Компания VMware выпустила очень познавательный документ "An overview of VMware Virtual SAN caching algorithms", который может оказаться полезным всем тем, кто интересуется решением для создания программных хранилищ под виртуальные машины - VMware Virtual SAN. В документе описан механизм работы кэширования, который опирается на производительные SSD-диски в гибридной конфигурации серверов ESXi (то есть, SSD+HDD).
SSD-диски используются как Performance tier для каждой дисковой группы, то есть как ярус производительности, который преимущественно предназначен для обеспечения работы механизма кэширования на чтение (Read cache, RC). По умолчанию для этих целей используется 70% емкости SSD-накопителей, что экспериментально было определено компанией VMware как оптимальное соотношение.
SSD-диски значительно более производительны в плане IOPS (тысячи и десятки тысяч операций в секунду), поэтому их удобно использовать для кэширования. Это выгодно и с экономической точки зрения (доллары на IOPS), об этом в документе есть наглядная табличка:
То есть, вы можете купить диск SSD Intel S3700 на 100 ГБ за $200, который может выдавать до 45 000 IOPS, а это где-то $0,004 за IOPS. С другой же стороны, можно купить за те же $200 диск от Seagate на 1 ТБ, который будет выдавать всего 100 IOPS, что составит $2 на один IOPS.
Кэш на чтение (RC) логически разделен на "cache lines" емкостью 1 МБ. Это такая единица информации при работе с кэшем - именно такой минимальный объем на чтение и резервирование данных в памяти используется. Эта цифра была высчитана экспериментальным путем в исследовании нагрузок на дисковую подсистему в реальном мире, которое VMware предпочитает не раскрывать. Кстати, такой же величины объем блока в файловой системе VMFS 5.x.
Помимо обслуживания кэша на SSD, сервер VMware ESXi использует небольшой объем оперативной памяти (RAM) для поддержки горячего кэша обслуживания этих самых cache lines. Он содержит несколько самых последних использованных cache lines, а его объем зависит от доступной памяти в системе.
Также в памяти хранятся некоторые метаданные, включая логические адреса cache lines, валидные и невалидные регионы кэша, информация о сроке хранения данных в кэше и прочее. Все эти данные постоянно хранятся в памяти в сжатом виде и никогда не попадают в своп. При перезагрузке или выключении/включении хоста кэш нужно прогревать заново.
Итак, как именно работает кэширование на SSD в VMware Virtual SAN:
1. Когда операция чтения приходит к Virtual SAN, сразу же включается механизм определения того, находятся ли соответствующие данные в кэше или нет. При этом запрашиваемые данные за одну операцию могут быть больше одной cache line.
2. Если данные или их часть не находятся в RC, то для них резервируется буфер нужного объема с гранулярностью 1 МБ (под нужное количество cache lines).
3. Новые аллоцированные cache lines вытесняют из кэша старые в соответствии с алгоритмом Adaptive Replacement Cache (ARC), который был лицензирован VMware у IBM.
4. В случае промаха кэша каждое чтение одной cache line с HDD разбивается на чанки размером 64 КБ (этот размер тоже был определен экспериментально в ходе исследований). Это сделано для того, чтобы не забивать очередь на чтение с HDD "жирной" операцией чтения в 1 МБ, которая бы затормозила общий процесс ввода-вывода на диск.
5. В общем случае, одна операция чтения запрашивает лишь часть данных одной cache line, а первыми читаются именно нужные 64 КБ чанки с HDD-диска от этой cache line.
6. Запрошенные с HDD-диска данные сразу отдаются к подсистеме вывода и направляются туда, откуда их запросили, а уже потом в асинхронном режиме они попадают в соответствующие cache lines кэша и под каждую из них выделяется буфер 1 МБ в памяти. Таким образом устраняются потенциальные затыки в производительности.
В документе описаны также и механики работы кэша на запись (Write cache), для которого используется техника write-back, а также рассматриваются All Flash конфигурации. Читайте - это интересно!
На днях компания Microsoft выпустила очередное обновление технологического превью следующего поколения своей серверной платформы - Windows Sever 2016 Technical Preview 4 (а также и System Center 2016).
В новой версии появилось несколько важных нововведений, многие из которых непосредственно касаются технологий виртуализации:
1. Поддержка контейнеров приложений Windows Server Containers и Hyper-V Containers.
Эта поддержка появилась еще в Technical Preview 3, но в этом обновлении была существенно расширена. Напомним, что мы уже писали об этом вот тут. В новой версии Windows Server будут поддерживаться как контейнеры Docker на базе механизма Windows Server Containers в среде физических серверов:
так и Hyper-V Containers на базе виртуальных машин (подробнее об этом - тут):
В прошлом превью поддерживалась только технология Windows Server Containers, теперь же Microsoft сделала публичной технологию Hyper-V Containers. Она позволяет развертывать виртуальные сервисы в контейнерах в средах с повышенной изоляцией на базе виртуальных машин на платформе Hyper-V. Аналогичный подход компания VMware предлагает и в своей платформе vSphere с технологией vSphere Integrated Containers.
Ниже можно посмотреть живую демонстрацию технологии Hyper-V Containers от легендарного Марка Руссиновича:
Документация о контейнерах на платформе Windows Server доступна вот тут.
2. Улучшения Nano Server.
Напомним, что об этом решении мы также писали вот тут. Nano Server как раз подходит как среда исполнения для контейнеров Docker (но не только). По сравнению с прошлым превью Windows Server в данной версии Nano Server появились следующие улучшения:
Поддержка роли DNS server
Поддержка роли IIS
Поддержка технологии MPIO
Средства Virtual Machine Manager (VMM)
Поддержка интерфейса мониторинга SCOM
Работа с режимом PowerShell DSC (Desire State Configuration) для развертывания и настройки новых систем
Поддержка технологии DCB (Data Center Bridging)
Улучшенный установщик Windows Server Installer
Инструментарий WMI для механизма Windows Update
Поддержка пакетов AppX
3. Поддержка вложенной виртуализации Hyper-V.
Об этом мы весьма подробно писали вот тут. Ранее эти средства были доступны в сборках Windows 10, теперь же возможность была добавлена и в Windows Server.
4. Поддержка Direct Device Assignment (проброс устройств на шине PCIe).
Теперь в Windows Server появился полноценный прямой проброс PCI-устройств в виртуальные машины. Если ранее поддерживалась только технология SR-IOV для сетевых адаптеров, то теперь Direct Device Assignment можно применять для любых устройств на шине PCI Express, например, для устройств хранения на базе Flash-накопителей (см. раскрытое устройство Dell):
Это позволит превратить вашу виртуальную машину в сервер хранения как Virtual Storage Appliance (например, для тех же виртуальных машин) с прямым доступом к хранилищу.
5. Улучшения технологии Storage Spaces Direct (S2D).
Теперь в рамках данной технологии появилась поддержка виртуальных дисков Multi-Resilient Virtual Disks, которые представляют собой так называемый "3D-RAID", то есть каждый виртуальный диск содержит в себе зеркальные копии данных других дисков, кодированные по алгоритму с контролем четности (это позволяет создавать избыточность любой глубины на уровне виртуальных дисков):
Все данные записываются в Mirror tier (это часть виртуального диска с наибольше производительностью underlying storage), а в Parity tier уходят избыточные данные для коррекции ошибок в случае сбоев. Операционная система ReFS всегда записывает данные сначала в mirror tier, а если требуется апдейт parity tier, то он идет следом. Таким образом достигается полная надежность рабочего процесса изменения данных:
Нечто подобное (на простейшем уровне) используется в решении VMware Virtual SAN (а в следующей версии будет еще круче). Более подробнее о технологии S2D можно почитать вот тут.
6. Прочие улучшения.
Среди прочего, появилась поддержка технологии Virtual Machine Multi-Queue для виртуальных машин, позволяющей максимально эффективно использовать сети 10G+. Также были расширены возможности технологии Just Enough Administration (JEA), предоставляющей только самые необходимые инструменты для таких серверных ролей, как, например, контроллер домена, которые требуют максимального уменьшения поверхности возможной атаки.
Также интересно, что теперь в разделе документации по платформе Hyper-V в Windows 10 была добавлена возможность самому внести вклад в разделы о продуктах и технологиях (нужно нажать "Contribute to this topic"):
Скачать Windows Sever 2016 Technical Preview 4 можно по этой ссылке. Подробно обо всех нововведениях обновленного превью можно прочитать вот здесь.
Компания VMware на днях представила проект VMware Sample Exchange, представляющий собой портал, где разработчики выкладывают для загрузки различные шаблоны сценариев, помогающие в решении повседневных задач по администрированию виртуальной инфраструктуры VMware vSphere.
На этом сайте можно найти не только сценарии сотрудников VMware на языках/оболочках PowerShell/PowerCLI, Python, Ruby, Java и других, но и предложить свой вариант решения задачи или запросить его у сообщества профессионалов, которые будут там тусоваться (потому и называется Exchange). На данный момент на портале есть контент от таких известных многим людей, как Alan Renouf и William Lam.
Сейчас загружать свой контент и сценарии могут только носители звания VMware vExpert и авторизованные со стороны VMware люди, но в релизной версии сервиса это смогут сделать все желающие (на данный момент обсуждения по этим вопросам находятся вот тут).
В левой колонке портала находятся фильтры по категориям применения сценариев (платформы, решения VMware и бизнес-задачи):
А также по языку программирования/интерфейсу:
Пока в библиотеке всего 260 сэмплов (нераспиханных по категориям и интерфейсам), но будем надеяться, что скоро коллекция существенно расширится и там наведут порядок.
Продолжаем рассказывать о лучшем решении для создания отказоустойчивых программных хранилищ StarWind Virtual SAN, предназначенном для создания и поддержки инфраструктуры виртуальных машин на платформах VMware vSphere и Microsoft Hyper-V. В этом посте мы расскажем о том, как поменять дефолтные порты решения Virtual SAN, так как это один из самых часто задаваемых вопросов по продукту.
По умолчанию StarWind Virtual SAN использует порты 3260 и 3261 для взаимодействия виртуальных машин с программными хранилищами. Порт 3260 используется для передачи данных от ВМ к хранилищам и обратно. Однако этот порт, зачастую, оказывается занятыми программной реализацией iSCSI от компании Microsoft, если до этого на сервере использовался данный механизм.
В этом случае при развертывании StarWind Virtual SAN имеет смысл настроить другой порт вместо 3260. Делается это следующим образом:
1. Открываем папку с решением StarWind, по умолчанию это C:\Program Files\StarWind Software\StarWind.
2. Ищем файл StarWind.cfg и открываем его.
3. Находим значение параметра <Port value="3260"/>, меняем его на нужное и сохраняем файл.
4. Перезапускаем службы StarWind на сервере для применения изменений.
Ну или в качестве альтернативного способа можете отключить службы MS iSCSI Target.
Представляем вашему вниманию гостевой пост компании ИТ-ГРАД - ведущего российского сервис-провайдера, оказываюшего услуги по аренде виртуальных машин VMware. Предлагаем вашему вниманию отчет о поездке сотрудников ИТ-ГРАД на VMworld Europe 2015.
В этом материале мы решили сделать акцент на технической части мероприятия как наиболее интересной читателю. В самом деле, все эти лаундж-зоны, подарочные рюкзаки и игры в теннис бесполезно описывать словами — в этом надо участвовать. Итак, поехали…
Основная составляющая любой подобной конференции — технические доклады. Именно ради полезной и интересной информации тысячи людей по всему миру стараются попасть на мероприятия вроде VMworld (кроме единичных исключений, оказавшихся там волей случая). Являясь новаторской компанией, VMware не разочаровала своих пользователей и поклонников, представив несколько действительно интересных разработок.
Особенно понравилось, что компания решила отойти от типичного формата «сессия на целый час» и не утомлять слушателей докладами, обильно разбавленными «водичкой». Сессии длились в среднем по 30 минут и были максимально избавлены от ненужной и повторяющейся информации. Браво, VMware! ->> нажмите, чтобы читать дальше и комментировать ->>
Не так давно мы писали о полезном дэшборде для продукта VMware vRealize Operations, а сегодня расскажем, как восстановить забытый пароль от виртуального модуля vRealize Operations 6.x (vROPs).
Если вы не помните пароль, нужно просто перезагрузить Virtual Appliance и в меню загрузки в раздел Boot Options добавить после всех параметров следующую строчку:
init=/bin/bash
Далее загружаемся в консоль и просто пишем:
# passwd
После этого у нас запросят создать новый пароль пользователя root, далее перезагружаем модуль командой:
# reboot
Затем неплохо бы включить сервис SSH управлять модулем уже через putty:
Чтобы SSH работал постоянно, нужно выполнить команду:
# chkconfig sshd on
Обратите внимание, что это не только способ восстановить/сбросить пароль на vROPs, но и большая дыра в безопасности, так как любой, кто имеет доступ к консоли модуля, может провернуть это.
Да ладно, не притворяйтесь будто вы этого не знали. Компания Citrix уже довольно-таки давно не показывает впечатляющих успехов, как-то притихла и вообще идеет процесс "bleeding talent". На днях известный цитриксолог Brian Madden опубликовал любопытную статью, в которой он предсказывает исчезновение Citrix как самостоятельной компании к 2017 году. И это очень похоже на правду.
Вот тут компания Citrix изложила свой бизнес-план на ближайшие 2 года, где говорится о сокращении операционных издержек и увольнении 1000 сотрудников в течение ближайших трех месяцев. А вот по этой ссылке можно найти исчерпывающую информацию по планам Citrix.
Один из интересных слайдов:
То есть, что будет сделано по-существу:
Фокусировка на основной стратегии (безопасная доставка приложений и данных), вероятно нас ждет и "обрезание" продуктовой линейки. Основными решениями для компании станут 5 продуктов: XenApp, XenDesktop, XenMobile, ShareFile и NetScaler.
Оптимизация бизнес-модели - то есть увольнения, закрытие убыточных направлений, продажа непрофильных активов.
Выделение продуктов серии GoTo (например, GoToWebinar) в отдельный бизнес (чтобы саму Citrix можно было продавать удобнее, например, компании Cisco).
Capital Return - типа собираются увеличить возврат денег инвесторам.
Штаб-квартира Citrix снова будет перенесена во Флориду, что позволит сэкономить до 200 миллионов долларов к 2017 году. Ну и вообще, в презентации очень много чего интересного. А когда такие презентации выпускаются - то это первый сигнал о том, что вскоре Citrix может откровенно начать тонуть и бегать по рынку с предложением о продаже.
А все из-за чего? Из-за того, что VMware делает все правильно в сфере End User Computing (EUC) и натурально отбирает клиентов у Citrix, которая уже перестала быть "модной" компанией.
Так что вскоре мы увидим Citrix в составе Microsoft, Cisco или какой-нибудь HP.
Наверняка многие из вас знают, что представляет собой продукт VMware vRealize Operations 6.x (а некоторые и используют его в производственной среде), предназначенный для мониторинга производительности виртуальной инфраструктуры VMware vSphere, анализа ее состояния, планирования и решения проблем.
Добрые ребята с сайта vXpresss сделали уже готовый дэшборд для vRealize Operations, который включает в себя 15 объектов "Super Metrics", 6 представлений (Views) и один кастомизированный XML. Визуально дэшборд выглядит следующим образом (кликабельно):
То, что могло бы занять у вас часы настройки, теперь можно просто развернуть за 10 минут, используя готовый модуль.
Опишем эти представления:
1 - список ваших кластеров, которые вы мониторите через vRealize Operations Manager 6.x.
2 - этот виджет отображает ключевые метрики с точки зрения процессора, памяти и хранилищ датацентра.
3 - данный виджет показывает пиковые и средние значения использования CPU виртуальной машиной в выбранном кластере. Это позволяет видеть нагруженные машины в вашем окружении.
4 - этот виджет похож на предыдущий только здесь отображается метрика Contention% для CPU (ожидание ресурсов со стороны ВМ), которая является одной из ключевых в плане производительности.
5 - виджет показывает пиковые и средние значения использования памяти (Memory) виртуальной машиной в выбранном кластере. Это позволяет видеть тяжелые по памяти машины в вашем окружении.
6 - по аналогии с CPU Contention, для памяти используется метрика Memory Contention % - отображаются также ее средние и пиковые значения. Ее рост показывает, что ваши машины скоро будут конкурировать за ресурсы оперативной памяти (и начнется memory overcommitment).
7 - этот виджет показывает пиковые и средние значения IOPS для виртуальной машины в выбранном кластере.
8 - в дополнение к IOPS, здесь можно видеть пиковое и среднее значение задержки в дисковой подсистеме (Virtual Disk latency), которая возникает при работе виртуальных машин.
Скачать описанный дэшборд и его компоненты можно по этим ссылкам:
Недавно мы писали о серьезном баге в механизме Changed Block Tracking (CBT) платформы VMware vSphere 6, который приводит к тому, что инкрементальные резервные копии виртуальных машин оказываются невосстановимыми.
Это, конечно, очень неприятное известие, но не для пользователей решения Veeam Backup and Replication, так как там есть возможность отключить поддержку глючной технологии CBT. Для этого идем в свойства задачи резервного копирования (Edit Backup Job) и выбираем там пункт "Advanced":
И на вкладке vSphere расширенных настроек убираем галку "Use changed block tracking data (recommended)":
Это приведет к тому, что при создании инкрементальных резервных копий Veeam B&R при следующем запуске задачи не будет использовать технологию CBT для отслеживания изменившихся блоков, а значит при создании инкремента бэкапа будут сравниваться все блоки диска ВМ на отличия от бэкапа. Это займет большее время, но ваша резервная копия гарантированно окажется восстановимой.
Такое вот приятное отличие Veeam Backup and Replication от других продуктов для резервного копирования позволит вам продолжать использовать технологии резервного копирования в производственной среде в то время как все остальные пользователи (которые без B&R) страдают и воют от безысходности.
На сайте проекта VMware Labs, где сотрудники VMware частенько публикуют различного рода утилиты для инфраструктуры VMware vSphere, появилось обновление очень полезной штуки, которое все очень давно ждали - VMware Auto Deploy GUI. Напомним, что о прошлой верcии этого средства мы писали вот тут.
Теперь вы можете проводить преднастройку профилей и развертывание новых хостов VMware ESXi 6 для Stateless-окружения прямо из графического интерфейса VMware vSphere Client:
Auto Deploy GUI - это плагин к vSphere Client, реализующий основные функции VMware vSphere Auto Deploy, такие как:
Создание/редактирование правил соответствия хостов и профилей образов.
Проверка соответствия хостов этим правилам и восстановление этого соответствия.
Новые возможности последней версии Auto Deploy GUI:
Поддержка VMware vSphere 6.0.
В мастере Image Profile Wizard появились новые функции "VIB filter".
Новые средства "PXE Host List and Boot Configuration troubleshooting" для решения проблем с загрузкой хостов.
Надо отметить, что это последняя версия Auto Deploy GUI, которая поддерживает VMware vSphere версии 5.0. Скачать VMware Auto Deploy GUI можно по этой ссылке. Ну и порекомендуем очень полезный документ "VMware Auto Deploy GUI Practical Guide".
Мы часто публикуем новости о предстоящих мероприятиях компании StarWind Software, выпускающей продукт номер 1 для создания программных отказоустойчивых хранилищ под виртуализацию - Virtual SAN. Не все из вас имеют возможность смотреть и слушать эти мероприятия в прямом эфире, особенно еще и потому, что зачастую они проводятся утром по тихоокеанскому времени, а у нас с вами в это время уже вечер.
Поэтому StarWind Software записывает каждый вебинар и публикует их записи по этой ссылке: https://www.starwindsoftware.com/resource-library. Просто в правой колонке жмете "Watch Now" для соответствующего вебинара (нужно будет зарегистрироваться):
Как-то раз мы писали про баг в VMware vSphere 5.5 (и более ранних версиях), заключавшийся в том, что при увеличении виртуальных дисков машин с включенной технологией Changed Block Tracking (CBT) их резервные копии оказывались невалидными и не подлежащими восстановлению. Эта ошибка была через некоторое время пофикшена.
Суть критического бага в том, что операции ввода-вывода, сделанные во время консолидации снапшота ВМ в процессе снятия резервной копии, могут быть потеряны. Для первого бэкапа в этом нет ничего страшного, а вот вызываемая во второй раз функция QueryDiskChangedAreas технологии CBT не учитывает потерянные операции ввода-вывода, а соответственно при восстановлении из резервной копии такой бэкап будет неконсистентным. То есть баг намного более серьезный, чем был в версии vSphere 5.5 (там надо были задеты только ВМ, диски которых увеличивали, а тут любая ВМ подвержена багу).
На данный момент решения этой проблемы нет, надо ждать исправления ошибки. Пока VMware предлагает на выбор 3 варианта:
Сделать даунгрейд хостов ESXi на версию 5.5, а версию virtual hardware 11 понизить на 10.
Делать полные бэкапы виртуальных машин (full backups) вместо инкрементальных.
Выключать виртуальные машины во время инкрементального бэкапа, чтобы у них не было никаких IO, которые могут потеряться.
Как вы понимаете, ни один из этих вариантов неприемлем в условиях нормальной работы производственной среды. Мы оповестим вас об исправлении ошибки, ну а пока поздравляем службу контроля качества компании VMware с очередной лажей!
P.S. Пока делайте полные бэкапы критичных систем. И следите за новостями от Veeam.
При развертывании инфраструктуры виртуальных ПК VMware Horizon View многие администраторы задумываются о правильном порядке установки вспомогательного ПО, такого как Horizon View Agent или VMware Tools. Также надо учитывать, что свои агенты есть у User Environment Manager и App Volumes.
Эти вопросы возникают как при развертывании виртуальных ПК, так и при настройке терминальных RDSH-серверов. Правильный порядок развертывания компонентов инфраструктуры виртуальных десктопов позволит вам избежать таких багов, как черный экран в Windows-десктопе при соединении с ним по протоколу PCoIP.
Итак, в каком порядке нужно развертывать агенты инфраструктуры VDI:
1. VMware Tools - помните, что по умолчанию не устанавливаются драйверы NSX File and Network Introspection (vsepflt.sys и vnetflt.sys).
2. VMware Horizon View Agent. Сам агент ставьте только после тулзов, иначе рискуете получить ошибки при подключениях пользователей.
3. View Agent Direct Connection - это агент, который доступен только, если вы используете прямое соединение с облаком VMware Direct Connect.
4. VMware User Environment (UEM) Agent.
О его развертывании и настройке хорошо написано вот тут.
5. VMware App Volumes Agent. Для App Volumes версии 2.9 порядок установки неважен, а вот для более ранних версий устанавливайте его всегда последним.
О развертывании этого решения можно почитать тут и тут.
Если нужно проапгрейдить агенты, то лучше всего деинсталлировать их в указанном выше порядке и в этом же порядке поставить снова обновленные версии.
3 года назад мы писали об утилите ESXi5 Community Packaging Tools 2.0, которая позволяет создавать собственные пакеты для VMware ESXi в форматах VIB (VMware Installation Bundle) and ZIP (VMware Offline Bundle). В результате VIB-файлы получают уровень доверия (acceptance level) Community Supported. Зачастую, эти утилиты необходимы пользователям для включения сторонних драйверов устройств в состав дистрибутива платформы ESXi, которые отсутствуют в стандартном комплекте поставки.
На самом деле, изменений было сделано не так много, но они есть и важные:
Появилась полная поддержка VMware vSphere 6 (именно поэтому "ESXi5 Community Packaging Tools" (ESXi5-CPT) переименованы в "ESXi Community Packaging Tools" (ESXi-CPT).
Пакетный сценарий TGZ2VIB5.cmd обновлен до версии 2.3.
Пофикшено название уровня доверия (acceptance level) "certified" (раньше он назывался "vmware").
Добавлены пресеты конфигураций "ESXi 6.0+ driver" и "VMware Tools" (tools-light.vib). Теперь вы можете создать свой пакет VMware Tools для распространения в гостевых ОС на базе гипервизора ESXi!
Добавлена поддержка типа VIB-пакета (vibType) "locker".
Пакетный файл VIB2ZIP.cmd обновился до версии 1.3 - туда были добавлен выбор настроек совместимости для VMware ESXi.
Видео о создани VMware Offline Bundle с помощью VIB2ZIP:
Скачать ESXi Community Packaging Tools версии 2.3 можно по этой ссылке.
Многие из вас знают, что в VMware vSphere есть такой режим работы виртуальных дисков, как Raw Device Mapping (RDM), который позволяет напрямую использовать блочное устройство хранения без создания на нем файловой системы VMFS. Тома RDM бывают pRDM (physical) и vRDM (virtual), то есть могут работать в режиме физической и виртуальной совместимости. При работе томов в режиме виртуальной совместимости они очень похожи на VMFS-тома (и используются очень редко), а вот режим физической совместимости имеет некоторые преимущества перед VMFS и довольно часто используется в крупных предприятиях.
Итак, для чего может быть полезен pRDM:
Администратору требуется использовать специальное ПО от производителя массива, которое работает с LUN напрямую. Например, для создания снапшотов тома, реплики базы данных или ПО, работающее с технологией VSS на уровне тома.
Старые данные приложений, которые еще не удалось перенести в виртуальные диски VMDK.
Виртуальная машина нуждается в прямом выполнении команд к тому RDM (например, управляющие SCSI-команды, которые блокируются слоем SCSI в VMkernel).
Перейдем к рассмотрению схемы решения VMware Site Recovery Manager (SRM):
Как вы знаете, продукт VMware SRM может использовать репликацию уровня массива (синхронную) или технологию vSphere Replication (асинхронную). Как мы писали вот тут, если вы используете репликацию уровня массива, то поддерживаются тома pRDM и vRDM, а вот если vSphere Replication, то репликация физических RDM будет невозможна.
Далее мы будем говорить о репликации уровня дискового массива томов pRDM, как о самом часто встречающемся случае.
Если говорить об уровне Storage Replication Adapter (SRA), который предоставляется производителем массива и которым оперирует SRM, то SRA вообще ничего не знает о томах VMFS, то есть о том, какого типа LUN реплицируется, и что на нем находится.
Он оперирует понятием только серийного номера тома, в чем можно убедиться, заглянув в XML-лог SRA:
Тут видно, что после серийного номера есть еще и имя тома - в нашем случае SRMRDM0 и SRMVMFS, а в остальном устройства обрабатываются одинаково.
SRM обрабатывает RDM-диски похожим на VMFS образом. Однако RDM-том не видится в качестве защищаемых хранилищ в консоли SRM, поэтому чтобы добавить такой диск, нужно добавить виртуальную машину, к которой он присоединен, в Protection Group (PG).
Допустим, мы добавили такую машину в PG, а в консоли SRM получили вот такое сообщение:
Device not found: Hard disk 3
Это значит одно из двух:
Не настроена репликация RDM-тома на резервную площадку.
Репликация тома настроена, но SRM еще не обнаружил его.
В первом случае вам нужно заняться настройкой репликации на уровне дискового массива и SRA. А во втором случае нужно пойти в настройки SRA->Manage->Array Pairs и нажать там кнопку "Обновить":
Этот том после этого должен появиться в списке реплицируемых устройств:
Далее в настройках защиты ВМ в Protection Group можно увидеть, что данный том видится и защищен:
Добавление RDM-диска к уже защищенной SRM виртуальной машине
Если вы просто подцепите диск такой ВМ, то увидите вот такую ошибку:
There are configuration issues with associated VMs
Потому, что даже если вы настроили репликацию RDM-диска на уровне дискового массива и SRA (как это описано выше), он автоматически не подцепится в настройки - нужно запустить редактирование Protection Group заново, и там уже будет будет виден RDM-том в разделе Datastore groups (если репликация корректно настроена):
Помните также, что SRM автоматически запускает обнаружение новых устройств каждые 24 часа по умолчанию.
Мы часто пишем о решении для создания отказоустойчивых хранилищ StarWind Virtual SAN, которое помогает существенно сэкономить при построении инфраструктуры хранения виртуальных машин на платформах VMware vSphere и Microsoft Hyper-V. Вот в этой статье мы писали о том, что 3 узла для кластера - это лучше, надежнее и экономнее (в пересчете на единицу емкости), чем 2. Это обеспечивает аптайм хранилищ до 99.9999%. Но иногда и 2 узла вполне достаточно с точки зрения экономии на программном и аппаратном обеспечении.
Некоторое время назад мы писали о решении VMware vRealize Automation, которое появилось в результате ребрендинга продукта vCloud Automation, который предназначен для автоматизации операций в облачной инфраструктуре (в том числе гетерогенной и гибридной) на базе различных гипервизоров (не только VMware vSphere) .
Анонс новой версии VMware vRealize Automation 7 был сделан еще на VMworld Europe 2015, но так как обновление до сих пор не вышло, то еще не поздно рассказать вам о его новых возможностях.
Итак, давайте взглянем на новые возможности платформы VMware vRealize Automation 7:
1. Упрощенная процедура развертывания.
vRealize Automation 7 теперь не требует сложных операций при установке и настройке - развертывание решения происходит в едином интерфейсе с предлагаемыми настройками (также есть настройки аутентификации и Single Sign-On), которые потом можно просто изменить. Консоль выглядит намного приятнее (кликабельно):
Теперь в наглядном проектировщике инфраструктуры сервисов все делается, в основном, с помощью мыши, поэтому построить архитектуру ИТ-инфраструктуры вашего предприятия стало значительно проще:
3. Поддержка VMware NSX для сетевой топологии и инфраструктуры безопасности.
Теперь компоненты сетевой инфраструктуры VMware NSX доступны для построения сетевой архитектуры и инфраструктуры безопасности. Их можно переносить в визуальном редакторе с помощью Drag&Drop:
Это отменяет необходимость проектировать виртуализованную сетевую инфраструктуру за пределами vRealize Automation.
4. Формализованные описания сервисов и шаблоны.
Теперь шаблоны описания сервисов можно редактировать как текстовые файлы. Это позволяет более гибко подходить к проектированию и унификации архитектуры DevOps. Также поддерживаются системы управления версиями для хранения объектов - скриптов, шаблонов и сценариев рабочих процессов, файлов описания сервисов и т.п.
5. Улучшенная расширяемость решения для интеграции со сторонними облачными решениями.
Теперь vRealize Automation 7 имеет более широкие возможности по вызову операций в сторонних решениях для управления виртуальными инфраструктурами. Теперь появился Event Broker, который стандартизирует операции по передаче команд сторонним средствам.
Кроме того, был существенно доработан API и улучшена интеграция с облачной инфраструктурой Amazon AWS и VMware vCloud Air, что позволяет строить гибридные облака для предприятия (частное+публичное):
На момент написания заметки VMware vRealize Automation 7 еще не доступен для скачивания (обещают до конца 2015 года), но подписаться на оповещение о его доступности можно по этой ссылке.
Как некоторые из вас знают, сейчас в разработке у VMware находится новая версия продукта Virtual SAN (о текущей версии VSAN 6.1 мы писали вот тут), а скоро появится ее бета. Дункан написал пару интересных постов о том, какие возможности для экономии дискового пространства появятся в новой версии Virtual SAN.
А именно:
erasure coding
deduplication
compression
Обещают, что эти 3 вещи уменьшат потребляемое дисковое пространство в разы. Давайте посмотрим на некоторые детали этих возможностей.
Erasure coding (коррекция ошибок - "RAID из узлов")
Сейчас если вы используете параметр failures to tolerate =1 (зеркальная избыточность), то вам нужна двойная емкость в кластере. То есть, если будет 100 ГБ под виртуальные машины, то на хостах суммарная емкость должна составлять 200 ГБ.
По аналогии с RAID5/6 и другими типами RAID с чередованием, пространство хранения Virtual SAN будет представлять собой "RAID из хостов ESXi". Таким образом, можно будет использовать схемы 3+1 или 4+2, которые позволят иметь лишь в 1,3 раза больше физического пространства (для первой схемы), чем полезной емкости.
Но, понятное дело, для таких схем понадобится несколько больше хостов, чем, например, два.
Deduplication (дедупликация блоков)
Дедупликация блоков будет работать на уровне дисковой группы. Коэффициент дедупликации зависит от характера и разнообразия данных виртуальных машин, но при тестах он доходил до 8x.
Compression (сжатие данных)
Здесь каждый vmdk будет хранить только оригинальные дисковые блоки:
Ожидается, что для каждого 4KB блока в среднем удастся сэкономить 2KB.
Сделать запрос на бета-версию VMware Virtual SAN можно по этой ссылке.
Не так давно мы писали о новостях компании Veeam Software, производящей лучшей в мире бэкап виртуальных машин, прямо из Лас-Вегаса, где проходила всемирная конференция VeeamOn 2015.
Если вы пропустили это знаменательное событие, но хотите узнать, что же именно там было анонсировано такого важного, а также спросить технические детали у инженеров Veeam, приходите на бесплатный вебинар "VeeamON 2015 Recap", который состоится 18 ноября в 9:00 по московскому времени.
Мероприятие проведут технические эксперты компании Veeam - Shawn Lieu и Jose Mendoza. На вебинаре будут затронуты следующие темы:
Обзор основных сессий и анонсов
Записанные интервью с ключевыми персонами VeeamON 2015
Прочие интересные события в рамках конференции - Lab Warz (такая штука была для админов - кто больше очков наберет при выполнении лаб), тренинг VCME, ключевые выступления и многое другое!
На блоге vSphere появилась отличная статья о сервисах семейства vCenter Server Watchdog, которые обеспечивают мониторинг состояния различных компонентов vCenter, а также их восстановление в случае сбоев. Более подробно о них также можно прочитать в VMware vCenter Server 6.0 Availability Guide.
Итак, сервисы Watchdog бывают двух типов:
PID Watchdog - мониторит процессы, запущенные на vCenter Server.
API Watchdog - использует vSphere API для мониторинга функциональности vCenter Server.
Сервисы Watchdog пытаются рестартовать службы vCenter в случае их сбоя, а если это не помогает, то механизм VMware перезагружает виртуальную машину с сервером vCenter на другом хосте ESXi.
PID Watchdog
Эти службы инициализируются во время инициализации самого vCenter. Они мониторят только службы, которые активно работают, и если вы вручную остановили службу vCenter, поднимать он ее не будет. Службы PID Watchdog, контролируют только лишь наличие запущенных процессов, но не гарантируют, что они будут обслуживать запросы (например, vSphere Web Client будет обрабатывать подключения) - этим занимается API Watchdog.
Вот какие сервисы PID Watchdog бывают:
vmware-watchdog - этот watchdog обнаруживает сбои и перезапускает все не-Java службы на сервере vCenter Server Appliance (VCSA).
Java Service Wrapper - этот watchdog обрабатывает сбои всех Java-служб на VCSA и в ОС Windows.
Likewise Service Manager - данный watchdog отвечает за обработку отказов всех не-Java служб сервисов platform services.
Windows Service Control Manager - отвечает за обработку отказов всех не-Java служб на Windows.
vmware-watchdog
Это шелл-скрипт (/usr/bin/watchdog), который располагается на виртуальном модуле VCSA. Давайте посмотрим на его запущенные процессы:
Давайте разберем эти параметры на примере наиболее важной службы VPXD:
-a
-s vpxd
-u 3600
-q 2
Это означает, что:
vpxd (-s vpxd) запущен (started), для него работает мониторинг, и он будет перезапущен максимум дважды в случае сбоя (-q 2). Если это не удастся в третий раз при минимальном аптайме 1 час (-u 3600 - число секунд), виртуальная машина будет перезагружена (-a).
Он основан на Tanuki Java Service Wrapper и нужен, чтобы обнаруживать сбои в Java-службах vCenter (как обычного, так и виртуального модуля vCSA). Вот какие службы мониторятся:
Если Java-приложение или JVM (Java Virtual Machine) падает, то перезапускается JVM и приложение.
Likewise Service Manager
Это сторонние средства Likewise Open stack от компании BeyondTrust, которые мониторят доступность следующих служб, относящихся к Platform Services среды vCenter:
VMware Directory Service (vmdir)
VMware Authentication Framework (vmafd, который содержит хранилище сертификатов VMware Endpoint Certificate Store, VECS)
VMware Certificate Authority (vmca)
Likewise Service Manager следит за этими сервисами и перезапускает их в случае сбоя или если они вываливаются.
mgmt01vc01.sddc.local:~ # /opt/likewise/bin/lwsm list | grep vm vmafd running (standalone: 5505) vmca running (standalone: 5560) vmdir running (standalone: 5600)
Вместо параметра list можно также использовать start и stop, которые помогут в случае, если одна из этих служб начнет подглючивать. Вот полный список параметров Likewise Service Manager:
list List all known services and their status autostart Start all services configured for autostart start-only <service> Start a service start <service> Start a service and all dependencies stop-only <service> Stop a service stop <service> Stop a service and all running dependents restart <service> Restart a service and all running dependents refresh <service> Refresh service's configuration proxy <service> Act as a proxy process for a service info <service> Get information about a service status <service> Get the status of a service gdb <service> Attach gdb to the specified running service
А вот таким образом можно узнать детальную информацию об одном из сервисов:
Помните также, что Likewise Service Manager отслеживает связи служб и гасит/поднимает связанные службы в случае необходимости.
API Watchdog
Этот сервис следит через vSphere API за доступностью самого важного сервиса vCenter - VPXD. В случае сбоя, этот сервис постарается 2 раза перезапустить VPXD, и если это не получится - он вызовет процедуру перезапуска виртуальной машины механизмом VMware HA.
Эти службы инициализируются только после первой загрузки после развертывания или обновления сервисов vCenter. Затем каждые 5 минут через vSphere API происходит аутентификация и опрос свойства rootFolder для корневой папки в окружении vCenter.
Далее работает следующий алгоритм обработки отказов:
Первый отказ = Restart Service
Второй отказ = Restart Service
Третий отказ = Reboot Virtual Machine
Сброс счетчика отказов происходит через 1 час (3600 секунд)
Перед рестартом сервиса VPXD, а также перед перезагрузкой виртуальной машины, служба API Watchdog генерирует лог, который можно исследовать для решения проблем:
storage/core/*.tgz - на виртуальном модуле VCSA
C:\ProgramData\VMware\vCenterServer\data\core\*.tgz - не сервере vCenter
Конфигурация сервиса API Watchdog (который также называется IIAD - Interservice Interrogation and Activation Daemon) хранится в JSON-формате в файле "iiad.json", который можно найти по адресу /etc/vmware/ на VCSA или C:\ProgramData\VMware\vCenterServer\cfg\iiad.json на Windows-сервер vCenter:
requestTimeout – дефолтный таймаут для запросов по умолчанию.
hysteresisCount – позволяет отказам постепенно "устаревать" - каждое такое значение счетчика при отказе, число отсчитываемых отказов будет уменьшено на один.
rebootShellCmd – указанная пользователем команда, которая будет исполнена перед перезапуском ВМ.
restartShellCmd – указанная пользователем команда, которая будет исполнена перед перезапуском сервиса.
maxTotalFailures – необходимое число отказов по всем службам, которое должно случиться, чтобы произошел перезапуск виртуальной машины.
needShellOnWin – определяет, нужно ли запускать сервис с параметром shell=True на Windows.
watchdogDisabled – позволяет отключить API Watchdog.
vpxd.watchdogDisabled – позволяет отключить API Watchdog для VPXD.
createSupportBundle – нужно ли создавать support-бандл перед перезапуском сервиса или рестартом ВМ.
automaticServiceRestart – нужно ли перезапускать сервис при обнаружении сбоя или просто записать это в лог.
automaticSystemReboot – нужно ли перезапускать ВМ при обнаружении сбоя или просто записать в лог эту рекомендацию.
Многие из вас знают утилиту esxtop (о которой мы часто пишем), позволяющей осуществлять мониторинг производительности сервера VMware ESXi в различных аспектах - процессорные ресурсы, хранилища и сети. Многие администраторы пользуются ей как раз для того, чтобы решать проблемы производительности.
Но оказывается, что использование esxtop само по себе может тормозить работу сервера VMware ESXi!
Это может произойти в ситуации, если у вас к ESXi смонтировано довольно много логических томов LUN, на обнаружение которых требуется более 5 секунд. Дело в том, что esxtop каждые 5 секунд повторно инициализирует объекты, с которых собирает метрики производительности. В случае с инициализацией LUN, которая занимает длительное время, запросы на инициализацию томов будут складываться в очередь. А как следствие (при большом числе томов) это будет приводить к возрастанию нагрузки на CPU и торможению - как вывода esxtop, так и к замедлению работы сервера в целом.
Выход здесь простой - надо использовать esxtop с параметром -l:
# esxtop -l
В этом случае данная утилита ограничит сбор метрик производительности только теми объектами, которые были обнаружены при первом сканировании. Соответственно, так лучше всего ее и использовать, если у вас к серверу VMware ESXi прицеплено много хранилищ.
Компании StarWind Software, Veeam Software и 5nine Software (кстати, все 3 являются нашими хорошими партнерами и спонсорами ресурса) проведут интереснейший бесплатный вебинар "Your complete Hyper-Converged infrastructure in a single package", на котором расскажут о том, как с помощью своих продуктов построить законченную инфраструктуру небольшой компании или филиала на платформе виртуализации Microsoft Hyper-V.
Вебинар пройдет 4 ноября в 22-00 по московскому времени.
В рамках вебинара будет рассказано о том, как можно развернуть полностью протестированную и утвержденную тремя компаниями архитектуру инфраструктуры виртуализации небольшой компании, включающую в себя:
Самый быстрый и надежный отказоустойчивый сервер хранилищ виртуальных машин StarWind Virtual SAN.
Самыое удобное средство для управления инфраструктурой виртуализации Hyper-V - 5nine Manager.
Регистрация на вебинар. Приходите - будет очень интересно, особенно для тех, кому в это непростое время требуется экономить деньги на развертывание и содержание ИТ-инфраструктуры.
Как и другие документы этой серии, этот whitepaper богат различными графиками и диаграммами, касающимися производительности решения. Например, вот производительность обычного кластера VMware Virtual SAN 6.1 и растянутого с задержками (latency) в 1 мс и 5 мс:
Основные моменты, раскрываемые в документе:
Развертывание и настройка Virtual SAN Stretched Cluster
Производительность растянутого кластера в сравнении с обычным
Производительность кластера при различных отказах (хост, сайт целиком)
Лучшие практики использования растянутых кластеров
Некоторое время назад вышло обновление VMware vSphere 6.0 Update 1, после чего пользователи Onyx под Web Client заметили, что он перестал работать. Напомним, что Onyx предназначен для записи действий пользователя в клиенте vSphere, после чего они записываются в виде сценариев PowerShell.
Теперь в обновленном Onyx для VMware vSphere Web Client, который можно скачать с сайта VMware Labs, новая версия vSphere 6.0 U1 полностью поддерживается.
Причина плохого поведения Onyx проста - так как этот продукт теперь полностью завязан на VMware vCenter, то теперь любое значимое изменение оного требует отдельного апдейта.
Компания Veeam Software очень помпезно и впечатляюще закончила конференцию VeeamOn 2015 - в ночном клубе Omnia, наверное, самого известного всем вам отеля и казино Лас-Вегаса - Caesars Palace.
В рамках третьего дня на VeeamOn 2015 были представлены технические сессии Veeam, а также доклады партнеров, среди которых были VMware, NetApp, HP, Cisco и многие другие. Определенно, конференция VeeamOn удалась на славу, а Veeam по праву заслуживает достойное место среди перечисленных в прошлом предложении вендоров программного обеспечения.
Из интересного с конференции:
1. Оказывается есть такая ссылка http://veeam.io/veeamon/, где собраны бесплатные онлайн-утилиты для продуктов и решений Veeam Software, например, калькулятор нужной полосы пропускания для резервного копирования или симулятор занятого под точки восстановления диского пространства:
2. Возможности функции Scale-out Backup Repository в новой версии Veeam Availability Suite v9, о которой мы писали вот тут.
Архитектура дата муверов (Data Movers):
Поддержка режима эвакуации резервных копий для масштабируемых репозиториев (мы писали о них вот тут):
Основное, что я вынес из конференции - Veeam имеет очень большие надежды на облака, и в ближайшие годы будет строить свой бизнес в этом направлении. Я уверен, что у них все получится, как и получается увеличивать свои доходы в несколько раз каждый год.
И спасибо за отличную поездку и компанию в Вегасе! (в особенности Даше, Маше, Диме и Максиму с Ольгой - вы все молодцы, а Максим, как оказалось, еще и неплохой игрок в кости:)
Напомню, что самые интересные статьи и заметки о конференции VeeamOn 2015 вы можете прочитать по этой ссылке.
Продолжаем рассказывать о новостях компании Veeam Software напрямую с конференции VeeamOn 2015. Напомним, что про нулевой (пре-пати) и первый дни мы писали вот тут и тут.
Второй день конференции был также насыщен событиями, но основное - это, конечно же, анонс президентом кампании Ратмиром Тимашевым бесплатного продукта для резервного копирования данных Linux-систем - Veeam Backup for Linux. Напомним, что несколько ранее компания Veeam выпустила бесплатный Veeam Endpoint Backup Free, который бесплатно позволяет бэкапить данные физических Windows-серверов (для виртуальных есть Veeam Backup and Replication, у которого также есть бесплатное издание).
Не секрет, что администраторы физических Linux-систем бэкапят свои данные чем попало, а, зачастую, и не бэкапят вовсе. Иногда это делается с помощью разных скриптов и костылей, но что с ними происходит, если админ покидает кампанию? Правильно - все приходится начинать заново. Кроме того, есть проблема резервного копирования данных Linux-систем, которые находятся в облаках различных сервис-провайдеров, например, Amazon. Там вообще очень часто все работает без бэкапов.
Так что Veeam Backup for Linux - просто отличный подарок администраторам Linux-систем. Анонс продукта проходил в огромном зале в присутствии COO VMware (он на фото ниже) и нескольких сотен человек, встретивших заявление о бесплатности бэкапа для линукс с большим энтузиазмом.
Veeam Backup for Linux - это решение, работающее на базе агента, который устанавливается в виртуальную или физическую ОС Linux. В качестве основы резервного копирования используется разработанный Veeam драйвер для changed block tracking (CBT).
Продукт Veeam Backup for Linux поддерживает LVM (Logical Volume Manager), но не использует функциональность LVM Snapshot. Вместо этого используется собственный volume snapshot provider, который не имеет таких ограничений, которые есть у LVM. Это позволяет средству от Veeam делать резервные копии множества файловых систем, снимая снапшоты на блочном уровне, при этом данные снапшота находятся на выделенном устройстве хранения, а не на том же томе, с которого идет бэкап. И кроме того, только так получится сделать консистентные снапшоты в среде Linux с помощью Veeam Backup for Linux.
В первой версии решения точно будут поддерживаться ОС Debian и Red Hat, а полный список поддерживаемых линуксов будет опубликован несколько позже.
Основные функции Veeam Backup for Linux:
Возможность настройки бэкапа на различных уровнях - весь сервер целиком, уровень тома или отдельные папки и файлы. Это позволит восстаналивать как полностью сервер, так и отдельные файлы.
Администраторы получат возможность использовать pre-freeze и post-freeze сценарии для подготовки системы к резервному копированию и созданию консистентного бэкапа.
Управлять решением можно будет как из веб-коносли, так и через командную строку и файлы конфигурации.
Для тех, кто любит консоль, Veeam сделала минималистичный и приятный дизайн прогресса бэкапа и деталей об этой операции:
Veeam Backup for Linux будет поставляться вместе с SQLite, где будут храниться настройки, статистика и прочее. Не бойтесь: SQLite много ресурсов не будет использовать - только минимальные для решения задач РК.
Veeam Backup for Linux - это бесплатное решение, но если у вас уже есть Veeam Availability Suite или Veeam Backup & Replication, то вы сможете использовать бэкап-репозитории, которые вы добавили в их консолях, в качестве целевых. Это позволит проводить простой мониторинг процесса резервного копирования, получать нотификации по почте об отработавших задачах РК, шифровать файлы в бэкапах и записывать их на ленту, либо в географически удаленную локацию. В общем, все по аналогии с Veeam Endpoint Backup FREE.
Veeam Backup for Linux будет доступен в начале 2016 года. Сейчас вы можете зарегистрироваться на открытую бету - Veeam Backup for Linux beta (кто первый зарегистрируется, тому первому выдадут).
Компания Veeam на проходящей сейчас конференции VeeamOn 2015 (напомним, что мы ведем оттуда live-блог) анонсировала интересное средство Veeam Managed Backup Portal for Service Providers, позволяющее сервис-провайдерам (и даже реселлерам решений по виртуализации) организовать резервное копирование виртуальных машин своих клиентов. Давайте посмотрим, как это делается.
Решение Veeam Managed Backup Portal for Service Providers состоит из двух ключевых компонентов: облачная инфраструктура виртуализации, где работают виртуальные машины (это может быть как IaaS-облако, так и частная инфраструктура клиента), а также виртуальный модуль на Microsoft Azure Marketplace, который реализует портал управления резервным копированием нескольких клиентов. То есть, сама управляющая ВМ находится в облаке Azure.
Портал имеет два представления: service provider view (где можно управлять несколькими клиентами) и customer view (портал самообслуживания для конкретного клиента, где он может просматривать проведенные операции и получать счета за услуги).
Помимо, собственно, функций управления резервным копированием, Veeam Managed Backup Portal for Service Providers реализует функциональность биллинга, позволяющего учитывать стоимость проведенных работ по защите данных и выставлять счета клиенту (причем, как в автоматическом, так и в ручном режиме с произвольной периодичностью).
Давайте взглянем на саму консоль:
Тут можно посмотреть на инфраструктуру клиента, узнать статусы инвойсов, а также какой объем данных резервного копирования используется, и сколько еще осталось по квоте.
Можно смотреть статусы репозиториев, где хранятся резервные копии, а также отслеживать успешные и неуспешные задачи резервного копирования и их длительность (чтобы контролировать окна РК). Кроме того, можно смотреть на управляемые серверы, с которых идет бэкап, а также управлять задачами РК на вкладке Jobs.
Здесь же можно выгружать логи, управлять алармами, которые шлют по почте (например, можно отключать специфические предупреждения для конкретного клиента). Надо отметить, что вся коммуникация с консолью продукта идет по защищенному каналу, поэтому никакой VPN вам не потребуется.
Давайте взглянем на портал со стороны клиента:
Тут он может просматривать виртуальные машины, которые защищены сервисами облачного провайдера (или его реселлера, который решил начать бизнес по продаже услуг облачного резервного копирования инфраструктуры), квоты на хранилища и трафик.
Также можно посмотреть на защищаемые серверы, активные алармы и счета от сервис-провайдера. Все удобно и прозрачно.
Решение Veeam Managed Backup Portal for Service Providers полностью интегрировано со средством Veeam Cloud Connect for Service Providers (о нем мы писали вот тут). Клиенты, которые создаются в бэкап-портале, видны в интерфейсе Veeam Backup & Replication, поэтому для сервис-провайдера процесс резервного копирования виртуальных машин, его мониторинг и биллинг клиента складывается в цельную картинку.
Veeam Managed Backup Portal for Service Providers будет требовать новую версию Veeam Availability Suite v9, которая выйдет к концу этого года, а доступность Veeam Managed Backup Portal for Service Providers ожидается в течение 90 дней с момента выхода девятой версии пакета решений от Veeam. В ближайшее время мы расскажем еще немало интересного - не отключайтесь!
Как некоторые из вас знают, сейчас в Лас-Вегасе проходит всемирная конференция VeeamOn 2015, организованная компанией Veeam Software, которая производит лучшее средство для резервного копирования и репликации виртуальных машин Veeam Backup and Replication (теперь он является частью комплексного решения Veeam Availability Suite).
Как участник сообщества Veeam Vanguards я присутствую на конференции, и я просто поражен, как же компания выросла за последние несколько лет. Судите сами - Veeam арендовала Convention Center (величиной в 3 этажа) в гостинице Aria Hotel в самом центре Лас-Вегаса, расселив огромное количество участников по номерам с прекрасным видом. Всего в конференции принимает участие около 2500 человек из большинства стран мира (например, со мной рядом сидел Владан, он же vladan.fr, с острова Реюньон).
Отель:
В воскресенье состоялось пре-пати, где были все значимые лица компании, а также партнеры и заказчики Veeam:
Veeam арендовала прямо-таки огромные площади, где было происходило все - от технических тренингов сертифицированных специалистов VMCE до лекций по продажам и продвижению продуктов:
Боюсь представить, сколько это все стоит.
Я принял участие в митинге для Veeam Vanguards, где вводную часть открыл президент компании Ратмир Тимашев:
Мне понравилось, что в первую очередь он говорил о "Core customer", то есть о конечном пользователе, для которого, собственно, и делаются продукты Veeam. То есть не для менеджеров и глобалистов-болтунов, а для простых администраторов, которые и делают резервные копии виртуальных машин каждый день.
Несмотря на очевидность правильности этого подхода, так делают далеко не все. Посмотрите на продукты HP, например. Решения Veeam всегда любили за то, что они просты в управлении и развертывании, но обладают самым мощным на рынке функционалом и работают как часы (слоган компании - "It just works"). В этом секрет невероятного успеха Veeam.
А еще мне понравилось, что участники сообщества Veeam Vanguards - люди весьма активные, и им искренне нравятся продукты Veeam. Обсуждали они их живо и с удовольствием, а не сидели с кислой миной, как это обычно бывает на таких мероприятиях.
Там же раздавали всякий stuff, мне достался весьма увесистый комплект (рюкзаки, рубашки, толстовки, куртка, дорожная сумка - в общем, ровно столько, чтобы не поместилось в чемодан):
Важных заявлений в первый день конференции было сделано несколько, но основное - это анонс продукта Veeam Managed Backup Portal for Service Providers, который позволяет сервис-провайдерам (и даже простым реселлерам) предоставить своим клиентам централизованную консоль резервного копирования в облаке для их виртуальных машин, а также средства выставления счетов и базовые функции биллинга:
На этом продукте мы остановимся подробнее в следующей статье.
Было еще несколько интересных новостей о Veeam Availability Suite v9 (мы писали о нем вот тут и ранее), о новых инициативах Veeam для Linux, о повышении цен (да-да, надо покупать сейчас, чтобы потом бесплатно обновиться), а также о расширении взаимодействия с партнерами. Обо всем этом очень скоро - не отключайтесь!
Мы уже не раз писали про VMware ESXi Embedded Host Client, который возвращает полноценный веб-клиент для сервера VMware ESXi с возможностями управления хостом и виртуальными машинами, а также средствами мониторинга производительности.
Теперь для этого продукте есть offline bundle, который можно накатывать с помощью VMware Update Manager, как на VMware vSphere 5.x, так и на VMware vSphere 6.x.
Одна из долгожданных фичей этого релиза - возможность просматривать и редактировать разделы дисков ESXi:
Если у вас есть это средство второй версии, то обновиться на третью можно с помощью следующей команды:
Компания StarWind Software приглашает на бесплатный вебинар "StarWind HyperConverged Appliance: All-Flash Configuration, When Performance is Crucial", который пройдет 27 октября 2015 года в 22-00 по московскому времени. Мероприятие проводит Анатолий Вильчинский, поэтому вы смело можете задавать вопросы на русском языке (самое интересное - это, конечно же, про производительность):
На мероприятии будет рассказано о комплексном решении для хранения данных StarWind HyperConverged Appliance (HA), которе теперь включает в себя конфигурацию All-Flash, то есть все хранилища виртуальных машин размещаются на высокопроизводительных SSD-дисках.
Напомним, что StarWind HyperConverged Appliance строится все это на базе следующих аппаратных платформ (спецификации - тут):
Регистрируйтесь на вебинар, чтобы узнать больше об этом замечательном и недорогом решении для среднего и малого бизнеса.