Компания Citrix в 2014 году выпустила средство интеграции решений XenApp/XenDesktop со средством управления конфигурациями Microsoft SCCM, которое называлось Citrix Connector 7.5 for System Center Configuration Manager. Однако в последующих релизах SCCM компания Microsoft изменила объектную модель в продукте, вследствие чего коннектор Citrix престал работать.
На днях Citrix выпустила Citrix Connector 3.1 for Microsoft SCCM, который возвращает возможности интеграции с SCCM последних версий и приносит новые возможности для управления корпоративной инфраструктурой. Коннектор от Citrix позволяет публиковать приложения прямо из консоли ConfigMgr на Storefront и Receiver через XenApp, а также развертывать пакеты виртуальных приложения App-V на XenApp.
Новый коннектор поддерживает следующие вещи в плане интеграции с SCCM:
System Center Configuration Manager 1511 и более поздние версии (ConfigMgr 2012 SP1, R2 и R2 SP1 также поддерживаются).
Поддержка продукта XenDesktop 7.6, 7.7 и 7.8.
Также коннектор добавляет несколько следующих новых возможностей:
Синхронизация каталогов машин и delivery groups XenDesktop в окружение ConfigMgr.
Развертывание софта на все типы каталогов XenApp и XenDesktop (PVS, MCS, физические машины и прочее).
Поддержка MSI и приложений App-V.
Отчетность об успешно/неуспешно развернутых приложениях.
Публикация приложений из консоли ConfigMgr на Storefront и Receiver через XenApp.
Развертыание HDX-совместимых приложений на компьютеру, которые уже находятся под управлением SCCM.
Параллельная работа совместно с XenApp 6.5 Connector.
Почти все из вас, кто делает резервные копии виртуальных машин на платформах VMware vSphere и Microsoft Hyper-V, делают это с помощью продукта Veeam Backup and Replication. Многие администраторы задаются вопросом - а сколько конкретно места нужно на диске для хранения резервных копий и точек восстановления в соответствии с настроенной политикой резервного копирования (тип бэкапа, частота и число этих Restore Points).
Вот тут вот выложили простой, но очень полезный калькулятор/симулятор необходимой дисковой емкости, которую вам потребуется заложить под хранение резервных копий Veeam Backup and Replication. В качестве исходных данных принимаются следующие параметры инфраструктуры и задач резервного копирования (backup jobs):
Тип резервного копирования (инкрементальное/полное).
Объем данных виртуальных машин.
Число хранимых точек восстановления.
Оценка изменения данных за период между бэкапами в процентах.
Коэффициент компрессии полного или инкрементального бэкапа.
Частота резервного копирования.
Также можно симулировать рост данных исходных ВМ в процентах на нужное количество лет.
Как вы видите, для инкрементальных бэкапов можно задать дни и месяцы, когда нужно делать полный бэкап виртуальных машин. Кроме того, в верхней части есть уже готовые шаблоны настроенных политик резервного копирования:
Результатом симуляции будет следующий расчет с привязкой датам при создании файлов vbk и vib определенного размера (обратите внимание, что нужно также закладывать емкость на различные рабочие операции на хранилище):
На прошлой неделе компания VMware обновила не только клиент для управления хостами VMware ESXi Embedded Host Client до версии 8, но и выпустила обновление нового тонкого клиента для управления виртуальной инфраструктурой vSphere HTML5 Web Client 1.4. Напомним, что в конце апреля мы уже писали про новые возможности версии HTML5 Web Client 1.2, а ниже рассмотрим новые возможности сразу двух версий - 1.3 и 1.4, которые были выпущены с очень небольшим интервалом совсем недавно.
Итак, что нового в vSphere HTML5 Web Client 1.3/1.4:
Теперь при создании виртуальной машины можно выбрать кластер хранилищ (datastore cluster) в качестве хранилища ВМ (но пока нельзя отключить DRS).
Возможность загрузить файл на Datastore ([Datastore] -> Manage -> Files). При этом не требуется Client Integration Plugin.
Виртуальные машины теперь можно мигрировать между пулами ресурсов (Resource Pools).
Лучше стало работать добавление устройств к виртуальной машине - теперь есть единое меню.
Имена файлов самого виртуального модуля теперь отражают версии клиента (OVA и RPM).
В Inventory теперь больше информации о виртуальных сервисах vApps.
Появилась возможность редактирования настроек SCSI-контроллера.
Появилась возможность горячего удаления CD/DVD-приводов.
Также было исправлено несколько серьезных багов, список которых приведен вот тут.
Скачать последнюю версию vSphere HTML5 Web Client 1.4 можно по этой ссылке.
Компания StarWind Software, производитель лучшего решения для создания программных iSCSI-хранилищ под виртуализацию, весьма часто проводит практические вебинары, посвященные отдельным аспектам настройки своего продукта. Некоторое время назад сотрудники компании рассказывали о том, как обновить Virtual SAN без простоя инфраструктуры, а также о настройке решения StarWind VTL. В этот раз речь пойдет о правильной настройке сетевых интерфейсов Virtual SAN для доступа к хранилищам по протоколу iSCSI (инициатор и таргет), а также необходимой конфигурации сетевых интерфейсов на хосте хранения.
Мы уже много писали про клиент для управления хост-серверами VMware ESXi Embedded Host Client, который поставляется в виде виртуального модуля, доступного на сайте проекта VMware Labs. Начиная с версии VMware vSphere 6.0 Update 2, он вошел в стандартную поставку ESXi (клиент седьмой версии). Но сам Embedded Host Client продолжает также развиваться и как отдельный проект. На днях было выпущено обновление - VMware ESXi Embedded Host Client v8.
Посмотрим на основной список новых возможностей Host Client:
Основное
Таблицы (гриды) теперь с фильтрами/поиском и подсветкой по паттерну поиска.
Большинство таблиц поддерживает контекстное меню по правой кнопке для колонок.
Автоисправление конфигурации прокси, когда обнаруживаются конфликты путей.
Исправления приветственной страницы: нет ошибки JSON Parse error, поддержка директив {ignore}{/ignore} и {accept}Message beside checkbox{/accept} (для того, чтобы заставить пользователя принять условия показываемого при логине сообщения). Делается это в файле /etc/vmware/welcome.
Улучшения отображения интерфейса в разделе производительность: поиск/фильтры, улучшенное отображение линий и т.п.
Хост ESXi
Поддержка опций VSAN maintenance mode.
Фиксы багов Advanced Configuration.
Улучшенное отображение аппаратных сенсоров.
Виртуальные машины
Добавление звуковых контроллеров в ВМ.
Улучшенная валидация при добавлении последовательных портов.
Улучшенный интерфейс для Advanced Settings виртуальной машины.
Пофикшены некоторые проблемы при редактировании настроек ВМ на ESXi 5.0.
Поддержка добавления/удаления пробрасываемых USB-устройств (passthrough). На данный момент это доступно только для включенных машин.
В раздел мониторинга производительности были добавлены подразделы Disk и Network.
Теперь можно импортировать OVA любого размера + мастер стал удобнее и быстрее.
Больше функций по отсылке комбинаций клавиш в гостевую ОС (Ctrl-c, например).
Доступ к меню действий, когда консоль находится в полноэкранном режиме.
Возможность загрузки VMRC-консоли напрямую с хоста ESXi.
Пофикшен баг с отображением представления VM summary, которое запрашивало пароль.
Пофикшен баг при изменении масштаба консоли.
Поддержка португальской клавиатуры.
Отображение полной информации об IP-конфигурации ВМ в summary.
Хранилища
Поддержка конфигурации software iSCSI: Enable/disable, Authentication settings, Advanced configuration, Add/remove port bindings, Add/remove static targets, Add/remove dynamic targets.
Отображение статуса устройства (включая условия ошибок iSCSI) теперь более очевидно - она на иконке в таблице устройств.
Сеть
Возможность изменения MTU для интерфейса VMkernel.
Улучшенная работа с правилами фаервола.
Пофикшен баг с редактированием интерфейсов VMkernel для ESXi 5.5.
Скачать VMware ESXi Embedded Host Client v8 можно по этой ссылке.
Некоторые из вас слышали о продукте VMware NSX, которые представляет собой платформу для виртуализации сетей виртуальных (на базе vSphere) и физических сред, которая ранее была доступна только для крупных предприятий ввиду своей высокой цены.
С 3 мая компания VMware решила изменить этот подход, представив решение NSX в трех изданиях - Standard, Advanced и Enterprise. Теперь и небольшие компании смогут использовать издание Standard за меньшую цену и постепенно расти до издания Enteprise, если возникнет потребность в большем функционале платформы.
Все три издания лицензируются по физическим процессорам серверов (чтобы соответствовать изданиям VMware Virtual SAN), однако издание Advanced лицензируется также и по пользователям, чтобы NSX было удобно применять в VDI-средах.
В целом издания VMware NSX можно описать так:
Standard - это базовые возможности распределенной коммутации и маршрутизации, которые подходят для совместного использования с vSphere Standard. Вы сможете создавать сети VXLAN в виртуальной инфраструктуре и соединять их с физической сетью предприятия с помощью NSX Edge, но остальные интересные возможности NSX будут недоступны, так как Distributed Firewalling и балансировка нагрузки. Также доступна интеграция с OpenStack через API.
Advanced - это уже более интересное издание, здесь уже есть интеграция с Active Directory и такие компоненты, как Edge load balancing и Distributed Firewall. Но здесь еще нет возможностей VPN и поддержки нескольких сайтов со своими vCenter. Это издание подойдет большинству пользователей, у которых есть только один датацентр. Также его удобно использовать для создания сетевой платформы инфраструктуры виртуальных ПК.
Enterprise - это полнофункциональное издание для большой сетевой инфраструктуры, а также предприятий с несколькими ЦОД, в которых присутствует несколько серверов vCenter, объединенных между собой. Тут также присутствуют функции распределенной балансировки (пока только в режиме Tech Preview).
Приведем ниже полное сравнение возможностей изданий VMware NSX 6.2, а краткое доступно вот тут.
NSX for vSphere 6.2
Возможность
Standard
Advanced
Enterprise
Hypervisors supported
ESXi 5.5
ESXi 6.0
vCenter 5.5
vCenter 6.0
Cross vCenter Networking & Security
Controller Architecture
NSX Controller
Universal Controller for X-VC
Optimized ARP Learning, BCAST supression
Switching
Encapsulation Format
VXLAN
Replication Mode for VXLAN
Multicast
Hybrid
Unicast
Overlay to VLAN bridging
SW Bridge (ESXi-based)
Hardware VTEP (OVSDB) with L2 Bridging
Universal Distributed Logical Switching (X-VC)
Multiple VTEP Support
Routing
Distributed Routing (IPv4 Only)
Distributed Routing - Static
Distributed Routing - Dynamic Routing with BGP
Distributed Routing - Dynamic Routing with OSPF
Equal Cost Multi-Pathing with Distributed Routing
Universal Distributed Logical Router (X-VC)
Dynamic Routing without Control VM (Static Only)
Active-standby Router Control VM
Edge Routing (N-S)
Edge Routing Static - IPv4
Edge Routing Static - IPv6
Dynamic Routing with NSX Edge (BGP) IPv4
Dynamic Routing with NSX Edge (OSPFv2) IPv4
Equal Cost Multi-Pathing with NSX Edge
Egress Routing Optimization in X-VC
DHCP Relay
Active-Standby NSX Edge Routing
VLAN Trunk (sub-interface) support
VXLAN Trunk (sub-interface) support
Per Interface RPF check on NSX Edge
Services
NAT Support
NAT Support for NSX Edge
Source NAT
Destination NAT
Stateless NAT
ALG Support for NAT
DDI
DHCP Server
DHCP Relay
DNS Relay
VPN
IPSEC VPN
SSL VPN
L2 VPN (L2 extension with SSL VPN)
802.1Q Trunks over L2 VPN
Security
Firewall - General
Single UI for Firewall Rule Enforcement - NS+ EW
Spoofguard
Firewall Logging
Rule Export
Auto-save & Rollback of Firewall rules
Granular Sections of Firewall rule table
Distributed Firewall
DFW - L2, L3 Rules
DFW - vCenter Object Based Rules
Identity Firewall Rules (AD Integration)
IPFix Support for DFW
Context-based control of FW enforcement
(applied to objects)
Компания VMware выпустила весьма полезный документ "VMware Virtual SAN 6.2
Network Design Guide", в котором приведены конкретные рекомендации по настройке и конфигурации сети при организации отказоустойчивых кластеров хранилищ.
Посмотрим, какие интересные моменты есть в документе. Например, рассматривается следующая архитектура построения кластера Virtual SAN (это Leaf-Spine архитектура):
В такой сети показатель переподписки (oversubscription) между стойками равен 4:1 (от хостов идет 16 линков по 10 Гбит к свичу, от которого идет 4 линка по 10 Гбит к Spine-коммутатору). В этом случае, если предположить, что на хостах 10 ТБ емкости, из которых 6 ТБ занимают данные виртуальных машин, и вдруг возникнет необходимость операции rebuild для кластера (при FTT=1), то при использовании 3/4 пропускной способности канала (то есть 30 Гбит/с) операция займет 26 минут. Если же объем данных на хосте увеличить до 12 ТБ, а канал уменьшить до 10 Гбит/с, то rebuild займет 156 минут. Мораль такова - нельзя перебарщивать с переподпиской, а также нужно обеспечить широкий канал между узлами кластера.
Еще из рекомендаций в документе:
Отключите Flow Control на физическом оборудовании, у Virtual SAN есть свой механизм контроля перегрузки канала.
Используйте vSphere Distributed Switch (VDS) совместно с Virtual SAN.
Настройте Load Based Teaming (LBT), который балансирует нагрузку, в зависимости от загрузки физического адаптера (похоже на Virtual Port ID, только привязка к порту пересматривается каждые 30 секунд).
Если используете несколько кластеров Virtual SAN - помещайте трафик каждого из них в отдельный VLAN.
Если в датацентре используются большие кадры jumbo frames - используйте их в кластере Virtual SAN, но если не используются - то отдельно включать их не надо.
Включите Cisco Discovery Protocol (CDP) и Link Layer Discovery
Protocol (LLDP) в режимах и приема, и передачи.
В документе присутствует еще несколько интересных рекомендаций, прочитать которые будет особенно интересно администраторам крупных инфраструктур и больших кластеров Virtual SAN.
Интересный пост написал Duncan Epping о растянутом кластере (Stretched Cluster) Virtual SAN и обработке события изоляции площадки механизмами HA и VSAN. Изложим тут его вкратце.
Как вы знаете, растянутый кластер Virtual SAN состоит из трех компонентов - две площадки с хранилищами VSAN и виртуальными машинами и одна площадка, выступающая как "свидетель" (Witness) и необходимая для принятия решения о том, какая площадка выпала из внешнего мира (то есть с ней нет связи), а какая способна продолжать поддерживать работу виртуальных машин (как в плане хранения, так и в плане исполнения на вычислительных ресурсах хостов).
Таким образом, обычно схема растянутого кластера выглядит так:
Теперь, допустим, на основной площадке (Site 1) произошла авария - и хосты ESXi с виртуальными машинами стали частично или полностью недоступны. При этом теряется ее связь как со второй площадкой (Site 2), так и с компонентом Witness на третьей площадке.
В этом случае происходит следующее:
Хосты площадки Site 1 имеют связь между собой, события внутренней изоляции не происходит, поэтому HA не реагирует на ситуацию.
Однако кластер Virtual SAN понимает, что площадка Site 1 изолирована от Site 2 и Witness (нет кворума), а значит и от внешнего мира, поэтому принимает решение выключить виртуальные машины. Это поведение можно изменить, установив расширенную настройку VSAN.AutoTerminateGhostVm в значение 0 (но делать это не рекомендуется).
На второй площадке (Site 2) происходят выборы нового Master-узла в кластере VMware HA. Этот узел сверяется со списком protectedlist (в нем пока нет машин из Site 1), добавляет новые ВМ туда и берет на себя владение машинами с первого узла, так как теперь есть кворум у второй площадки. Что такое кворум? Это 2 компонента из трех (большинство) в растянутом кластере - сама эта площадка и компонент Witness (они видят связь друг с другом). Таким образом, VMware HA на второй площадке начинает восстановление виртуальных машин первого сайта.
Как VMware HA убеждается, что на первой площадке эти машины выключены? Да никак - просто по дизайну заложено, что кластер Virtual SAN в случае изоляции площадки Site 1 потушит все ее виртуальные машины, поэтому владение этими машинами перейдет ко второй площадке.
Ну и, конечно же, тут нельзя не порекомендовать интереснейший документ VMware vSphere 6.x HA Deepdive, в котором есть все ответы на подобные вопросы.
Как многим из вас известно, компания StarWind делает лучшее в отрасли решение Virtual SAN для создания программных отказоустойчивых хранилищ под виртуализацию VMware vSphere и Microsoft Hyper-V. А поскольку этот продукт находится на самом нижнем уровне и обеспечивает хранение виртуальных машин, важно, чтобы операции с ним, такие как обновление или реконфигурация, проходили прозрачно для виртуальных машин, без простоя виртуальной инфраструктуры.
Как многие из вас знают, в последней версии решения VMware Horizon 7 появился механизм аутентификации True SSO. Эта штука связывает средство единой аутентификации VMware Identity Manager с решением VMware Horizon 7 для решения задач одноразовой аутентификации пользователя различными методами (пароль, смарт-карта и т.п.), чтобы после этого он получал доступ к своему виртуальному ПК и приложениям без дополнительной аутентификации в Active Directory.
Задача эта важна, поскольку, например, VMware Horizon View используется в медицинских учереждениях, а там важно, чтобы врач получал мгновенный доступ к своему ПК, который может быть виртуальным. С помощью True SSO он теперь может просто приложить смарт-карту, после чего получит доступ к своим виртуальным ресурсам, на которые даны разрешения в инфраструктуре VMware View.
VMware Identity Manager Standard включен в издания VMware Horizon 7 Advanced и Enterprise, поэтому вы сразу можете приступать к работе через механизм True SSO. Суть работы этого механизма такова - сначала пользователь авторизуется через принятый в компании метод авторизации. Это может быть один из следующих (то, что поддерживает Identity Manager):
RSA SecurID
Kerberos
RADIUS authentication
RSA Adaptive Authentication
Сторонние провайдеры аутентификации, например, биометрические системы.
Далее пользователь уже может запустить любой десктоп или hosted-приложение уже без необходимости ввода своих паролей в Active Directory или какой-либо другой аутентификации. True SSO использует механизм SAML (Security Assertion Markup Language) для того чтобы передать User Principal Name (например, jdoe@example.com) к службе аутентификации, чтобы получить доступ к учетной записи AD. Затем Horizon 7 генерирует краткосрочные сертификаты для логина в гостевую ОС Windows виртуального ПК.
Преимущества этого метода таковы:
Отделение процесса аутентификации от непосредственно доступа к виртуальному ПК и приложениям (пользователь точно знает, что аутентифицироваться он будет лишь однажды - как подошел к компьютеру).
Повышенная безопасность - весь обмен идет на базе сертификатов, и пароли не гуляют по датацентру.
Поддержка большого набора методов аутентификации, приведенных выше. Если мы захотим поменять используемый метод - это не затронет инфраструктуру в целом.
Вот как работает True SSO:
1. Пользователь аутентифицируется в VMware Identify Manager одним из способов описанных выше. После этого пользователь выбирает десктоп или приложение из доступных ему, которое он хочет запустить, в консоли VMware Identity Manager.
2. Запускается Horizon Client под учетными данными пользователя, а его креды перенаправляются на View Connection Server.
3. View Connection Server валидирует идентификацию пользователя в Identify Manager путем отсылки SAML-запроса.
4. За счет использования службы Enrollment Service, Horizon 7 просит службу Microsoft Certificate Authority (CA) сгенерировать временный сертификат от имени пользователя.
5. Horizon 7 показывает этот сертификат ОС Windows виртуального ПК.
6. Windows аутентифицирует через этот сертификат пользователя в службе Active Directory.
7. Пользователь логинится в Windows-десктоп или приложение, а удаленная сессия обслуживается через Horizon Client.
Для работы механизма True SSO вам понадобится отдельная служба Enrollment Service, которая может быть развернута на машине с ОС Windows Server 2008 R2 или Windows Server 2012 R2 (4 ГБ оперативной памяти будет достаточно). Сам True SSO поддерживается для всех клиентских Windows-систем, а также протоколов доступа к виртуальным ПК, включая Blast Extreme и HTML Access.
Компания ИТ-ГРАД приглашает Вас принять участие в бесплатном тренинге, посвященном технологиям Veeam и NetApp для обеспечения непрерывности бизнеса.
Основные вопросы, которые будут затронуты на мероприятии:
Backup составляет чрезвычайно важную часть плана обеспечения непрерывности бизнеса в любой организации, но требует больших ресурсов. Как оптимизировать затраты и организовать безотказную работу компании?
Как с помощью уникальных технологий NetApp можно обеспечить отсутствие простоев и эффективное перемещение продуктивных данных между облаками?
На мероприятии вы узнаете:
Об организации высокой доступности и защите данных средствами СХД NetApp
Об увеличении скорости бэкапа и восстановления данных при совместной работе Veeam и NetApp
О преимуществах хранения бэкапа в облаке провайдера.
Кроме того, увидите техническую демонстрацию резервного копирования в облако провайдера.
Дата и время: 18 мая 2016г.,
10.00 - 14.00 Место: Holiday Inn - Simonovsky, Зал Крутицкий, Москва, ул. Симоновский Вал, 2
На днях компания Veeam Software, известная своим лучшим в отрасли продуктом для защиты и мониторинга виртуальных сред Veeam Availability Suite (о котором мы писали вот тут), анонсировала обновление своего решения - Veeam Availability Suite 9.5.
Традиционно, Veeam будет постепенно раскрывать подробности о новых возможностях Availability Suite, а пока представлена была только первая фича - интеграция с аппаратными хранилищами Nimble Storage.
В рамках данной интеграции будут доступны 3 ключевые возможности:
Backup from Storage Snapshots - возможность создавать резервные копии виртуальных машин путем снятия аппаратных снапшотов хранилища (средствами технологии native snapshot scheduling engine), а также оркестрация операций репликации ВМ на резервном хранилище.
Veeam Explorer for Storage Snapshots - восстановление виртуальных машин из снапшотов хранилищ или реплицированных копий, а также восстановление отдельных объектов (файлов, объектов приложений, таких как письма Exchange).
On-Demand Sandbox for Storage Snapshots - возможность использовать аппаратную интеграцию для создания изолированных окружений, например, для целей тестирования восстановления резервных копий.
Для того, чтобы получить преимущества Advanced Storage Integration для Veeam Backup and Replication, который является частью Availability Suite, нужно иметь Nimble Operating System версии 2.3 или более поздней, гипервизор vSphere 4.1, 5.x или 6.0, а также Veeam Backup & Replication 9.5.
Больше подробностей об интеграции Veeam Availability Suite и Nimble Storage вы найдете в блоге Veeam. А следить за новостями по продукту Veeam Availability Suite 9.5 можно вот тут.
Ну и еще одна новость от Veeam - открыта регистрация на VeeamON Forum 2016, который пройдет 26 мая в Москве. Это главное мероприятие компании Veeam в России за целый год, поэтому если продукты компании вам интересны - обязательно посетите его.
Известно точно, что выступит - Дэниэл Фрид, старший вице-президент по продажам и маркетингу Veeam. Будут выступления заказчиков, спонсоров. В прошлом году это были HPE, NetApp, Microsoft, Cisco. Будут специальный гость (возможно это президент компании - Ратмир Тимашев) и, конечно же, вечеринка. Приходите!
На сайте Hands-on-Labs (HOL), где компания VMware размещает практические задания для администраторов в виде онлайн-лабораторных работ, появилась лабораторка, посвященная VMware vRealize Automation 7. Кстати, не стоит путать Hands-on-Labs, где нужно выполнять определенные задачи в консолях, и демо продуктов
VMware Feature Walkthrough, основная цель которых показать доступные фичи отдельных решений.
Лабораторная работа по "HOL-SDC-1633 vRealize Automation 7: What's New" доступна по этой ссылке:
Вы сможете самостоятельно узнать о новой архитектуре развертывания решения, новых мастерах и новой службе vIDM Identity Management service.
Лабораторная работа по VMware vRealize Automation 7 содержит в себе 6 модулей:
What's New Overview
Architecture, Installation and VMware Identity Manager
Converged Blueprint Basics - IaaS, NSX and Application Authoring
Converged Blueprints Advanced - XaaS, Dependencies and Parameters
Mission Extensible: Event Broker for Lifecycle Extensibility
Enhanced vRA Troubleshooting with Log Insight 3
Все вместе они займут три с половиной часа вашего времени. Вы поработаете с Converged Blueprint Designer и создадите собственные NSX Micro-Segmented blueprints, а также интегрируете решение с такими продуктами для управления жизненным циклом систем, как Puppet. Кроме того, вы сможете самостоятельно создать рабочие процессы в Event Broker, поработаете с ITSM-утилитами и проведете поиск и решение проблем в виртуальной инфраструктуре с помощью Log Insight content pack.
Интересная штука - при свежей установке или обновлении на VMware vCenter Server 6.0, если вы обычным пользователем без глобальных административных привилегий зайдете на вкладку Monitor -> Hardware Status -> Sensors для просмотра данных аппаратных сенсоров одного из хостов, вы увидите сообщение:
No host data available
Оказывается, это известная проблема, и описана она в KB 2112847. На данный момент для нее нет решения, кроме как добавить данному пользователю Global Permissions через Web Client.
Для этого нужно сделать следующее:
1. Зайти в Web Client под аккаунтом Administrator@vsphere.local или другим, у которого есть административные привилегии по управлению SSO.
2. Перейти на вкладку Administration > Global Permissions > Manage.
3. Нажать иконку + и добавить пользователю Global Permissions, выбрав его из соответствующего домена/группы.
Помните, что Global Permissions дают неограниченный доступ к просмотру и управлению объектами датацентра.
На очередном ежечетверговом вебинаре от StarWind вы сможете узнать все о настройке решения StarWind VTL, которое набирает популярность в последние месяцы. Это мероприятие позволит вам узнать о деталях настройки продукта на основе реальных сценариев его использования заказчиками StarWind, а также наглядно увидеть все эти шаги в консоли продукта в рамках онлайн-демо.
Вебинар пройдет 28 апреля в 15-00 по московскому времени. Зарегистрироваться можно по этой ссылке. Мероприятие проводит Богдан Савченко, а значит вы сможете задавать вопросы на русском языке.
Есть пара интересных постов, на базе которых мы попробуем вкратце описать поведение кластера VMware Virtual SAN в случае, если при развертывании виртуальной машины кластер не способен обеспечить требуемые политики хранилищ (Storage Policies).
1. Обычный кластер Virtual SAN.
Если при развертывании новой ВМ в кластере VSAN невозможно обеспечить требуемые политики хранилищ (например, не хватает места для создания зеркалируемых объектов реплик), а именно:
то виртуальная машина не сможет быть развернута в кластере. Но есть такая настройка Force Provisioning для VM Storage Policy, которая позволяет игнорировать указанные 3 параметра при развертывании новой ВМ в кластере.
Однако надо понимать, что при использовании Force Provisioning происходит не понижение требований кластера к хранилищу виртуальной машины (например, вместо FTT=2 можно было бы проверить FTT=1), а использование следующих параметров:
NumberOfFailuresToTolerate = 0
NumberOfDiskStripesPerObject = 1
FlashReadCacheReservation = 0
То есть нужно просто аллоцировать место под виртуальную машину, совершенно без соблюдения требований к дублированию данных и резервированию кэша.
Но кластер Virtual SAN имеет еще одну специфическую черту - если вы использовали Force Provisioning при недостатке дисковых ресурсов, то когда они освободятся, для хранилища машины будут сделаны реплики дисковых объектов и прочие операции, чтобы она все-таки соответствовала требуемым политикам хранилищ. Администраторам надо иметь эту особенность в виду.
И еще один момент - так как в случае Force Provisioning может храниться только одна копия дисковых объектов, то, например, если при переводе хоста в режим Maintenance Mode случится какой-нибудь сбой с его хранилищем - реально можно потерять эту машину целиком. Делайте бэкап и, по-возможности, не используйте Force Provisioning - старайтесь соблюдать политики хранилищ хотя бы на уровне FTT=1.
2. Растянутый кластер (Stretched Cluster).
В случае растянутого кластера появляется еще один компонент - Witness Appliance, следящий за ситуацией Split Brain, которая может появиться между площадками. Если вырубить этот виртуальный модуль и попытаться включить виртуальную машину или создать новую ВМ, то кластер Virtual SAN (несмотря на то, что он Failed и политика хранилищ не соблюдена) позволит это сделать, правда будет ругаться, что машина не соответствует текущим политикам хранилищ:
В остальном растянутый кластер ведет себя по отношению к Force Provisioning так же, как и обычный.
Не так давно мы писали о том, как поддерживает резервное копирования виртуальных машин на томах Virtual Volumes (VVols) главный продукт в индустрии Veeam Backup and Replication. Технически бэкап ВМ на томах VVols ничем не отличается от стандартного бэкапа в VMware vSphere, так как создание снапшота проходит через единый механизм как для обычных виртуальных хранилищ, так и для Virtual Volumes. Достигается это посредством поддержки продуктом для резервного копирования интерфейса vSphere APIs for Data Protection (VADP).
VADP уже достаточно давно поддерживается решениями для резервного копирования виртуальных машин, поэтому вы можете смело использовать их для бэкапа ВМ на томах VVols, начиная со следующих версий:
Для успешного резервного копирования через VADP надо обязательно иметь доступ к vCenter, делать его резервную копию, а также создать бэкап виртуальной машины, реализующей VASA Provider (VP), если он не физически реализован на массиве, а поставляется как ВМ.
Нужно помнить, что VASA Provider (если это ВМ) содержит в себе структуру томов VVols (и маппинги машин к устройствам), и если этот компонент будет потерян, то вы полностью потеряете управление над хранилищами. Надо сказать, что вендоры решений с поддержкой VVols, как правило, сами реализуют отказо- и катастрофоустойчивость своих VP, но необходимо помнить, что это критически важный компонент и неплохо бы делать его резервное копирование.
Важным моментом также является то, что SAN-to-SAN бэкап не работает на томах VVols ни в одном из продуктов для резервного копирования. Причина проста - еще не разработано универсального стабильного API для прямого доступа к томам VVols со стороны медиа-серверов РК.
Важный момент касается снапшотов для томов VVols. Если в традиционных хранилищах не рекомендовалось делать более 2-3 снапшотов (хотя поддерживалось дерево до 32 штук) и хранить их следовало не более 24-72 часов, то для Virtual Volumes все работает несколько иначе:
В среде VVols при снятии снапшота базовый диск остается режиме Read/Write (это все делает массив), то есть контекст записи данных никуда не переключается, и изменения пишутся в базовый диск. В снапшоты (это отдельные тома VVol) пишется только информация об изменениях базового диска (какие дисковые блоки были изменены с момента снятия снапшота).
Ну а при удалении снапшота по окончанию резервного копирования никакой консолидации с базовым диском производить не требуется - так как мы продолжаем с ним работать, просто отбрасывая дельта-диски. Ну а мораль такова: снапшоты с VVols уже не так плохи, как раньше!
Ну и несколько полезных ресурсов о Virtual Volumes:
Только в понедельник мы писали о трех скрытых возможностях в vSphere HTML5 Web Client, а вот буквально вчера VMware выпустила обновление следующего поколения тонкого клиента для управления виртуальной инфраструктурой - vSphere HTML5 Web Client 1.2, где есть одна из этих возможностей уже включенная в GUI клиента. Напомним, что о версии 1.1 h5client мы писали недавно вот тут.
Кстати, недавно также обновился и дизайн проекта VMware Labs (по-моему, стало хуже - будто бы это версия для слабовидящих).
Давате посмотрим, что нового в vSphere HTML5 Web Client 1.2:
Возможность загрузки файла с виртуального хранилища.
Перенаправление URL: ваши старые браузерные закладки для Web Client теперь должны работать, например вот такие ссылки:
https://[h5client ip or domain name]/vsphere-client
https://[h5client ip or domain name]:9443/vsphere-client
Перенаправляют на h5client:
https://[ip or domain name]:9443/ui
Это потребует запустить скрипт "firewall.sh", информация о котором доступна на шаге 5 инструкций по установке. Надо просто выполнить следующую команду:
Помните осенью прошлого года компания VMware проводила онлайн-мероприятие vForum? В этом году году также будет это интересное событие - VMware vForum 2016 Online. И пройдет оно уже сегодня, в 19-00 по московскому времени (а продлится до полуночи по мск). VMware уверяет, что это крупнейшее онлайн-мероприятие в сфере End User Computing (EUC).
Почему интересно принять участие в мероприятии? Вот 5 причин:
1. Выступит VMware CEO Pat Gelsinger и расскажет об основных трендах в сфере виртуализации, а инженеры VMware наглядно покажут демонстрации различных продуктов компании.
2. Можно будет самостоятельно поработать в виртуальных лабораториях Hands-on Labs, выполняя различные задания в реальных консолях продуктов VMware. Их будет 8 штук.
3. Можно принять участие в 15 сессиях на различные темы, такие как: software-defined data center, end-user computing и hybrid cloud.
4. Можно будет початиться с экспертами в сфере инфраструктур виртуализации (специальная сессия "Chat with the Experts").
5. Будут онлайн-розыгрыши призов среди участников.
Зарегистрироваться на VMware vForum 2016 Online можно по этой ссылке.
платформой vSphere - HTML5 Web Client 1.1. Эта версия заменит собой текущий Web Client, который сейчас работает на основе тормозной технологии Adobe Flex.
Оказывается в HTML5 Web Client есть три скрытых возможности, о которых написал Emad Younis, и которые, видимо, еще находятся не в очень стабильном состоянии, поэтому разработчики решили отключить их. Но так как вы используете новый клиент только в целях тестирования - то давайте включим их и посмотрим, что это за фичи.
1. Итак, заходим на vSphere HTML5 Web Client Fling Appliance по SSH.
2. Переходим в папку /etc/vmware/vsphere-client/vsphereFeatures:
# cd /etc/vmware/vsphere-client/vsphereFeatures
3. Находим там файл vsphereFeatures.cfg и открываем его для редактирования в редакторе vi:
# vi vsphereFeatures.cfg
4. Видим там, что некоторые 3 фичи настроены в состояниях disabled. Это:
Datastore File Browser
Add Host Wizard
Network Selector
5. Включим какую-нибудь из них, например, файловый браузер:
6. Перезапустим веб-службы Web Client следующей командой:
# /etc/init.d/vsphere-client restart
7. Теперь зайдем в консоль веб-клиента по адресу:
https://<имя или IP модуля>:9443/ui
И перейдем в раздел Datastore –> Manage –> Files, там мы и увидим файловый браузер:
8. Теперь запустим Add Host Wizard для добавления нового хост-сервера VMware ESXi в кластер:
И попробуем добавить новый хост:
9. Ну а расширенный выбор VM Network находится в настройках виртуальной машины VM –> Network Adapter –> Network drop down –> Show more networks:
Скорее всего, эти 3 фичи появятся в следующей версии HTML5 Web Client, а ждать ее осталось недолго. Но ведь и там будет файлик vsphereFeatures.cfg, в котором можно будет взглянуть на следующие новые возможности нового поколения тонкого клиента VMware vSphere.
Компания StarWind Software, ведущий производитель хранилищ iSCSI под виртуализацию, и компания Veeam Software, лидер рынка решений для резервного копирования виртуальных машин и обеспечения доступности виртуального датацентра, 19 апреля проведут весьма полезный вебинар "Security for mission-critical data", посвященный обеспечению безопасности наиболее критичных для предприятия данных в инфраструктуре виртуализации.
Вебинар пройдет 19 апреля в 21-00 по московскому времени. На онлайн-мероприятии (где, кстати говоря, можно будет задавать вопросы на русском языке) вы узнаете:
Как обеспечить максимальную безопасность хранимых в виртуальной инфраструктуре данных.
Как добиться максимальной производительности и отказоустойчивости гиперконвергентной инфраструктуры Hyper-V и получить лучшую поддержку от двух вендоров.
Как интегрировать решения от Veeam и StarWind таким образом, чтобы получить единую среду хранения, резервного копирования и защиты виртуальных машин от различных угроз.
Все администраторы знают, как включать и отключать доступ по SSH на хостах ESXi. Однако часто в административных целях требуется перещелкнуть этот сервис не только на одном хост-сервере, а в пределах целого кластера VMware HA/DRS для выполнения комплекса задач на нескольких хостах. В этом случае поможет скрипт PowerCLI, который написал David Ring.
Сначала вводите IP-адрес сервера vCenter, логин и пароль администратора, ну а потом сценарий запросит имя кластера в котором вы хотите включить/отключить доступ к серверам по SSH:
Когда вы закончите проведение необходимых операций в консоли хостов ESXi по SSH, запустите скрипт повторно для отключения SSH в целях безопасности:
Ну и, собственно, сам скрипт PowerCLI:
########### vCenter Connectivity Details ###########
Write-Host “Please enter the vCenter Host IP Address:” -ForegroundColor Yellow -NoNewline
$VMHost = Read-Host
Write-Host “Please enter the vCenter Username:” -ForegroundColor Yellow -NoNewline
$User = Read-Host
Write-Host “Please enter the vCenter Password:” -ForegroundColor Yellow -NoNewline
$Pass = Read-Host
Connect-VIServer -Server $VMHost -User $User -Password $Pass
########### Please Enter the Cluster to Enable SSH ###########
Write-Host “Clusters Associated with this vCenter:” -ForegroundColor Green
$VMcluster = ‘*’
ForEach ($VMcluster in (Get-Cluster -name $VMcluster)| sort)
{
Write-Host $VMcluster
}
Write-Host “Please enter the Cluster to Enable/Disable SSH:” -ForegroundColor Yellow -NoNewline
$VMcluster = Read-Host
########### Enabling SSH ###########
Write-Host “Ready to Enable SSH? “ -ForegroundColor Yellow -NoNewline
Write-Host ” Y/N:” -ForegroundColor Red -NoNewline
$SSHEnable = Read-Host
if ($SSHEnable -eq “y”) {
Write-Host “Enabling SSH on all hosts in your specified cluster:” -ForegroundColor Green
Get-Cluster $VMcluster | Get-VMHost | ForEach {Start-VMHostService -HostService ($_ | Get-VMHostService | Where {$_.Key -eq “TSM-SSH”})}
}
########### Disabling SSH ###########
Write-Host “Ready to Disable SSH? “ -ForegroundColor Yellow -NoNewline
Write-Host ” Y/N:” -ForegroundColor Red -NoNewline
$SSHDisable = Read-Host
if ($SSHDisable -eq “y”) {
Write-Host “Disabling SSH” -ForegroundColor Green
Get-Cluster $VMcluster | Get-VMHost | ForEach {Stop-VMHostService -HostService ($_ | Get-VMHostService | Where {$_.Key -eq “TSM-SSH”}) -Confirm:$FALSE}
}
Скачать скрипт можно по этой ссылке (уберите расширение doc и добавьте .ps1).
Компания Veeam недавно выпустила решение Direct Restore to Microsoft Azure, которое позволяет восстановить резервную копию виртуальной машины или физического сервера, сделанную с помощью Veeam Backup & Replication, Veeam Backup Free Edition или Veeam Endpoint Backup, в облако Microsoft Azure. Отметим, что решение Veeam Direct Restore в Microsoft Azure полностью бесплатное (это неудивительно, так как без продукта Veeam Backup оно бесполезно). Кстати, это средство работает только с девятой версией Veeam B&R.
Как работает Direct Restore в Microsoft Azure:
Вы создаете резервную копию с помощью одного из продуктов, перечисленных выше.
Переносите файл резервной копии Veeam (.VBK) в облако Microsoft Azure. Для переноса файлов с локальных ВМ в Azure можно использовать бесплатный продукт Veeam FastSCP, или это можно сделать другим способом.
Восстанавливаете данные в Azure. С помощью Direct Restore в Microsoft Azure можно восстановить любые данные и даже перенести физический сервер.
Для каких целей можно использовать решение:
Быстро восстанавливать в Azure виртуальные машины, физические серверы и компьютеры на базе Windows для минимизации простоев в случае сбоя.
Осуществлять плановый перенос нагрузок в облако для сокращения нагрузки на локальные ресурсы при росте инфраструктуры или всплесках нагрузки.
Создавать в Azure тестовую среду для проверки надежности резервных копий и тестирования обновлений с целью снижения рисков при развертывании приложений.
Продукт поставляется как готовый к использованию виртуальный модуль (Vritual Appliance) на Azure Marketplace, скачать его можно по этой ссылке.
Недавно мы писали про превью vSphere HTML5 Web Client, представляющего собой тонкий клиент на основе технологии HTML 5, который вскоре заменит устаревший Web Client на базе Adobe Flex. На днях VMware обновила версию этого продукта до 1.1, которая доступна для загрузки на сайте проекта VMware Labs.
Посмотрим на новые возможности vSphere HTML5 Web Client 1.1:
Добавление нового CD/DVD-привода к новой или существующей виртуальной машине.
Добавление сетевого адаптера к новой или существующей ВМ.
Добавление жесткого диска к новой или существующей ВМ.
Создание виртуальной машины из представления кластера.
Перенос ВМ в кластере за счет vMotion и установление приоритета миграции.
Изменение настроек Agent VM на хост-сервере.
Просмотр настроек Lockdown Mode в разделе Security Profile на хосте.
Просмотр информации о сертификатах на ESXi.
Базовый воркфлоу создания нового кластера.
Удаление кластера.
Дело идет, но до использования продукта в продакшене еще достаточно далеко. Посмотрите хотя бы историю с веб-клиентом ESXi Embedded Host Client, который появился только в vSphere 6.0 Update 2, а шел к этому 7 месяцев с момента релиза первой версии. Поэтому, как минимум полгода еще придется подождать.
Также в новом веб-клиенте кое-что было улучшено:
Операция connect/disconnect сетевого адаптера.
Настройка сетевого адаптера при создании новой виртуальной машины.
Исправлено множество ошибок.
Скачать vSphere HTML5 Web Client 1.1 в виде готового виртуального модуля OVA (Virtual Appliance) можно по этой ссылке. Инструкции по развертыванию и полезные советы приведены тут.
Как многие из вас знают, VMware довольно-таки неплохо развивает интерфейсы и технологии для обеспечения возможности разработки сторонних средств по управлению виртуальной инфраструктурой (обратите внимание, например, на Ruby vSphere Console). Кроме того, компания уделяет немало внимания и сообществу независимых разработчиков. В рамках этой активности VMware на днях запустила веб-сайт VMware {code}, на котором собраны ресурсы для всех тех, кто занимается разработкой ПО для лидирующей платформы виртуализации.
Многим из вас темы опубликованных на ресурсе статей покажутся непонятными и мутными, но для тех, кто в теме, это отличный образовательный ресурс и способ поддержания своих знаний "up-to-date".
В разделе VMware on GitHub можно найти открытые репозитории некоторых проектов VMware на GitHub, например, Photon:
В разделе "Learn" есть подразделы о DevOps, Cloud Native Apps, vRealize Code Stream и прочие, а также лабораторные работы для разработчиков (Hands on Labs):
Известный многим из вас блоггер Фрэнк Деннеман (Frank Denneman) на днях анонсировал третье издание книги о проектировании виртуальной инфраструктуры VMware - vSphere Design Pocketbook v3, которая построена на базе материалов авторов, пишущих о виртуализации в своих блогах или на других ресурсах:
Книга представляет собой сборник статей известных блоггеров и специалистов в области построения виртуальной инфраструктуры, которые широко известны в медиа-пространстве. Среди них такие известные ребята, как William Lam, Matt Leibowitz, Frank Denneman и другие.
Книга доступна бесплатно в электронном виде по этой ссылке, а в печатном виде будет распространяться на конференции EMC World. В книге 157 страниц рекомендаций по дизайну инфраструктуры виртуализации в формате блог-записей, в которых авторы стараются быть максимально конкретными и пишут по сути (со скриншотами, графиками и таблицами).
Ниже содержание книги с указанием авторов соответствующих статей, которые объединены в 7 глав, отражающих основные аспекты проектирования виртуальной инфраструктуры VMware vSphere:
Chapter 1 – Host Configuration
Host Design – Scale-Up or Scale-Out? (by Rene van den Bedem)
VMware ESXi – Async Drivers (by Patrick Schulz)
Don’t Forget the Logs (by Steve Wood)
Chapter 2 – Cluster and vCenter Design
VMware Resource Pools (by Eric Shanks)
Tweet Sized Design Recommendation (by Doug Baer)
vCenter is Down – Impact on VMware Infrastructure (by Mariusz Kaczorek)
Tweet Sized Design Recommendation (by Amit Rathod)
Enhanced vMotion Compatibility (EVC) Best Practices (by Dee Abson)
What Does Load Balancing the Platform Services Controller Really Give You? (by William Lam)
Chapter 3 – Storage Configuration
The Ultimate IOPS Cheat Sheet (by Bas van Kaam)
Tweet Sized Design Recommendation (by Doug Behr)
Determine Your vSphere Storage Needs (by Michael Wilmsen)
Tweet Sized Design Recommendation (by Patrick Schulz)
vSphere Replication – Consider These Points Before Using It (by Craig Kilborn)
Know the Minions by Chethan Kumar
Understanding Block Sizes in a Virtualized Environment (by Pete Koehler)
Chapter 4 – Network and Security Design
vSphere 6.0 – Configure VMware Certificate Authority As A Subordinate CA (by Kyle Jenner)
Почти два года назад мы писали про VDI Calculator v6, который многие из вас знают как главный калькулятор для расчета параметров инфраструктуры виртуальных ПК на базе VMware Horizon View и Citrix XenDesktop. Он позволяет ответить на такие вопросы, как: сколько серверов нужно для построения инфраструктуры виртуальных ПК, какие у них должны быть аппаратные характеристики, сколько дисковых емкостей нужно для размещения ВМ и т.п.
На днях Andre Leibovici, автор сайта myvirtualcloud.net, объявил о выпуске новой версии калькулятора - VDI Calculator v7.
Давайте посмотрим на новые возможности этого средства:
1. Pre-Defined User Profiles.
Предопределенные пользовательские профили представлены в 4 видах: Task, Office, Knowledge и Power. От них зависят параметры CPU, IOPs и Memory, которые определяются, в большинстве своем, в соответствии с рекомендациями фреймворка Login VSI 4.1. Эти типы пользователей могут быть назначены на различные пулы виртуальных ПК, при этом после выбора типа профиля его можно дальше донастроить:
Вот основные параметры референсных типов рабочей нагрузки от Login VSI:
2. Параметр VMs per Core теперь входит в состав типа виртуальных десктопов.
На самой первой картинке он выделен синим цветом. Это число виртуальных машин, приходящееся на физическое ядро процессора хост-сервера. Ранее он определялся для всех типов виртуальных ПК, но очевидно, что он зависит от конкретных параметров типа, поэтому он теперь принимается в расчет для каждого типа отдельно.
3. Поддержка ОС Linux.
В дополнение к Windows и OSX, калькулятор теперь работает и в ОС Linux.
4. Отображение накладных расходов в зависимости от числа мониторов и разрешения.
Каждый виртуальный ПК имеет накладные расходы на виртуализацию по CPU и памяти, зависящие от выделенного ей объема оперативной памяти (vRAM). Также при расчетах используются обновленные параметры для VMware Horizon View 7 с протоколом PCoIP (в зависимости от используемого пользователями разрешения и числа подключенных мониторов).
5. Новые дефолтные значения.
Некоторые значения по умолчанию были изменены, чтобы обеспечить актуальность данных и соответствие реальным сценариям использования. Например, теперь поддерживается параметр Number of Cores per Socket = 12.
6. Руководство по использованию.
Документация по продукту была обновлена и доработана, также она теперь включается в себя последнюю версию FAQ. Получить доступ к руководству можно по этой ссылке.
Доступ к самому VDI Calculator v7 производится через браузер по этой ссылке.
Если кто из вас следит за покупками компании VMware, то помнит, что некоторое время назад она купила компанию Boxer, делавшую корпоративные приложения для мобильных устройств (решения по управлению данными пользователей и обеспечение безопасности за счет технологии контейнеров). Теперь это приложение уже вышло под именем VMware Boxer в составе линейки продуктов для управления мобильными средами - AirWatch.
VMware Boxer - это, по-сути, мобильный почтовый клиент, но с интересными и полезными корпоративными функциями, направленными на повышение эффективности совместной работы, такими как шаблоны ответов, отправка данных о свободных слотах в календаре и т.п.
Вот тут все это показано наглядно:
Примеры полезных возможностей VMware Boxer:
Пакетные действия - пользователь выбирает сразу несколько писем и одним тапом выполняет функцию (удалить, архивировать или поставить флаг).
Шаринг своего календаря и доступности - можно послать время, в которое вы доступны для встречи, с помощью нескольких тапов. Не нужно переключаться между календарем и почтой.
Предлагаемые папки - Boxer собирает информацию о том, в какие папки вы перемещаете письма, и на основе этого выстраивает их в списке. Не требуется долго скроллить к нужной папке.
Широкие возможности кастомизации - можно настраивать нотификации, жесты по свайпам, время на undo отправки письма и прочие полезные вещи. VMware уверяет, что Boxer - это самый кастомизуемый почтовый клиент на сегодняшний день.
С точки зрения безопасности VMware Boxer предоставляет компаниям следующие возможности:
Гибкая возможность развертывания - решение можно развернуть как у себя в инфраструктуре, так и в гибридном варианте с облачной инфраструктурой AirWatch. Кстати, приложение совместимо с решением Microsoft Office 365.
Шифрование всех данных 256-битным ключом.
ИТ-служба предприятия может автоматически или вручную выполнить действия для онлайн и офлайн устройств для блокировки Boxer или удаления корпоративных данных на базе различных политик (например, можно запретить джейлбрейкнутые девайсы или устаревшие ОС).
Приложение можно развернуть как управляемый контейнер AirWatch Container или Workspace ONE, что позволяет разграничивать использование личной и корпоративных сред на устройствах пользователей.
Политики Data leakage protection (DLP) - предотвращение утечки данных. Например, можно отключить возможность открытия аттачей писем в недоверенных приложениях. Также можно отключить copy/paste для текстов писем и ссылок.
На данный момент VMware Boxer доступен для клиентов AirWatch и Workspace ONE на платформе iOS (про Андроид пока ничего не говорили). Технические детали о решении можно узнать из этого документа.
Бесплатный вебинар пройдет завтра, 7 апреля, в 15-00 по московскому времени.
Инженеры StarWind получали немало вопросов от пользователей, у которых были проблемы с настройкой протокола iSCSI на сервере Windows 2012 R2. Имея большой опыт в данной области, сотрудники StarWind хотели бы рассказать вам о практических рекомендациях, которые заставят работать iSCSI-хранилища производительнее. Присоединяйтесь к этой практической сессии и узнайте, как избежать каких-либо проблем с конфигурацией соединения iSCSI.
Кстати, заметим, что все еще идет конкурс StarWind, в рамках которого вы можете выиграть $500 (надо всего лишь поделиться своей историей о проекте гиперконвергентной инфраструктуры). Подробности у нас в блоге, а также в блоге StarWind.
На днях от известного многим из вас Рика Вановера (Rick Vanover) из компании Veeam пришло письмо о том, что в этом году мне пришла награда Veeam Vanguard 2016 в качестве признания заслуг по распространению технологий Veeam, предназначенных для обеспечения доступности сервисов современного датацентра. Я получаю ее уже во второй раз (в первый раз ее вручали в Лас-Вегасе).
Большое спасибо вот этим ребятам (надеюсь, скоро вас всех увижу), а также Дарье Крючковой:
Это хороший повод рассказать об интересных новостях Veeam Software, которых набралось в последнее время немало.
1. Уже доступен Veeam Managed Backup Portal (бесплатно).
Осенью мы писали про Veeam Managed Backup Portal - решение, позволяющее сервис-провайдерам (и даже реселлерам решений по виртуализации) организовать резервное копирование виртуальных машин своих клиентов.
Решение Veeam Managed Backup Portal for Service Providers состоит из двух ключевых компонентов: облачная инфраструктура виртуализации, где работают виртуальные машины (это может быть как IaaS-облако, так и частная инфраструктура клиента), а также виртуальный модуль на Microsoft Azure Marketplace, который реализует портал управления резервным копированием нескольких клиентов. То есть, сама управляющая ВМ находится в облаке Azure.
Основные возможности решения Veeam Managed Backup Portal:
Упрощенное подключение новых заказчиков - благодаря порталу для поставщиков услуг создавать учетные записи, предоставлять услуги и управлять биллингом стало значительно проще. Одна из главных сложностей для провайдера — расчет стоимости услуги. Больше не придется интегрировать разнородные решения воедино или производить подсчеты вручную в Excel, потому что Veeam предлагает для этого готовую опцию.
Удаленный мониторинг и управление резервным копированием. Комплексный контроль над Veeam-инфраструктурой заказчика из централизованного интерфейса. Удаленный мониторинг и управление заданиями резервного копирования теперь не представляют сложности. Все это осуществляется через единый порт (VPN не требуется).
Многопользовательский портал - заказчики будут в курсе происходящего благодаря пользовательскому порталу с вашим логотипом. Вы можете делегировать пользователям базовые возможности мониторинга и настройки, чтобы уменьшить количество однотипных звонков и запросов в службу техподдержки. Заказчики смогут добавлять пользователей и площадки, проверять состояние резервных копий, контролировать емкость облачного репозитория и проверять ежемесячные выписки по расходам. Благодаря общему представлению об уровне защиты своей инфраструктуры заказчик будет уверен и в доступности сервиса при возникновении непредвиденных обстоятельств.
Это полностью бесплатное решение, которое значительно упростит предоставление услуг, биллинг и отчетность для существующих и будущих облачных провайдеров. Став участником программы VCSP, вы получите по электронной почте бесплатный ключ для использования в Azure. Алгоритм действий таков:
Более подробная информация о Veeam Managed Backup Portal приведена по этой ссылке.
2. Анонсирован Veeam Availability Orchestrator.
Veeam Availability Orchestrator - это инструмент для управления послеаварийным восстановлением для крупных компаний. В данном случае это может стать неплохой заменой VMware Site Recovery Manager, так как Veeam всегда все делает качественнее и надежнее, чем сама VMware.
Основные возможности Veeam Availability Orchestrator:
Управление резервным копированием и репликацией Veeam в соответствии с планом послеаварийного восстановления.
Автоматическая проверка работоспособности — тестирование планов восстановления без ущерба для рабочей среды и без ручных манипуляций.
Документирование и соответствие требованиям — возможности документирования, обновления информации и формирования отчетов в соответствии с требованиями компании. Эта функция - приятное и полезное дополнение к традиционным возможностям SRM.
Более подробно о Veeam Availability Orchestrato можно узнать по этой ссылке (там же можно оставить почту для оповещения о новостях по продукту).
3. Мероприятие серии VeeamON Tour в Санкт-Петербурге.
Компания Veeam приглашает вас принять участие в ежегодном мероприятии VeeamON Tour St. Petersburg, которое состоится 14 апреля 2016 года в отеле «Талион Империал».
Основные темы конференции:
Повышение эффективности инвестиций в современный ЦОД. Концепция "Always-On Enterprise".
Управление, диагностика и мониторинг виртуальной инфраструктуры.
Аварийное восстановление как сервис (DRaaS) и облачные технологии.
Живая демонстрация новых возможностей Veeam Avalability Suite v9.
В конце мероприятия состоится розыгрыш ценных призов!