновременно с релизом самой платформы.
Как вы знаете, Veeam B&R помогает организовывать предприятиям решения для обеспечения катастрофоустойчивости (disaster recovery). В этой сфере тоже будет небольшая революция.
В общем, следите за нашими новостями - мы первыми расскажем о новых возможностях продукта Veeam Backup and Replication 9.5 (а мы уже начали это делать).
Всем раздавали приятные мелочи:
На самом деле, приятных мелочей было очень много:
Итогом Veeam Vanguard Symposium стали душевные посиделки под London Bridge и London Lager:
На следующий день стартовал VeeamOn Forum London 2016:
Многие из вас знают, что конференции серии VeeamOn Forum прошли во многих городах России, в том числе в Москве и Санкт-Петербурге.
Но в Лондоне масштаб был побольше:
Самое интересное, что Veeam активно привлекает своих клиентов к докладам на конференциях. Они рассказывают иногда очень интересные детали о своем бизнесе.
Большая часть разговоров была о доступности сервисов в виртуальных датацентрах. Ценность ИТ растет год от года. Ввиду все большей информатизации предприятий стоимость минуты простоя возрастает в разы.
Вот почему ключевой мессадж Veeam - это Availability, на нем компания не только зарабатывает все больше и больше, но и инвестирует туда больше всех. Поэтому инновации Veeam в этой сфере - самые значимые.
Также очень интересная часть любого мероприятия Veeam - это поддержка компанией обычных инженеров, которые, по мнению Veeam, являются основным драйвером в развитии решений компании. Для них было очень много всего, например, те же Lab Warz, где можно было вживую выполнять практические задания в консолях продуктов, а также тренинги Veeam Certified Engineer (VMCE), которые прошли перед VeeamOn Forum.
В целом, оба мероприятия прошли просто на ура, все вангарды - интересные личности (особенно ребята из Италии), а сотрудники Veeam сделали все возможное, чтобы сделать наше пребывание в Лондоне максимально комфортным.
От всей души благодарю Диму Князева, Дашу Крючкову, Кирстен Стоунер, Рика Вановера (ака Рикатрон), Майка Реселера, Лею и Люку. А у Даши еще и День рожденья был в четверг, с чем я ее искренне поздравляю и желаю большого профессионального роста!
В самом конце этого поста хочу в очередной раз сказать, что Veeam - это единственная на сегодняшний день компания в индустрии виртуализации, которая думает о построении экосистемы вокруг своих решений. Ведь именно администраторы являются пользователями продуктов, а значит нужно уделять им большое внимание, а не только постоянно поить ИТ-директоров. И только Veeam это понимает.
В 2005 году в офисе компании Veeam (а тогда еще это была даже не совсем Veeam) нас сидело 15 человек, делающих софт. Часть этих людей была из компании Aelita Software, которую ее владельцы, Ратмир и Андрей, продали компании Quest Software за 115 миллионов долларов. После этого они решили создать стартап в области виртуальных машин, которые тогда были чем-то интересным, но никто не мог подумать, что это станет трендом и основой ИТ-инфраструктуры большинства предприятий. Большинство думало, что это все игрушки.
Так что же позволило компании из 15 человек, расположенной в Санкт-Петербурге в одном из офисов БЦ "Акватория", за 10 лет стать огромной компанией с несколькими тысячами сотрудников и рыночной оценкой не менее миллиарда долларов (а кто-то говорит, что и 3 миллиарда)?
Составляющих успеха много, но один из ключевых моментов - это правильная работа с комьюнити, состоящем из лояльных компании ИТ-профессионалов, ежедневно доносящих пользователям смысл и технические детали продуктов Veeam.
В отличие от всех других вендоров, Veeam дружественна как обычным пользователям (простые консоли продуктов, простая установка), так и ИТ-профессионалам, пропагандирующим технологии компании (всегда заранее предоставляют материалы и лицензии для ознакомления, проводят специализированные мероприятия, платят за рекламу).
Таким образом создается комфортная среда журналистов и блоггеров, которым удобно пользоваться продуктами компании, удобно писать о них (так как легко понимать и пользоваться), а также удобно помогать администраторам, так как существует большая экосистема поддержки продуктов - базы знаний, технологические форумы и блоги специалистов компании, а также большое число независимых блоггеров, лояльных Veeam.
В этот раз нас собрали на мероприятии Veeam Vanguard Symposium 2016 в Лондоне (за счет Veeam), где будут рассказывать о самых последних новинках и технологиях Veeam, которые вскоре должны выйти на рынок.
Ну а мы первые будем распространять новости о продуктах компании. Именно так и должна быть построена работа с сообществом, которое должно чувствовать, что оно не только отдает пользователям информацию о продуктах, но и получает что-то взамен от компании. Stay tuned!
В рамках анонсов конференции Citrix Synergy 2016, прошедшей на днях в Лас-Вегасе, компания Citrix объявила о выходе обновленных версий своих флагманских продуктов XenApp и XenDesktop 7.9.
Давайте взглянем на новые возможности этих решений для виртуализации настольных ПК и доставки приложений:
Поддержка механизма Single Sign-on для виртуальных ПК и приложений службой Federated Authentication Service, которая может использовать сторонних провайдеров аутентификации.
Поддержка графики Intel Iris Pro для рабочих нагрузок, требовательных к 3D-графике.
Поддержка развертывания виртуальных машин на платформе Nutanix Acropolis в рамках концепции гиперконвергентной инфраструктуры.
Уменьшение количества IOPS до 95% за счет использования опций кэширования в последней версии Machine Creation Services.
Функции балансировки нагрузки и отказоустойчивости для Universal Print Server.
Новые версии Citrix Receiver для платформ iOS, Android, Chrome и HTML с новыми возможностями в каждом из клиентов.
Кроме того, Citrix также обновила и свою платформу Linux Virtual Desktop до версии 1.3, которая позволяет использовать виртуальные ПК на базе Linux-машин в VDI-инфраструктуре.
Новые возможности Linux Virtual Desktop 1.3:
Поддержка гостевых ОС CentOS версий 6.7 и 7.2.
Функция Client Drive Mapping позволяет перенаправлять локальные хранилища в виртуальный ПК при соединении с ним.
Поддержка технологии vGPU с функциональности HDX 3D Pro для Linux-систем на платформах XenServer и vSphere.
Для бесплатного обновления на XenApp и XenDesktop 7.9 необходим действующий контракт на подписку (Subscription Advantage, SA). Скачать обновленные версии решений можно по этой ссылке. Более подробная информация о новых возможностях доступна тут.
Интересный пост о технологии VVols появился на блогах VMware. Дескать, их часто спрашивают - почему средства балансировки нагрузки на хранилища Storage DRS не поддерживаются для томов VVols?
Для ответа на этот вопрос надо рассмотреть, как работает традиционная архитектура хранилищ, которая была до VVols и кластеров Virtual SAN. Обычный дисковый массив или хост можно представить набором носителей двух типов (HDD и Flash), которые дают суммарно некоторую емкость.
Например, у нас 160 ТБ на СХД, которые мы разбиваем на LUN по 8 ТБ, итого получая 20 томов VMFS. Допустим, половина емкости у нас HDD, а половина - SSD. Тогда мы создадим 2 датастор-кластера (datastore cluster), в каждом из которых будет по 10 томов VMFS:
Кластер на SSD-носителях будет хранилищем яруса Gold, а HDD - Silver. Технология Storage DRS предназначена, чтобы балансировать виртуальные машины в рамках яруса между LUN для обеспечения их равномерной загрузки, как по емкости, так и по вводу-выводу. А в случае необходимости машину можно также и перенести между ярусами (Silver->Gold) с помощью технологии Storage vMotion.
Все это вызвано сложной структурой хранилищ, которая "прячет" виртуальную машину от дискового массива, представляя ее в конечном счете как набор дисковых блоков, ничем не отличающихся таковых при подключении физических серверов.
В случае же с VVols дело обстоит совсем иначе: на все хранилище создается один Storage Container, который объединяет собой все 160 ТБ доступной емкости - и Flash, и HDD. И этот контейнер представляет собой единственный объект для хранения виртуальных машин с томами VVols:
То есть все операции по балансировке данных виртуальных машин (на уровне дисковых объектов VVols) передаются на сторону СХД, которая лучше знает, как правильно распределять данные и обеспечивать необходимый уровень обслуживания на базе политик (Storage Policies), привязанных к ярусам. Это, конечно же, требует некоторой работы со стороны производителей систем хранения, зато избавляет от забот саму VMware, которая универсализовала технологию VVols и средства работы с ней.
То есть, VVols не требует наличия Storage DRS - технологии, которая уйдет со временем на уровне отдельных аппаратных хранилищ, но будет полезной для балансировки в среде, где есть несколько СХД или кластеров хранилищ от одного или нескольких вендоров.
Компания StarWind Software, известная своим лучшим продуктом Virtual SAN, предназначенным для создания отказоустойчивых хранилищ под виртуализацию VMware vSphere и Microsoft Hyper-V, проводит бесплатный вебинар "Turnkey Storage Appliance Less work for you".
Это мероприятие предназначено для тех, кто хочет узнать о продукте Storage Appliance, представляющем собой законченную программно-аппаратную платформу для создания надежного и быстрого хранилища для виртуальных машин.
Вебинар пройдет 8 июня в 15-00 по московскому времени. Вести вебинар будет Тарас Швед, так что вы спокойно можете задавать вопросы на русском языке.
Зато я буду вести live-блоггинг с событий Veeam Vanguard Symposium 2016 и VeeamOn Forum 2016 London, которые пройдут 8 и 9 июня, соответственно. Если кто-то из вас хочет встретиться и пообщаться там - пишите.
Компания VMware стремительными темпами развивает свое средство для управления виртуальной инфраструктурой vSphere через браузер на базе технологии HTML5 - VMware HTML5 Web Client. Напомним, что недавно было окончательно объявлено, что следующая версия VMware vSphere не будет иметь "толстого" клиента vSphere Client, сделанного на C#, а старый и тормозной Web Client заменят новым и, возможно, быстро работающем (хотя многие очень сомневаются в этом).
Давайте посмотрим, что нового VMware добавила в последних версиях своего тонкого клиента к vCenter:
Открытие консоли ВМ из контекстного меню действий.
Миграция виртуальной машины в объект "виртуальный сервис" (vApp).
Добавление отдельного хоста ESXi в датацентр или папку Hosts.
Менеджер снапшотов теперь имеет древовидное представление с подробной информацией о каждом снапшоте. Пока еще менеджер снапшотов работает в режиме Read Only. При этом можно откатиться на любой выбранный снапшот.
Выбор спецификации для кастомизации в мастере клонирования ВМ, а также возможность фильтра по гостевым ОС.
Просмотр сообщений об ошибках для случаев, когда ВМ не может включиться в DRS-кластере.
Для кластера VMware HA можно просматривать информацию об ответных действиях в случае сбоя.
Возможность просмотра порт-групп для виртуальных коммутаторов.
Было исправлено несколько серьезных ошибок.
Подробнее о новых обновлениях VMware HTML5 Web Client 1.6 и 1.7, а также загрузить последнюю актуальную версию клиента vSphere можно по этой ссылке.
Компания VMware давненько не выпускала обновления своего главного средства для управления облачной инфраструктурой VMware vSphere. Но в самом конце мая вышел долгожданный апдейт - VMware vCloud Director 8.1. Напомним, что vCloud Director - это продукт, предназначенный для сервис-провайдеров, которые продают ресурсы публичного облака по моделям IaaS/SaaS (рапространяется по программе vCloud Air Network Program).
Основная идея новой версии vCloud Director - это полная поддержка средства сетевой виртуализации корпоративной инфраструктуры VMware NSX, а также нововведения в интерфейсе, которые ранее были доступны только через API-вызовы.
Посмотрим на полный список новых возможностей VMware vCloud Director 8.1:
Expanded UI Access to Features - поддержка функций, ранее доступных только через API, в консоли vCloud Director Web Console.
Virtual Machine Affinity Rules - теперь через vCloud Director Web Console или через vCloud API можно задавать правила раздельного/совместного существования виртуальных машин на хостах ESXi (Affinity Rules).
Object Extensibility - эта новая фича заключается в том, что теперь можно использовать расширения object extensions, представляющие собой внешние приложения, которые дополняют или перекрывают логику vCloud Director для комплексных операций, таких как, например, развертывание виртуальных сервисов vApp.
Advanced Virtual Machine Properties and Host Configurations - если ваш сервис-провайдер включил поддержку кастомных конфигураций ESXi-хостов, то можно использовать метаданные объектов vCenter для виртуальных машин, которые могут быть использованы, например, для корректного плейсмента ВМ на хостах.
VDC Permissions - администраторы облака, отвечающие за конкретных клиентов, могут ограничить доступ к VDC отдельным пользователям или группам.
Tenant throttling - администратор может ограничить объем ресурсов, который потребляет организация или пользователь. Это позволяет убедиться в том, что пользователь не выест все ресурсы в условиях нескольких одновременно запущенных долгосрочных операций.
Unattended Installation - теперь установка возможна в автоматическом режиме с помощью заранее подготовленного сценария.
Expanded Hardware Version and Guest OS support - теперь поддерживается обновленная версия виртуального железа Hardware Version 11, а также гостевые ОС Windows 10.
Полная поддержка последней версии VMware NSX - теперь уже решение VMware vShied Manager не поддерживается, а пользователям vCD предлагается мигрировать на платформу NSX.
Обновиться на vCloud Director 8.1 можно только с версии 8.0 или придется ставить его заново. Скачать решение vCD можно по этой ссылке.
На сайте проекта VMware Labs появилась еще одна полезная утилита для траблшутинга инфраструктуры виртуальных ПК VMware Horizon View. Средство VMware Logon Monitor позволяет собирать необходимую для решения проблем и поддержки информацию с рабочих ПК пользователей во время их логина в свои десктопы.
По умолчанию Logon Monitor собирает следующие метрики:
Время логина
Время старта сессии
Время последней синхронизации профиля
Время загрузки командной оболочки (shell load)
Инициализация механизма Windows Folder Redirection
Инициализация групповых политик
Время старта процессов Windows
Время начала исполнения скрипта групповых политик
Время начала исполнения сценариев PowerShell
Использование памяти
Сопоставляя данные отметки времени, администратор инфраструктуры Horizon View может понять, на каком именно этапе возникает проблема, вызывающая задержку при начале работы пользователя со своим десктопом и приложениями. В качестве настольных ОС поддерживаются Windows 7 и Windows 10, в комментариях пишут также, что Windows 8.1 x64 не поддерживается.
В ближайшее время также ожидается поддержка утилиты VMware Logon Monitor такими продуктами VMware, как Horizon Agent, Horizon Persona Management и механизмом App Volumes.
После установки Logon Monitor не требует никакой конфигурации, однако предоставляет очень гибкий механизм по управлению процессом логирования. Его описание вы можете найти вот в этом документе.
Скачать VMware Logon Monitor можно по этой ссылке.
На прошедшей на днях конференции Citrix Synergy 2016 компания Citrix сделала немало интересных анонсов, например, объявила о выпуске новой версии платформы виртуализации XenServer 7.
Помимо этого, Citrix анонсировала также и решения для автоматизации операций датацентра, в частности продукты Update и Smart Scale, которые предназначены для управления жизненным циклом виртуальных ПК и приложений в рамках единого облачного интерфейса Lifecycle Management.
Первое решение - это Update Service, оно предназначено для обновления компонентов решения XenApp. Решение Update предназначено для облачных окружений (как частных облаков, так и публичных), в которых необходимо поддерживать единый уровень обновлений программного обеспечения. Перед обновлением решение Update позволяет снять снапшот конфигурации текущей версии XenApp, чтобы потом в случае неудачного апдейта откатиться, например, с версии XenApp 7.8 обратно к XenApp 6.x.
Также поддерживается сценарий миграции с продукта для малого бизнеса Citrix VDI-in-a-box (VIAB) на полноценную версию XenDesktop, если предприятие готово расширять свою инфраструктуру.
Второй продукт - это Smart Scale Service, он позволяет масштабировать ресурсы инфраструктуры в зависимости от ее нагрузки. То есть, в 9 утра, когда пользователи приходят на работу, ресурсов под XenApp выделяется больше, а в 18-00, когда нагрузка спадает, ненужные мощности освобождаются. Все это управляется автоматически, без участия администраторов.
Citrix утверждает, что это решение позволяет экономить до 100 тысяч долларов в год для 1000 пользователей предприятия, работающих на XenApp.
Citrix Smart Scale отслеживает такие метрики, как capacity utilization, active sessions, session login, expiry times и многие другие для того, чтобы понять текущую рабочую нагрузку и автоматически выделить под нее ресурсы или освободить их.
Все это выглядит достаточно просто в интерфейсе:
Попробовать сервисы Update и Smart Scale в облаке Citrix можно уже сегодня. Для этого нужно зарегистрироваться по этой ссылке.
О том, как облачные технологии решают проблемы документооборота и меняют подход к его организации, рассказал Антон Аникин — генеральный директор компании «Андок», известной своими решениями по управлению процессами, документами и поручениями на базе системы электронного документооборота (СЭД) DocsVision.
О компании и уникальности облачных услуг
Компания «Андок» — сертифицированный партнер «ДоксВижн» — предлагает решение собственной разработки в рамках услуги СЭД DocsVision доступной в модели SaaS. Решение прошло тестирование сотрудниками «ДоксВижн» и доступно из каталога вендора. Для максимальной безопасности и надежности данных клиентов виртуальная инфраструктура услуги по аренде DocsVision размещена в облаке «ИТ-ГРАД» (IaaS), на базе ЦОД DataSpace уровня Tier III.
Среди компаний, имеющих в своей производственной среде виртуальную инфраструктуру VMware vSphere или Microsoft Hyper-V, многие применяют для защиты виртуальных сред средство vGate R2 от компании "Код безопасности", позволяющее безопасно настроить инфраструктуру согласно различным требованиям с помощью наборов политик, разграничить доступ администраторов, а также защититься от несанкционированного доступа к виртуальным ресурсам.
Новая версия vGate R2 3.0, прежде всего, отличается расширенными возможностями работы в распределенных инфраструктурах и изменением схемы лицензирования. В результате заказчики vGate смогут получить функционал продукта, в наибольшей степени отвечающий целям и задачам организации. Обновленная версия vGate (vGate R2 и vGate-S R2, релиз 3.0) поддерживает расширенный набор инструментов работы с платформами виртуализации VMware vSphere и Microsoft Hyper-V.
Ниже приведены основные нововведения новой версии vGate 3.0:
В vGate 3.0 реализована полнофункциональная работа на платформе VMware vSphere 6. В качестве сервера управления инфраструктурой виртуализации теперь может выступать vCenter Server Appliance (VCSA), а управление ESXi-хостами может осуществляться посредством ESXi Embedded Host Client.
Обновленный продукт осуществляет поддержку управления инфраструктурой на базе Microsoft Hyper-V через System Center Virtual Machine Manager, а управление кластерами Hyper-V реализовано через Failover Cluster Manager.
Для быстрой настройки привилегий пользователей используется ролевая модель доступа. При создании учетной записи можно ограничить доступ по типам объектов, предоставив его, например, только к виртуальным машинам или сетевым объектам.
У продукта появился ряд новых функций для работы в Enterprise-инфраструктурах. Например, реализована поддержка режима горячего резервирования и автопереключение сервера авторизации (High-Availability cluster). В случае потери работоспособности основного сервера в автоматическом режиме происходят переключение на резервный сервер, замена IP-адреса и оповещение администратора.
Обновленная версия продукта позволяет работать с несколькими площадками виртуализации одновременно (этот функционал доступен только в Enterprise-редакции продукта - он будет очень полезен в крупных инфраструктурах). Механизм подключения агента аутентификации к нескольким серверам авторизации vGate дает возможность взаимодействовать со всей территориально распределенной виртуальной инфраструктурой. Построение леса серверов авторизации позволяет устанавливать групповые политики безопасности, а поддержка функции Cross vCenter vMotion обеспечивает в случае аварий миграцию виртуальных машин между серверами с сохранением политик безопасности.
Помимо этого, в vGate версии 3.0 обновлены наборы политик безопасности, обеспечивающие соответствие приказам ФСТЭК России №17 и №21, стандартам СТО БР ИББС, PCI DSS и другие.
Новые версии vGate R2 и vGate-S R2 применимы для защиты конфиденциальной информации и государственной тайны. Продукты прошли инспекционный контроль ФСТЭК России в подтверждение выданных ранее сертификатов соответствия от 28.03.2011 № 2308 и от 12.07.2011 № 2383.
vGate 3.0 можно приобрести в одной из двух редакций: Standard или Enterprise (для которой доступны все функции работы в крупных инфраструктурах). Ниже приведены основные отличия этих изданий:
Получить дополнительную информацию о технических особенностях vGate и направить запрос на получение демо-ключа можно по e-mail: vgateinfo@securitycode.ru. Более подробная информация о решении представлена на странице продукта vGate R2.
Некоторое время назад мы писали про технологическое превью новой версии платформы виртуализации Citrix XenServer "Dundee" Tech Preview 3, а на днях было объявлено о выходе финальной версии Citrix XenServer 7, построенной на ядре Xen 4.6.
Давайте посмотрим на новые возможности XenServer 7:
1. Интеграция с технологиями Microsoft.
Как и всегда, XenServer от Citrix предоставляет новые возможности в этом плане:
Установка драйверов устройств ввода/вывода через Центр обновления Windows. XenServer поддерживает до 1000 ВМ на хосте, поэтому обновление драйверов Windows VM I/O drivers было проблемой до настоящего момента. Теперь же все это можно делать в автоматическом режиме.
Поддержка SMB-хранилищ в качестве общего хранилища (репозитория) для ВМ на XenServer.
Поддержка контейнеров Docker для Windows Server 2016. Ранее Docker поддерживался только для ОС Linux, но теперь добавили и поддержку Windows.
Новый Management Pack для Microsoft System Center Operations Manager (SCOM). Также напомним, что недавно мы писали о Citrix Connector 3.1 for Microsoft SCCM, который теперь поддерживается и работает.
Улучшенная поддержка Active Directory, что позволяет использовать более сложные конфигурации лесов доменов, а также само взаимодействие с каталогом AD работает быстрее.
2. Улучшенная архитектура безопасности платформы.
Совместно с компанией Bitdefender, Citrix разработала интерфейс XenServer Direct Inspect APIs, который позволяет использовать стороннее ПО для защиты гипервизора и виртуальных машин за счет технологии hypervisor memory introspection (HVMI).
На каждый хост ставится отдельный виртуальный модуль в виде ВМ - privileged security appliance (SVA), который контролирует входящий и исходящий поток к виртуальной машине, работая через доступ напрямую к гипервизору.
Ну а Bitdefender - это первый партнер Citrix, который обеспечивает защиту от сетевых угроз. Решение находится пока в стадии Tech Preview.
3. Средства мониторинга собственного состояния (Health Check).
В XenServer 7 была добавлена функциональность самодиагностики в виде Server Status Reports - отчетов, оповещающих о состоянии хост-серверов. Эти отчеты отсылаются на компонент Citrix Insight Services (CIS), который анализирует состояние многих серверов и сигнализирует о неисправностях.
4. Улучшения масштабируемости и производительности.
Здесь можно отметить следующие моменты:
Поддержка до 5 ТБ оперативной памяти на хосте.
Поддержка до 1,5 ТБ оперативной памяти виртуальной машины.
Поддерживает до 288 физических процессоров.
Поддержка до 32 виртуальных процессоров виртуальных машин (vCPU).
Поддержка до 255 VBD (Virtual Block Device) для виртуальной машины на базе технологии Citrix AppDisks.
Поддержка до 4096 VBD (Virtual Block Device) на хост-сервер.
5. Управление хост-серверами XenServer.
Во-первых, появилась возможность запустить SSH-сессию прямо из клиента XenServer:
Во-вторых, средство XenServer Conversion Manager было обновлено и теперь поддерживает пакетную конверсию физических систем на базе последних релизов Windows (включая Windows 10). Также можно переносить виртуальные машины на базе VMware vSphere 6 на XenServer.
В-третьих, расширенная поддержка средств масштабирования позволяет добавлять новые узлы к существующим пулам ресурсов, независимо от типа процессора (при условии, что они одного и того же производителя). Теперь виртуальные машины могут легко мигрировать между пулами.
6. Поддержка ускорения графики средствами Intel GVT Virtual GPU для Windows.
Вильям Лам написал интересный пост об изменении приветственного экрана физической консоли VMware ESXi. Некоторые из вас знают, что внешний вид DCUI-консоли ESXi можно менять в файле /etc/vmware/welcome.
Но руками залезать в него не нужно, вместо этого можно использовать расширенную настройку ESXi Advanced Setting, которая называется Annotations.WelcomeMessage. Ее можно изменить с помощью сценария PowerCLI / PowerShell.
Часто администраторам нужно узнать, на каком из хостов находится виртуальная машина, например, это сервер vCenter, который выключен по тем или иным причинам. В этом случае поможет вывод имен виртуальных машин прямо в физическую DCUI консоль сервера ESXi, к которой можно получить доступ напрямую с сервера или по SSH.
Ниже приведен PowerCLI-скрипта для описанного сценария, в котором все просто и понятно относительно того, как устанавливается рассмотренная выше расширенная настройка для вывода количества и списка виртуальных машин:
Конечно же, если у вас много виртуальных машин на хосте, то они просто не влезут на приветственный экран ESXi, но 15 виртуальных машин у Вильяма влезли без проблем:
Кстати, если вы хотите вывести только включенные виртуальные машины, то вы можете просто добавить фильтр:
-Filter @{"Runtime.PowerState" = "PoweredOn"}
в конце строчки, где используется командлет Get-View.
В крупных компаниях, где виртуальная инфраструктура является основой всего ИТ, иногда используется продукт VMware NSX для виртуализации и агрегации сетей виртуальных (на базе vSphere) и физических сред. Напомним, что с 3 мая этот продукт также стал доступен в трех изданиях, что позволит приобретать его и небольшим компаниям в базовом издании Standard.
Многие из вас используют решение для резервного копирования виртуальных сред - Veeam Backup and Replication, о котором мы часто пишем. Многие, да не все. Те некоторые из вас, кто еще сомневается, подойдет ли это решение для вашей виртуальной инфраструктуры, могут покликать интерактивное демо консоли продукта, где представлены все его основные возможности:
Чтобы начать самостоятельно изучать функциональность консоли, просто выберите одну из понравившихся возможностей, например, кликнем на Verified Protection и выберем функцию SureBackup, которая позволяет убеждаться в том, что резервные копии, которые вы сделали, могут быть восстановлены в производственной среде:
Здесь мы видим, что нам подсвечивают, куда кликать, чтобы мы могли пройти весь процесс по шагам, не задумываясь, куда нужно идти для выполнения задачи.
Ходим по шагам мастера создания задачи New SureBackup Job и смотрим попутно на возможные настройки и интеграции:
Самое интересное в бэкапе - это восстановление. Например, в разделе High Speed Recovery можно увидеть, как восстанавливаются отдельные файлы виртуальных машин с гостевой ОС Linux:
Какие-то фичи показывают из восьмой версии Veeam Backup and Replication, а какие-то из девятой (с обновленной и более современной консолью продукта). Например, вот мастер восстановления объектов для Oracle:
В общем, очень полезная штука, чтобы понять, какие возможности на деле предоставляет продукт Veeam B&R. Кликайте!
Компания StarWind Software, выпускающая лучший продукт Virtual SAN для создания отказоустойчивых хранилищ под виртуализацию VMware и Microsoft, выпустила интересный документ "StarWind Storage Appliance Overview".
StarWind Storage Appliance - это готовый к развертыванию инфраструктуры хранилищ для гипервизоров VMware ESXi и Microsoft Hyper-V программно-аппаратный комплекс, который можно просто масштабировать по емкости путем приобретения новых узлов, при этом обеспечивается отказоустойчивость всей подсистемы хранения:
Более подробно о таких функциях StarWind Storage Appliance, как файловая система Log-Structured File System (LSFS), серверное кэширование, дедупликация, компрессия данных при передаче, асинхронная репликация и многое другое, вы можете прочитать в документе, а также по этой ссылке.
Зачастую в тестовом окружении вам нужно создать несколько томов VMFS (например, для тестирования технологии Storage DRS и создания кластера хранилищ), но диск на машине только один. В этом случае можно вручную нарезать этот диск на разделы и отформатировать их в тома VMFS 5, которые будут использоваться в качестве виртуальных хранилищ.
Для этих целей можно использовать 2 утилиты, входящие в состав VMware ESXi 6 - PartedUtil и vmkfstools. Помните, что метод, изложенный ниже, не поддерживается для производственных систем. Используйте его только в тестовом окружении!
Итак, заходим на хост ESXi, напрямую или по SSH. Сначала нужно найти имя устройства. Для этого можно воспользоваться командой:
fdisk –l
Либо для подробной информации можно взять следующую:
esxcli storage core path list
В качастве вывода мы получим что-то вроде этого:
sata.vmhba34-sata.0:0-t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288
UID: sata.vmhba34-sata.0:0-t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288
Runtime Name: vmhba34:C0:T0:L0
Device: t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288
Device Display Name: Local ATA Disk (t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288)
Adapter: vmhba34
Channel: 0
Target: 0
LUN: 0
Plugin: NMP
State: active
Transport: sata
Adapter Identifier: sata.vmhba34
Target Identifier: sata.0:0
Adapter Transport Details: Unavailable or path is unclaimed
Target Transport Details: Unavailable or path is unclaimed
Maximum IO Size: 33553920
Можно сделать это и из vSphere Client:
Далее получаем таблицу разделов следующей командой (имя диска берем из поля Device):
Диск этот пуст, и мы получим примерно такой вывод:
msdos
29185 255 63 468862128
Например, вы хотите создать на этом диске 5 разделов (LUN) по 10 ГБ каждый. При размере сектора 512 байт, размер каждого такого диска будет 20971519 секторов. При этом первые 2048 секторов диска надо пропустить, чтобы оставить место под GPT-таблицу и выровнять разделы по лучшим практикам (под 512-байтные секторы).
Получаем следующий план разбиения разделов с номерами начальных и конечных секторов:
Аналогичные действия нужно будет проделать и с оставшимися четырьмя датасторами, после чего они станут видны в клиенте vSphere. Более подробно о процедуре изложено в KB 1009829.
Компания VMware на днях распространила официальную информацию о том, что клиент vSphere Client, написанный на C#, не будет выпущен для следующей версии платформы vSphere (вероятно, седьмой). Вместо него будут использоваться средства управления на базе двух следующих веб-платформ:
VMware vSphere HTML5 Web Client для управления инфраструктурой виртуализации через VMware vCenter (о нем мы писали вот тут). Он построен на базе технологии HTML5 и полностью заменяет собой функционал тонкого клиента VMware vSphere Web Client, который сейчас работает на основе тормозной технологии Adobe Flex (он же Flash). Он включает в себя консоли Platform Services Controller UI и vCenter Server Appliance Management UI.
Причины окончательного перехода на тонкие клиенты со стороны VMware очевидны - трудно поддерживать и тонкий, и толстый клиенты в рамках одного набора функционала, который у VMware очень и очень широкий. Многие из вас помнят, как VMware долгое время не могла включить Update Manager в состав Web Client, так как функционал там достаточно сложные. Ну и плюс к этому все больше пользователей управляют сервисами vCenter с маков, а также мобильных устройств - планшетов и телефонов, где полноценного толстого клиента просто нет. Ожидается, что тонкий клиент HTML5 будет поддерживать также и мобилки (на данный момент эта поддержка сильно ограничена).
Самое интересное в этом то, что прямо сейчас VMware не имеет релизной версии HTML5 Web Client, а только некий продукт, находящийся в статусе Technical Preview на сайте проекта VMware Labs (который, однако, весьма часто обновляется и поддерживается). Обещают, что в новой версии платформы клиент на базе HTML5 будет уже полностью готов, и переход на него пройдет безболезненно, но мы-то с вами знаем, что это не так. Новые пользователи обязательно выступят "тестировщиками" первой версии продукта. Кроме того, каков бы ни был тонкий клиент на HTML5, он все равно не будет работать так быстро, как C#-клиент, к которому привыкли многие пользователи.
Как раз вокруг этого и развернулась нешуточная дискуссия вот в этом посте, где недовольные администраторы жалуются на поведение VMware. В частности, среди минусов приводится неунифицированная среда Host Client и HTML5 Client, возможные проблемы совместимости в разных версиях браузеров, замороченность и сложность пользовательского интерфейса Web Client и прочее. И они правы - проблемы неизбежны. Например, у меня вечером обновился Google Chrome, а утром я узнал, что управление виртуальными машинами у меня в корпоративной инфраструктуре из 1000 хостов не работает.
На сайте проекта VMware Labs появилось интересное средство - VMware GOLD vApp STIG Assessment and Remediation Tool (START), которое представлет собой Docker-контейнер, способный обследовать любую удаленную Linux-систему по протоколу Security Content Automation Protocol (SCAP) в реализации OpenSCAP и исправить найденные уязвимости согласно стандарту STIG (Security Technical Implementation Guide).
На базе преконфигуренных шаблонов утилита START может обнаруживать уязвимости в других системах, после чего к ним можно применять различные действия средствами Ansible. Вы также можете видеть результаты обследования и исправления систем (assessment reports, remediation reports и hardening reports). Отчеты имеют метку времени и детали о каждой машине для быстрой идентификации системы. Кроме того, можно проверить последние полученные отчеты на различия в соответствии, а также можно указать произвольные xml-файлы отчетов для сравнения.
При проверке соответствия системы возможны два действия с найденными проблемами: remediation и hardening. Различие между ними в том, что при remediation фиксы накладываются только для тех пунктов, где найдено несоответствие системы определенной в шаблоне конфигурации, а при hardening накладываются все фиксы, независимо от текущего состояния системы.
VMware выпустила большую серию обучающих видеороликов, разъясняющих подробности работы утилиты START:
Если вы часто заходите на хост-серверы VMware ESXi по SSH, то вам может оказаться полезным плагин sshAutoConnect для vCenter, который позволяет добавить соответствующий пункт в контекстное меню vSphere Client для хостов ESXi.
Плагин sshAutoConnect состоит из двух файлов - xml, который определяет конфигурацию плагина, и, собственно, dll-библиотека с плагином. Инсталляция плагина проста - нужно положить эти два файла в отдельную папку в папке плагинов vCenter по адресу:
sshAutoConnect соединяется с хостами ESXi по логину и паролю, указанному в секции <default>, но если в разделе <custom_servers> есть логин и проль для конкретного хоста - будут использованы эти данные. Пароли тут записаны в виде base64, о том, как их получать написано вот тут.
Ну и загрузить плагин sshAutoConnect вместе с исходным кодом можно с репозитория на GitHub по этой ссылке.
Какое-то время назад мы писали о том, что технология дедупликации страниц памяти Transparent Page Sharing (TPS) с приходом больших страниц памяти становится ненужной (а в последних версиях vSphere и вовсе она отключена). Но это не значит, что сейчас TPS нигде не используется совсем - ведь большие страницы, при условии недостатка ресурсов памяти на хост-сервере, гипервизор ESXi может разламывать на маленькие, после чего дедуплицировать их.
Между тем, в последних релизах VMware vSphere, включая ESXi 6.0, появилась более гранулярная модель управления механизмом TPS, который можно задействовать для отдельных групп виртуальных машин (например, серверы обрабатывающие одни и те же данные, где вероятность дубликатов страниц высока). Называется этот механизм Salting (хэширование с солью).
Как известно, TPS производит хэширование страниц памяти виртуальных машин, после чего происходит сравнение хэшей на предмет их совпадения. Если они совпадают, то начинается побитовое сравнение этих страниц памяти, чтобы исключить ложное срабатывание дедупликации страниц (потому что, как известно, у двух разных исходных строчек теоретически может быть один хэш).
Если страницы полностью совпадают - вносятся изменения в таблицу страниц памяти, где для второй копии ставится просто ссылка на первую, а физически вторая копия страницы уничтожается.
При любой попытке записи в такую страницу со стороны виртуальной машины - мгновенно создается ее физическая копия с помощью механизма copy-on-write (CoW), и она уже перестает быть шаренной (каждая машина начинает использовать свою копию).
Так вот в последних версиях VMware vSphere механизм TPS работает не так просто. По умолчанию используется Salting, а в качестве этой самой соли используется UDID виртуальной машины, который всегда уникален для данного сервера vCenter. То есть перед снятием хэша со страницы памяти происходит добавление соли к исходным данным, а поскольку соль одинакова только для конкретной ВМ, то и дедупликация страниц со стороны TPS происходит только на уровне отдельной виртуальной машины (Intra-VM TPS).
Механизм Salting используется по умолчанию, начиная со следующих версий гипервизоров:
ESXi 5.0 Patch ESXi500-201502001
ESXi 5.1 Update 3
ESXi 5.5, Patch ESXi550-201501001
ESXi 6.0
Управлять этим механизмом можно из расширенных настроек хоста VMware ESXi (Advanced Settings, раздел Mem). По умолчанию используется расширенная настройка Mem.ShareForceSalting в значении 2. Это означает, что salting включен и работает Intra-VM TPS.
Если же мы поставим эту настройку в значение 0, как на рисунке выше, то соль перестанет добавляться к хэшу при работе алгоритма TPS, а значит он будет работать для всех виртуальных машин на хосте (Inter-VM TPS).
Ну и, как становится понятным, TPS можно включить для отдельной группы виртуальных машин на хосте ESXi, для чего нужно использовать одинаковую соль для этих виртуальных машин. Для этого в расширенных настройках виртуальной машины нужно добавить параметр sched.mem.pshare.salt с одинаковым значением у всех нужных вам ВМ (это также можно сделать и в vmx-файле).
В этом случае значением настройки Mem.ShareForceSalting должно быть 1 или 2 (разницы тут особой нет, кроме того, что если у вас используется значение 1, то при отсутствии соли включится Inter-VM sharing).
Ну и в таблице ниже приведем различия в работе алгоритма TPS для различных значений Mem.ShareForceSalting и в зависимости от заполненности sched.mem.pshare.salt для виртуальных машин.
Значение Mem. ShareForceSalting (настройка уровня хоста)
Значение sched.mem.pshare.salt (настройка уровня ВМ)
vc.uuid (свойство ВМ)
Значение соли в настройках ВМ
TPS между виртуальными машинами (Inter-VM)
TPS внутри каждой из ВМ (Intra-VM)
0
Игнорируется
Игнорируется
0
Да, между всеми машинами на хосте
Да
1
Установлено
Игнорируется
Используется sched.mem.pshare.salt
Только между ВМ с одинаковой солью
Да
1
Не установлено
Игнорируется
0
Да, между всеми машинами на хосте
Да
2
Установлено
Игнорируется
sched.mem.pshare.salt
Только между ВМ с одинаковой солью
Да
2
(по умолчанию)
Не установлено (по умолчанию)
Используется
Используется vc.uuid
No inter-VM TPS
Да
2
Не установлено
Отсутствует по какой-либо причине
Используется случайный номер для каждой ВМ
No inter-VM TPS
Да
Для более детальной информации вы можете обратиться к статье KB 2097593.
Синхронная репликация Microsoft Storage Replica работает так:
1. Приложение записывает данные.
2. Записываются данные журнала (логи) и данные уходят на резервную площадку.
3. На удаленной площадке также записываются логи.
4. С резервной площадки приходит подтверждение записи данных.
5. Для приложения запись данных считается подтвержденной.
Для асинхронной репликации процесс можно представить следующим образом:
1. Приложение записывает данные.
2. Записываются данные журнала (логи).
3. Для приложения запись данных считается подтвержденной.
4. Данные уходят на резервную площадку.
5. На удаленной площадке также записываются логи.
6. С резервной площадки приходит подтверждение записи данных.
Ну и сотрудники StartWind во главе с Антоном решили протестировать Microsoft Storage Replica в рамках четырех различных сценариев. По ссылкам ниже вы можете почитать о результатах этого тестирования:
Компания Citrix в 2014 году выпустила средство интеграции решений XenApp/XenDesktop со средством управления конфигурациями Microsoft SCCM, которое называлось Citrix Connector 7.5 for System Center Configuration Manager. Однако в последующих релизах SCCM компания Microsoft изменила объектную модель в продукте, вследствие чего коннектор Citrix престал работать.
На днях Citrix выпустила Citrix Connector 3.1 for Microsoft SCCM, который возвращает возможности интеграции с SCCM последних версий и приносит новые возможности для управления корпоративной инфраструктурой. Коннектор от Citrix позволяет публиковать приложения прямо из консоли ConfigMgr на Storefront и Receiver через XenApp, а также развертывать пакеты виртуальных приложения App-V на XenApp.
Новый коннектор поддерживает следующие вещи в плане интеграции с SCCM:
System Center Configuration Manager 1511 и более поздние версии (ConfigMgr 2012 SP1, R2 и R2 SP1 также поддерживаются).
Поддержка продукта XenDesktop 7.6, 7.7 и 7.8.
Также коннектор добавляет несколько следующих новых возможностей:
Синхронизация каталогов машин и delivery groups XenDesktop в окружение ConfigMgr.
Развертывание софта на все типы каталогов XenApp и XenDesktop (PVS, MCS, физические машины и прочее).
Поддержка MSI и приложений App-V.
Отчетность об успешно/неуспешно развернутых приложениях.
Публикация приложений из консоли ConfigMgr на Storefront и Receiver через XenApp.
Развертыание HDX-совместимых приложений на компьютеру, которые уже находятся под управлением SCCM.
Параллельная работа совместно с XenApp 6.5 Connector.
Почти все из вас, кто делает резервные копии виртуальных машин на платформах VMware vSphere и Microsoft Hyper-V, делают это с помощью продукта Veeam Backup and Replication. Многие администраторы задаются вопросом - а сколько конкретно места нужно на диске для хранения резервных копий и точек восстановления в соответствии с настроенной политикой резервного копирования (тип бэкапа, частота и число этих Restore Points).
Вот тут вот выложили простой, но очень полезный калькулятор/симулятор необходимой дисковой емкости, которую вам потребуется заложить под хранение резервных копий Veeam Backup and Replication. В качестве исходных данных принимаются следующие параметры инфраструктуры и задач резервного копирования (backup jobs):
Тип резервного копирования (инкрементальное/полное).
Объем данных виртуальных машин.
Число хранимых точек восстановления.
Оценка изменения данных за период между бэкапами в процентах.
Коэффициент компрессии полного или инкрементального бэкапа.
Частота резервного копирования.
Также можно симулировать рост данных исходных ВМ в процентах на нужное количество лет.
Как вы видите, для инкрементальных бэкапов можно задать дни и месяцы, когда нужно делать полный бэкап виртуальных машин. Кроме того, в верхней части есть уже готовые шаблоны настроенных политик резервного копирования:
Результатом симуляции будет следующий расчет с привязкой датам при создании файлов vbk и vib определенного размера (обратите внимание, что нужно также закладывать емкость на различные рабочие операции на хранилище):
На прошлой неделе компания VMware обновила не только клиент для управления хостами VMware ESXi Embedded Host Client до версии 8, но и выпустила обновление нового тонкого клиента для управления виртуальной инфраструктурой vSphere HTML5 Web Client 1.4. Напомним, что в конце апреля мы уже писали про новые возможности версии HTML5 Web Client 1.2, а ниже рассмотрим новые возможности сразу двух версий - 1.3 и 1.4, которые были выпущены с очень небольшим интервалом совсем недавно.
Итак, что нового в vSphere HTML5 Web Client 1.3/1.4:
Теперь при создании виртуальной машины можно выбрать кластер хранилищ (datastore cluster) в качестве хранилища ВМ (но пока нельзя отключить DRS).
Возможность загрузить файл на Datastore ([Datastore] -> Manage -> Files). При этом не требуется Client Integration Plugin.
Виртуальные машины теперь можно мигрировать между пулами ресурсов (Resource Pools).
Лучше стало работать добавление устройств к виртуальной машине - теперь есть единое меню.
Имена файлов самого виртуального модуля теперь отражают версии клиента (OVA и RPM).
В Inventory теперь больше информации о виртуальных сервисах vApps.
Появилась возможность редактирования настроек SCSI-контроллера.
Появилась возможность горячего удаления CD/DVD-приводов.
Также было исправлено несколько серьезных багов, список которых приведен вот тут.
Скачать последнюю версию vSphere HTML5 Web Client 1.4 можно по этой ссылке.