Мы точно знаем, что вам всем интересно узнать, какова же реальная производительность продукта номер 1 для создания отказоустойчивых программных хранилищ StarWind Virtual SAN. Поэтому-то и приглашаем вас на бесплатный вебинар "Get Unbelievable Performance without Expensive All-Flash Arrays", где вы узнаете как достичь высокой производительности подсистемы хранения виртуальных машин, не покупая дорогостоящие All-flash хранилища.
Вебинар пройдет 16 июня в 21-00 по московскому времени. Мероприятие проводит продакт-менеджер StarWind Макс Коломейцев. Вопросы можно задавать на русском языке! Регистрируйтесь!
Контейнерная виртуализация и специализированные облака — тренд нашего времени. Возможность выпускать приложение в унифицированном формате под любую платформу привлекательна сама по себе. А если добавить сюда открытость, поддержку всех основных систем виртуализации и фокус на разработчиков ПО, то получаем любопытное решение для поставщиков программного обеспечения и их клиентов. В этой статье поговорим о платформенном облаке Pivotal CF и поищем ответ на вопрос, зачем оно нужно.
Компания Pivotal — обособленное подразделение EMC, кoторое разрабатывает продукты для виртуализации и облачных вычислений. Наиболее известным из них можно назвать Pivotal Cloud Foundry, который предназначен для упрощения жизни разработчикам ПО. Pivotal предлагает некую абстракцию для всем привычной IaaS-виртуализации, когда ПО выпускается в виде своеобразного «строительного кубика» без привязки к платформе виртуализации. Напоминает контейнеры, правда? По сути идея очень близка, но имеет свои особенности.
Теперь любой разработчик может запустить свое приложение в среде Cloud Foundry, выбрав конкретное облако по желанию: vSphere, AWS или OpenStack. Подход сулит серьезную экономию времени и сил на предоставлении доступа заказчикам к новым разработкам. А возможность работы с облаками нескольких типов еще больше повышают гибкость и решения.
Платформенное облако
Pivotal CF — платформа для облачных систем, которая выступает в качестве некоего слоя абстракции для виртуальной среды (как виртуализация для виртуализации). Суть в том, чтобы создать унифицированную площадку, на которой можно запускать любые приложения без привязки к конкретному облаку или гипервизору. То есть строительным блоком служит не виртуальная машина, а контейнер приложения. На контейнерах подробнее остановимся чуть позже, а пока разберемся, чем CF лучше привычного облака PaaS.
Platform as a Service (PaaS) — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера.
Фактически Pivotal предлагает прийти к любому облачному провайдеру с собственным облаком-платформой, которое ставится поверх всех популярных IaaS. Зачем нужно так усложнять и почему бы просто не создать десяток VM на той же vSphere? Все очень просто: а вдруг вы хотите работать с Amazon, а не VMware? Или нужно распределенное по миру решение, а услуги облачных провайдеров в разных странах отличаются по платформе или цене за нее. В конце концов, можно построить огромное распределенное облако сразу из нескольких типов IaaS и вообще ничем себя не стеснять...[кликните, чтобы читать дальше]
Интересная история произошла тут между компаниями VMware и Nutanix. Инженеры и сейлы из VMware решили провести сравнение производительности программных отказоустойчивых кластеров на базе локальных хранилищ серверов VMware Virtual SAN и Nutanix. Создав тестовую конфигурацию и выбрав профиль нагрузки, компания VMware сделала тест в средах Virtual SAN и Nutanix.
Кстати, вот конфигурация тестового кластера хранилищ:
4 x Dell XC630-10 для Nutanix,
4 x Dell R630 для vSphere с кластером VSAN
2 x Intel E5-2690 v3 на сервер
12 ядер на процессор 2.6GHz, 256 ГБ памяти на сервер
Двухпортовый 10Gb Ethernet
1 x PERC H730 Mini на сервер
2 x 400GB Intel S3700 на сервер
6 дисков x 1TB 7200 RPM NL-SAS (Seagate) на сервер
Но тут спецы из VMware решили заглянуть в EULA Nutanix, а там написано (п. 2.1, подпункт e):
You must not disclose the results of testing, benchmarking or other performance or evaluation information related to the Software or the product to any third party without the prior written consent of Nutanix
То есть, публиковать результаты тестирования нельзя. Вот такой облом. А ведь VMware много раз ругали за то, что она сама запрещает публиковать результаты тестирования производительности с конкурирующими продуктами. Это также зафиксировано в EULA:
You may use the Software to conduct internal performance testing and benchmarking studies. You may only publish or otherwise distribute the results of such studies to third parties as follows: (a) if with respect to VMware’s Workstation or Fusion products, only if You provide a copy of Your study to benchmark@vmware.com prior to distribution; (b) if with respect to any other Software, only if VMware has reviewed and approved of the methodology, assumptions and other parameters of the study (please contact VMware at benchmark@vmware.com to request such review and approval) prior to such publication and distribution.
VMware, конечно, утверждает, что у нее условия мягче, но по-сути у них написано одно и то же. Публиковать результаты тестов без разрешения нельзя. А разрешение, конечно, никто не даст, так как опубликовать конкуренты захотят только, если у них все работает лучше и быстрее.
Поэтому VMware ничего не оставалось, как опубликовать результаты только своих тестов и разбить их по профилям нагрузки, отметив, что желающие сравнить пользователи сами могут убедиться, что Nutanix работает медленнее, проведя тесты самостоятельно.
Надо также отметить, что VMware отправила запрос на публикацию в Nutanix, на что получила ожидаемый ответ - публиковать нельзя.
Ну и, собственно, результаты тестирования для кластера Virtual SAN:
Как вы знаете, мы уже много лет сотрудничаем с компанией Код Безопасности, которая выпускает лучший продукт для защиты виртуальных инфраструктур - vGate. Средство комплексного обеспечения безопасности виртуальной среды vGate позволяет защитить инфраструктуру VMware vSphere, а также инфраструктуру предприятия на базе гипервизора Microsoft Hyper-V.
Сертифицированные продукты семейства vGate обеспечивают безопасность виртуальной инфраструктуры, в которой ведется обработка персональных данных, конфиденциальной информации и сведений, относящихся к гостайне. Широкие функциональные возможности vGate предоставляют службе безопасности предприятия удобные инструменты контроля и противодействия злоупотреблениям в виртуальной среде с учетом особенностей ее использования.
vGate позволяет выполнить необходимые технические меры защиты информации и способствует приведению виртуальной инфраструктуры в соответствие нормам российского законодательства, отраслевым стандартам и лучшим мировым практикам.
Основные возможности vGate:
Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности
Защита средств управления виртуальной инфраструктурой от несанкционированного доступа (НСД)
Мандатное управление доступом
Защита серверов ESXi и Hyper-V от НСД
Поддержка распределенных инфраструктур
Контроль целостности конфигурации виртуальных машин и доверенная загрузка
Контроль доступа администраторов ВИ к файлам виртуальных машин
Разграничение доступа серверов ESXi и Hyper-V на запуск виртуальных машин
Контроль целостности и доверенная загрузка хост-серверов виртуализации
Контроль целостности и защита от НСД компонентов СЗИ
Регистрация событий, связанных с информационной безопасностью
Централизованное управление и мониторинг
В ближайшее время мы расскажем о новой версии продукта vGate для Hyper-V версии 2.8, где появилось множество новых и полезных для адимнистраторов возможностей. Не отключайтесь!
Один из лидеров на рынке резервного копирования и управления виртуальной инфраструктурой, компания Veeam Software, официально объявила о запуске во втором квартале 2015 года новой версии лучшего решения для резервного копирования, репликации и управления виртуальной средой - Veeam Availability Suite v9. Напомним, что о возможностях пакета Veeam Availability Suite v8 мы писали вот тут.
Пока стало известно о двух новых возможностях продукта. А именно:
1. Интеграция с технологией EMC Storage Snapshots в Veeam Availability Suite v9.
Многие пользователи Veeam Backup and Replication задавали вопрос, когда же будет сделана интеграция с дисковыми массивами EMC. Теперь она будет добавлена для СХД линеек EMC VNX и EMC VNXe.
Интеграция с хранилищами EMC означает поддержку обеих техник - Veeam Explorer for Storage Snapshots recovery и Backup from Storage snapshots, то есть можно смотреть содержимое снапшотов уровня хранилища и восстанавливать оттуда виртуальные машины (и другие сущности - файлы или объекты приложений), а также делать бэкап из таких снапшотов.
Иллюстрация восстановления из снапшота на хранилище EMC:
Иллюстрация процесса резервного копирования (Veeam Backup Proxy читает данные напрямую со снапшота всего тома, сделанного на хранилище EMC):
Более подробно об этих возможностях можно почитать в блоге Veeam.
2. Veeam Cloud Connect - теперь с возможностью репликации.
Как вы помните, в прошлом году компания Veeam выпустила средство Veeam Cloud Connect, которое позволяет осуществлять резервное копирование в облако практически любого сервис-провайдера. Теперь к этой возможности прибавится еще и возможность репликации ВМ в облако, что невероятно удобно для быстрого восстановления работоспособности сервисов в случае большой или маленькой беды:
Кстати, Veeam Cloud Connect инкапуслирует весь передаваемый трафик в один-единственный порт, что позволяет не открывать диапазоны портов при соединении с инфраструктурой сервис-провайдера. Очень удобно.
При восстановлении в случае аварии или катастрофы основного сайта, возможно не только полное восстановление инфраструктуры, но и частичное - когда часть продуктивной нагрузки запущено на основной площадке, а другая часть (например, отказавшая стойка) - на площадке провайдера. При этом Veeam Backup обеспечивает сетевое взаимодействие между виртуальными машинами обеих площадок за счет встроенных компонентов (network extension appliances), которые обеспечивают сохранение единого пространства адресации.
Ну а сервис-провайдеры с появлением репликации от Veeam получают в свои руки полный спектр средств для организации DR-площадки в аренду для своих клиентов:
Более подробно о репликации Veeam Cloud Connect рассказано в блоге Veeam. Сам продукт ожидается к выпуску, скорее всего (как сказал Антон Гостев), в третьем квартале 2015 года. Следить за новостями по Veeam Availability Suite v9 можно вот тут.
На прошлой неделе компания VMware без особого шума выпустила обновление своей платформы виртуализации настольных ПК Horizon View 6.1.1. Несмотря на то, что обновление номера версии произошло только в третьем разряде, новых возможностей появилось весьма немало.
Посмотрим на новые функции и улучшения продукта:
Client Drive Redirection
Пользователи теперь могут шарить папки и приводы своих локальных клиентских ПК для удаленных десктопов и приложений. Client Drive Redirection поддерживается для VDI-десктопов и для RDS-десктопов и приложений. Данная фича поддерживается для ОС Windows и в экспериментальном режиме для Mac OS X. Будьте внимательны - файлы, передаваемые по сети, не шифруются!
Десктопы с ОС Linux на базе Horizon 6
Наконец-то. Теперь можно развернуть инфраструктуру View Horizon на базе виртуальных ПК с ОС Linux. Можно поставить View Agent for Linux, где при установке можно задать родительские машины или шаблоны с ОС Ubuntu, RHEL, CentOS или NeoKylin и развернуть пулы виртуальных ПК через View Administrator. Для виртуальных машин Linux поддерживается технология vDGA (на данный момент только для адаптеров NVIDIA GRID GPU). Некоторые возможности, такие как SSO, автоматическое развертывание виртуальных ПК, HTML Access и перенаправление локальных дисков не поддерживаются в этой версии. Больше подробностей тут.
Serial Port Redirection
Теперь пользователи могут перенаправить последовательный порт (COM) RS232 или адаптеры типа USB-to-Serial. Через эти порты можно пробросить старые принтеры, сканеры штрих-кодов и другие legacy или промышленные устройства.
Поддержка Windows Media Multimedia Redirection (MMR) для виртуальных ПК на базе RDS
Ранее эта фича поддерживалась только для виртуальных десктопов VDI, на которых мог работать только один пользователь. Больше подробностей можно узнать в разделе System Requirements for Windows Media MMR, в секции Setting Up Desktop and Application Pools документа View guide.
Поддержка HTML Access для приложений Hosted Apps
Теперь пользователи могут получать доступ к виртуализованным приложениям Hosted Apps через веб-клиенты HTML Access. Чтобы использовать эту возможность нужно скачать и установить HTML Access installer. Более подробно об этом рассказано в разделе To use HTML Access with Hosted Apps.
Скачать VMware View Horizon 6.1.1 можно по этой ссылке.
Рано или поздно любой администратор VMware vSphere сталкивается с проблемой разросшихся тонких дисков виртуальных машин, которые увеличиваются неизбежно по своей природе (при удалении файлов в гостевой ОС блоки не обнуляются и не отдаются обратно на хранилище с уменьшением VMDK).
Но, во-первых, SVMotion есть не у всех (так как в начальные издания vSphere эта технология не входит), а, во-вторых, есть более простой способ. Итак:
1. Давайте сначала "раздуем" исходный тонкий диск с помощью утилиты sdelete.
Было (18,74 ГБ):
Запускаем в гостевой ОС Windows утилиту:
sdelete -c
Стало (41,8 ГБ):
2. Очищаем удаленные блоки в гостевой ОС, заполняя их нулями.
Для этого запустим команду:
sdelete -z
3. Уменьшаем размер виртуального диска с помощью утилиты vmkfstools.
Делается это с помощью ключа -K (можно также использовать ключ --punchzero) в консоли сервера ESXi:
vmkfstools -K Test.vmdk
Вот и все, смотрим на получившийся размер:
Надо отметить, что утилита vmkfstools, запущенная с ключом -K, еще и может преобразовать обычный диск (zeroedthick или eagerzeroedthick) в thin disk с вычищением нулевых блоков и, соответственно, уменьшением размера vmdk.
Знакомьтесь: на видео ниже Джон и куча его проблем в виртуальной инфраструктуре - мало места на диске, недостаток ресурсов CPU, тормозящие ВМ и существенные затраты на обслуживание. Все эти проблемы достали Джона, поэтому он установил StarWind Virtual SAN, обеспечил высокую доступность и производительность виртуальных машин, решив попутно сразу несколько проблем, таких как, например, boot storm.
Ну и конечно он здорово сэкономил:
Узнать больше о продукте и скачать пробную версию StarWind Virtual SAN можно по этой ссылке.
На днях компания VMware запустила публичную бету решения vROps Management Pack for Virtual SAN, которое позволяет отслеживать состояние и параметры кластера VMware Virtual SAN, производить аналитику и траблшутинг, а также Healthcheck инфраструктуры отказоустойчивых хранилищ:
По-сути, это vRealize Operations Manager, прикрученный к VSAN, который позволяет нам следить за кластером хранилищ и своевременно решать проблемы, которые возникают в процессе эксплуатации.
Посмотрим на возможности vROps Management Pack for Virtual SAN:
Возможность контролировать несколько кластеров Virtual SAN
Поддержка дэшбордов для Cluster Insights, Device Insights, Entity usage, heat maps и т.п.
Информация о механизме SMARTS (отчеты и алертинг)
Обнаружение проблем APD (All Path Down) и PDL (Physical Device Loss). Мы писали об этом тут
Обнаружение несовместимости протоколов доступа к хранилищам
Описание сбоев программного и аппаратного обеспечения, а также конкретные рекомендации по их устранению
Мониторинг SSD (в дополнение к CPU, памяти и т.п.)
Мониторинг агрегированных IOPS
Отслеживание обновлений ПО
Решение проблем с некорректной презентацией LUN
Решение проблем со снапшотами, которые разрастаются и заполоняют хранилища
Возможность отключения LUN после ошибки администратора
Компания Oracle объявила о выходе релиз-кандидата своей настольной платформы виртуализации VirtualBox 5.0 Release Candidate 1. Интересно, что RC1 вышел после аж 4-й беты продукта (о первой бете мы писали вот тут).
Полный список нововведений и багофиксов с момент VirtualBox 5.0 Beta 4 приведен здесь, а ниже список существенных изменений, произошедших с первой бета-версии, и которые уже будут частью финального релиза:
улучшенная поддержка мониторов с высоким разрешением (HiDPI)
видеопамять теперь расходуется более эффективно, что расширяет спектр поддержки устройств и оптимизирует производительность
улучшенный интерфейс консоли, добавлена плавность переключения элементов
поддержка языков интерфейса локализации (NLS)
корректное отображение процесса шифрования
поддержка горячего добавления USB-контроллеров, теперь тип контроллера виден в настройках ВМ
горячее подключение оптических приводов SATA
множество исправлений багов Guest Additions
улучшения механизма Drag&Drop (теперь не глючит как раньше и его можно отменить:)
rdesktop-vrdp версии 1.8.3
исправлены ошибки обработки AHCI
задокументирован Guest Additions heartbeat service
в целом улучшена стабильность - теперь почти ничего не крэшится
Загрузить бинарники VirtualBox 5.0 RC1 можно по этой ссылке. Руководство пользователя можно скачать здесь.
В документе рассмотрено тестирование производительности 12-узлового кластера Virtual SAN на базе серверов Supermicro в рамках следующей логической архитектуры:
Подробная конфигурация хостов:
В целом инфраструктура тестирования выглядела так:
Для тестов использовалось средство Login VSI (о нем мы уже много писали), которое поставляется вместе с методологией тестирования:
Сводные результаты тестов:
Для получения более подробной информации о результатах по каждому тесту, используемых сценариях и конфигурациях обращайтесь к документу. Все 38 страниц полны картинок, графиков и табличек с цифрами - док составлен очень по делу. Для тех, кто планирует VDI на базе Virtual SAN очень полезный референс, как в плане архитектуры, так и в плане производительности.
Некоторые из вас наверняка знают, что сегодня в Москве проходит крупнейшее мероприятие компании Veeam, посвященное технологиям доступности и защиты данных виртуальных инфраструктур VeeamON Forum 2015. Конференция проходит в Москве, и для тех, кто не смог приехать (как и я, к сожалению), компания Veeam организовала прямую трансляцию с форума.
На форуме будут выступать ведущие эксперты Veeam Software, а также официальные партнёры мероприятия: NetApp, HP, Hitachi Data Systems, Microsoft и Cisco.
Программа:
10:30 - 11:00
Вступительное слово
Василий Ваганов, региональный директор, Россия и СНГ, Veeam Software
11:00 - 11:30
Keynote выступление и интервью
Ратмир Тимашев, президент и CEO, Veeam Software
11:30 - 12:45
История Успеха. Выступление заказчиков Veeam
Райффайзен Банк, Юниаструм Банк, МТС
12:45 - 13:00
Перерыв
13:00 - 13:30
Интеграция NetApp и Veeam: высокая доступность данных для современных ЦОД
Роман Козлов, архитектор решений, NetApp
13:30 - 14:00
Технологии НР для надежного хранения данных
Алексей Поляков, менеджер по системам резервного копирования, НР Россия
14:00 - 15:00
Перерыв
15:00 - 16:00
Решения высокой доступности данных для современных ЦОД
Виталий Савченко, руководитель группы системных инженеров, Veeam Software
16:00 - 16:30
Возможности и преимущества решений класса High-End, реализованные в линейке унифицированных платформ среднего класса. Новейшее семейство Hitachi VSP G для построения программно-определяемых инфраструктур.
Антон Воронецкий, консультант-эксперт, Hitachi Data Systems
16:30 - 17:00
Трансформация ЦОД – возможность выбора
Родион Тульский, менеджер по развитию инфраструктурных решений Microsoft для ЦОД, Microsoft
17:00 - 17:30
Решения Cisco для современного ЦОД. Совмещаем понятия Cisco и «недорого»
Артем Гимадаев, product sales / business development manager, Cisco
17:30 - 18:00
Q&A, подведение итогов, розыгрыш
Кстати, если вы хотите следить за этой и последующими конференциями VeeamON со своего айфона - для этого есть специальное приложение:
На днях компания VMware выпустила интересный открытый документ "Virtualizing Microsoft Applications on VMware Virtual SAN", в котором описываются результаты тестирования бизнес-критичных приложений Microsoft в кластере отказоустойчивых хранилищ VMware VSAN.
В документе рассматривается стрессовое тестирование следующих приложений, работающих в кластере Virtual SAN, состоящем из 8 узлов:
Microsoft Exchange 2013 с поддержкой Database Availability Groups (DAG)
Microsoft SQL Server 2014 с включенными AlwaysOn Availability Groups (AAG)
Microsoft SharePoint 2013 как фронтэнд баз данных
Для теста использовалась такая конфигурация серверов:
ESX host CPU - 2 x Intel(R) Xeon(R) CPU E5-2690 v2 @ 3.00GHz 10C (60 GHz)
Результаты тестирования первого узла с ролью Mailbox средствами Jetstress:
Результаты тестирования второго узла с ролью Mailbox:
Результаты теста Load Generator:
Архитектура сервисов Microsoft SQL Server с технологией защиты данных Always On:
Для тестирования SQL Server использовался инструмент DVD Store. Конфигурация виртуальных машин:
Результаты тестов DVD Store.
Ну и в заключение - сводные результаты тестирования:
В итоге утверждается, что приложения Microsoft уровня Tier 1 прекрасно себя чувствуют в кластере VMware Virtual SAN, и их быстродействие мало чем отличается от ситуации, если бы на бэкэнде были аппаратные SAN/NFS-массивы.
Все вы, конечно же, знаете решение StarWind Virtual SAN, являющееся продуктом номер 1 на рынке для создания программных хранилищ под виртуализацию VMware и Microsoft.
Поэтому вам будет приятно узнать, что компания StarWind открыла ресурс, где в одном интерфейсе собраны открытые документы, записи вебинаров и прочее, касающееся Virtual SAN. Портал называется StarWind Resource Library:
Сейчас на этом сайте доступны следующие виды ресурсов:
Открытые документы (White Papers)
Технические документы и руководства (Technical Papers)
Записи вебинаров и обучающие видео
Истории успеха
Презентации по продукту
Также доступны и материалы на русском языке (для этого нужно поставить фильтр языка в левой колонке внизу):
Мы много писали про решение для создание отказоустойчивых хранилищ на базе локальных дисков VMware Virtual SAN 6.0 (еще вот тут и тут). Продукт этот достаточно дорогой и подходит, в основном, для средних/больших компаний или очень крутых маленьких компаний. Однако у вас есть возможность протестировать его в течение 6 месяцев абсолютно бесплатно, став как бы членом VMware User Group:
Заполнив форму из трех полей, вы попадете на страницу технической информации о продукте, а через некоторое время получите по почте лицензию VMware Virtual SAN на 6 месяцев на 6 процессоров для трех хост-серверов VMware ESXi, которые будут узлами кластера хранения.
Кстати, все нужные документы про VMware Virtual SAN:
Многие из вас знают, что у VMware есть виртуальный модуль vCenter Server Appliance (vCSA), который можно использовать в качестве виртуального управляющего сервера для инфраструктуры vSphere. Для многих это просто "черный ящик", к которому можно подключиться с помощью vSphere Client или Web Client и рулить хостами и виртуальными машинами.
Давайте немного заглянем внутрь. Если мы откроем консоль vCSA, то увидим нечто подобное консоли VMware ESXi:
Не забывайте, что это не только сервер vCenter, но еще и Linux, в который можно залезть. Сделать это можно в локальной консоли, нажав комбинацию клавиш Alt+F1, но лучше нажать <F2> и включить доступ к vCSA по SSH. Также это можно сделать и в vSphere Web Client в следующем разделе:
System Configuration / Nodes / Manage / Settings / Access
Далее можно будет подключиться к хосту vCSA по SSH под аккаунтом root и смотреть, что там внутри:
Это оболочка виртуального модуля vCSA. Чтобы посмотреть API-функции, которые можно использовать для настройки модуля, введите команду:
help api list
Интерфейс vCSA содержит несколько стандартных плагинов (посмотреть их можно командой help pi list), реализующих стандартные средства, такие как ps, top или vimtop (это своего рода esxtop, но только для vCSA). Запустим, кстати, vimtop:
Здесь наглядно видно, какой сервис vCenter или самой ОС отъедает ресурсы. Более подробно об этом средстве написано вот тут.
Чтобы включить доступ к bash-консоли линукса нужно написать:
shell.set --enabled true
Далее просто запустите ее командой shell.
Кстати, тут есть хинт - по умолчанию для bash-консоли установлен таймаут 1 час, поэтому оттуда вас будет постоянно выбрасывать. Увеличить его можно следующей командой (отключить нельзя, поэтому указываем максимальное время в секундах на 68 лет - только учтите, что оно сохраняется после перезагрузки):
shell.set --enabled true --timeout 2147483647
Чтобы закинуть на vCSA какие-нибудь скрипты или другие файлы, воспользуемся утилитой WinSCP. Но при попытке соединения мы получим вот такой отлуп:
Все логично - WinSCP ожидает стандартный shell линукса, а не то, что показано на первом скрине. Поэтому надо сделать так: в настройках Win SCP выставить протокол SFTP (вместо SCP), а в Advanced Settings ввести "shell /usr/lib64/ssh/sftp-server" (без кавычек) для использования SFTP-сервера.
Также можно временно заменить дефолтный шел модуля на bash с помощью команды:
chsh -s /bin/bash
И потом можно просто соединяться через WinSCP в обычном режиме. Чтобы вернуть шел модуля, напечатайте:
chsh -s /bin/appliancesh
Также обратимся к настройке устаревания и сложности паролей. Многих эта тема волнует и бесит, когда заставляют создавать пароли, не соответствующие чьим-то мудацким правилам. Ну и, конечно же, по дефолту включено устаревание пароля в 90 дней.
Отключить все это можно через Web Client в разделе Administration / Single Sign-On / Configuration / Policies / Password Policy (не забудьте зайти под SSO админом):
Для отключения устаревания установите значение 0. Также это можно сделать командой:
chage -M -1 root
Для изменения политики сложности пароля вам нужно отредактировать следующий файл:
/etc/pam.d/common-password
Кстати, если вы все же решите оставить устаревание пароля, то с помощью следующей команды можно настроить отсылку предупреждения об устаревании пароля на электронную почту:
В новой версии VMware vSphere 6 для хостов ESXi было сделано следующее нововведение в плане безопасности - теперь после 10 неудачных попыток входа наступает блокировка учетной записи (account lockout), которая длится 2 минуты.
Этот эффект наблюдается теперь при логине через SSH, а также при доступе через vSphere Client (ну и в целом через vSphere Web Services SDK). При локальном доступе через DCUI (напрямую из консоли) такого нет.
Сделано это понятно зачем - чтобы никто не перебирал пароли рута брутфорсом.
Отрегулировать настройки блокировки можно в следующих параметрах Advanced Options хоста ESXi:
Security.AccountLockFailures - максимальное число попыток входа, после которого аккаунт блокируется. Если поставить 0, то функция локаута будет отключена.
Security.AccountUnlockTime - число секунд, на которое блокируется аккаунт.
Многие из вас знакомы с продуктом VMware Site Recovery Manager, который позволяет построить катастрофоустойчивую виртуальную инфраструктуру за счет репликации виртуальных машин на хосты резервной площадки, помещения или стойки. Как известно, VMware SRM может использовать два типа репликации:
Array Based Replication - репликация уровня массива, котора требует наличия соответствующего типа дискового массива на основной и резервной площадке, канала репликации, а также, собственно, программного продукта, который реализует эту репликацию. Как правило, данный тип представляет собой синхронную репликацию с возможностью быстрого переключения на резервную инфраструктуру в случае сбоя без потери данных.
vSphere Replication - репликация уровня массива, которая не требует ничего кроме сетевого соединения между площадками, но она происходит в асинхронном режиме, а значит возможна потеря данных в случае сбоя.
Давайте попробуем рассмотреть особенность обоих методов репликации в таблице:
Категория
Репликация уровня массива (Array-Based Replication)
Репликация уровня хоста ESXi (vSphere Replication)
Тип репликации
Репликация на уровне массива по выделенному каналу
Репликация на уровне хостов ESXi по сети
Минимальная и максимальная потеря данных (требования к контрольной точке восстановления - RPO)
От 0 до максимально определенной вендором массива.
От 15 минут до 24 часов
Максимальное число ВМ
До 5 000 защищенных ВМ и до 2 000 машин, одновременно восстанавливаемых с одного vCenter
До 2 000 ВМ (и защищаемых, и одновременно восстанавливаемых) на один vCenter
Порядок записи данных на резервной инфраструктуре (Write order fidelity)
Write order fidelity поддерживается для нескольких ВМ в пределах одной consistency group
Write order fidelity поддерживается для дисков VMDK одной ВМ. Для нескольких ВМ одной consistency group это не гарантируется.
Уровень репликации
Репликация на уровне LUN/VMFS или томов NFS
Репликация на уровне виртуальной машины
Метод настройки репликации
Репликация настраивается на стороне дискового массива средствами продуктов вендора
Репликация настраивается и управляется через vSphere Web Client
Тип дискового массива
Необходим массив с поддержкой репликации на обеих площадках (например, EMC RecoverPoint, NetApp vFiler, IBM SVC и т.п.)
Любое хранилище, включая локальное хранилище (в случае наличия в списке vSphere HCL)
Тип хранилища и протокол
Только для хранилищ с протоколами FC, iSCSI или NFS
Поддержка ВМ на локальном хранилище, VSAN, FC, iSCSI или NFS
Стоимость решения
Относительно высокая. Нужна лицензия на функции Replication и Snapshot.
vSphere Replication включена в издание vSphere Essentials Plus 5.1 и более высокие
Развертывание
Необходимо привлечение администраторов хранилищ и, возможно, сетевых администраторов
Администратор vSphere может настроить самостоятельно
Консистентность данных на уровне приложений
В зависимости от дискового массива и производителя консистентность приложений может поддерживаться средствами агентов в гостевой ОС ВМ
Поддержка VSS и Linux file system application consistency
Возможность репликации ВМ, защищенных технологией Fault Tolerance (FT)
Можно реплицировать FT ВМ, но при восстановлении FT будет выключена. Также не поддерживаются ВМ с несколькими vCPU.
Репликация ВМ с включенной FT не поддерживается
Возможность репликации выключенных ВМ, шаблонов, связанных клонов (Linked clones), ISO-образов
Все эти объекты (как и любые другие файлы на виртуальных хранилищах) можно реплицировать на уровне томов VMFS
Можно реплицировать только запущенные виртуальные машины.
Поддержка томов RDM
Тома RDM в режиме физической и виртуальной совместимости могут быть реплицированы
Только тома RDM в режиме виртуальной совместимости (virtual mode)
Поддержка кластеров MSCS
Да, машины, являющиеся частью кластера MSCS, можно реплицировать
Нет, репликация ВМ в составе MSCS-кластера не поддерживается (нельзя реплицировать диски в режиме записи с нескольких хостов - multi-writer)
Поддержка виртуальных сервисов vApp
Да, полностью поддерживается
Нет, объекты vApp реплицировать нельзя. Можно реплицировать машины виртуальных сервисов по отдельности, а потом вручную собрать из них vApp на резервной площадке.
Поддержка версий хостов vSphere
Поддерживаются версии vSphere 3.5-6.0
Только начиная с vSphere 5.0 и более поздние версии
Несколько точек восстановления (Multiple point in time - MPIT)
Снапшоты Multiple point in time и возможность отката к ним поддерживается только отдельными производителями (например, в продукте EMC RecoverPoint)
До 24 точек восстановления
Снапшоты
Поддержка репликации ВМ со снапшотами в неизменяемом виде
Поддержка репликации ВМ со снапшотами, на на целевой площадке они будут удалены (ВМ будет в последнем состоянии, без снапшотов)
Реакция на сбой хоста
Не влияет, так как репликация идет независимо на уровне дискового массива
При сбое хоста, машина перезапускается на другом ESXi и вызывается полная ресинхронизация ВМ (больше подробностей в vSphere Replication FAQ)
Также при использовании репликации уровня дискового массива рекомендуется прочитать документацию к соответствующему компоненту SRA (storage replication adapter).
Если вкратце, то компоненты vCenter предлагается защищать с помощью следующих решений:
1. Кластер высокой доступности VMware HA и сервис слежения за vCenter - Watchdog.
Сервис HA автоматически перезапускает виртуальную машину с vCenter отказавшего сервера на другом хосте кластера, а сервис Watchdog (он есть как на обычном vCenter, так и на vCenter Server Appliance) следит за тем, чтобы основная служба vCenter работала и отвечала, и запускает/перезапускает ее в случае сбоя.
2. Защита средствами VMware Fault Tolerance.
Теперь технология VMware FT в VMware vSphere 6.0 позволяет защищать ВМ с несколькими vCPU, поэтому данный способ теперь подходит для обеспечения непрерывной доступности сервисов vCenter и мгновенного восстановления в случае сбоя оборудования основного хоста ESXi.
Компания VMware предоставляет специализированный API, который могут использовать партнеры для создания решений, защищающих приложения в гостевой ОС, в частности, сервис vCenter. Одно из таких приложений - Symantec ApplicationHA. Оно полностью поддерживает vCenter, имеет специализированного агента и перезапускает нужные службы в случае сбоя или зависания сервиса.
4. Средства кластеризации на уровне гостевой ОС (с кворумным диском).
Это один из древнейших подходов к защите сервисов vCenter. О нем мы писали еще вот тут.
Для организации данного типа защиты потребуется основная и резервная ВМ, которые лучше разместить на разных хостах vCenter. С помощью кластера Windows Server Failover Clustering (WSFC) организуется кворумный диск, общий для виртуальных машин, на котором размещены данные vCenter. В случае сбоя происходит переключение на резервную ВМ, которая продолжает работу с общим диском. Этот метод полностью поддерживается с vCenter 6.0:
Кстати, в документе есть пошаговое руководство по настройке кластера WSFC для кластеризации vCenter 6.0 (не забудьте потом, где его искать).
Ну и в заключение, сводная таблица по функциям и преимуществам приведенных методов:
Далее идет описание средств высокой доступности в Enterprise-инфраструктуре с несколькими серверами vCenter, где компоненты PSC (Platform Services Controller) и vCenter разнесены по разным серверам. Схема с использованием балансировщика:
Обратите внимание, что для PSC отказоустойчивость уже встроена - они реплицируют данные между собой.
Та же схема, но с кластеризованными серверами vCenter средствами технологии WSFC:
Использование географически распределенных датацентров и сервисов vCenter в них в едином домене доступа SSO (Single Sign-On) за счет технологии Enhanced Linked Mode (каждый сайт независим):
То же самое, но со схемой отказоустойчивости на уровне каждой из площадок:
Ну и напоследок 2 дополнительных совета:
1. Используйте Network Teaming для адаптеров vCenter (физических или виртуальных) в режиме отказоустойчивости, подключенные к дублирующим друг друга сетям.
2. Используйте Anti-affinity rules кластера HA/DRS, чтобы основная и резервная машина с vCenter не оказались на одном хосте VMware ESXi.
Да, и не забывайте о резервном копировании и репликации виртуальной машины с vCenter. Сделать это можно либо средствами Veeam Backup and Replication 8, либо с помощью VMware vSphere Replication/VMware vSphere Data Protection.
Компания StarWind приглашает всех принять участие в бесплатном вебинаре "Complete Hyper-Converged Infrastructure Solutions for SMBs/ROBOs", посвященном законченным решения в области виртуализации для небольших компаний и филиалов (сценарии ROBO - Remote or Branch Offices).
Вебинар пройдет 27 мая в 22-30 по московскому времени.
Если ваша организация только начинает внедрять виртуальную инфраструктуру Hyper-V, вам потребуются решения для организации отказоустойчивых хранилищ, средства управления виртуальной средой и решения для обеспечения информационной безопасности. Именно поэтому в вебинаре примут участие представители сразу трех компаний:
Ryan Brown, CEO, xByte Technologies (безопасность)
Alexander Karavanov, Director of Sales Engineering, 5nine Software (управление виртуальной инфраструктурой)
На вебинаре вы узнаете, как сократить затраты на внедрение и сопровождение гиперконвергентной инфраструктуры на 50%, а также получите шанс выиграть одну из 5 книг “Windows Server 2012 Hyper-V Installation and Configuration Guide”.
На днях компания VMware сделала неожиданный ход: решение VMware vCloud Director, про которое говорилось, что оно будет снято с производства (пруф), получило новую жизнь. Пропустив 6 и 7 версии со времен последней версии vCloud Director 5.6, компания VMware анонсировала скорую доступность бета-версии vCloud Director 8.0.
Заявленные новые возможности продукта:
Полная поддержка vSphere 6.0 и совместимость с решением для виртуализации сетей NSX 6.1.
Шаблоны Virtual Data Center (VDC) для возможности использования портала самообслуживания пользователями самостоятельно.
Улучшения юзабилити виртуальных сервисов (vApp). Также от них ждут поддержки контейнеризованных приложений.
Ограничения параметров ВМ (использование ресурсов), для того чтобы гибко управлять потреблением физических ресурсов в многопользовательской облачной среде.
Поддержка провайдеров аутентификации OAuth
Улучшения процессов развертывания и автоматизации за счет поддержки нового плагина vRealize Orchestrator Plugin.
Записаться в участники бета-программы vCloud Director 8.0 можно на этой странице. Сам продукт будет доступен для скачивания 1 июня. Пока можно записаться на вебинар по этому решению, который также пройдет 1 июня в 18-00 по московскому времени.
Ну и после регистрации в бета-программе вам будет доступен vCloud Director 8.0 User's Guide, где можно почитать о новых возможностях подробнее.
Аналитическая компания Gartner опубликовала свой "Magic Quadrant for Cloud Infrastructure as a Service" за 2015 год. По-сути, этот квадрант отражает реальное состояние дел на рынке облачных решений и IaaS (инфраструктура как услуга, то есть аренда виртуальных машин). Конечно же, учитывались и решения PaaS/SaaS, но они на данный момент больше нишевые платформы (кроме Google) и, все-таки, в плане актуальности для пользователей идут вслед за IaaS.
Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
полнота видения (completeness of vision)
способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат. Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:
Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
Визионеры (visionaries) — поставщики с положительными оценками только по полноте видения.
Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.
Собственно, сам квадрант:
Лидеры тут ожидаемы: с Амазоном все и так понятно, а вот Microsoft за последние пару лет приложила весьма серьезные усилия как в технологическом, так и в маркетинговом плане для продвижения своей платформы Azure, поэтому и попала в двойку лидеров.
Из квадранта нишевых игроков вы, наверняка, знаете только платформу Rackspace. Ну и надо отметить движение VMware в сектор визионеров, но ей очевидно мешает то, что платформа VMware vCloud Air - это все же больше Enterprise-продукт с ограниченной (на данный момент) географией датацентров.
Полгода назад мы писали про то, что вышел 5nine Manager 6.0 for Hyper-V, и описывали его новые возможности. А спустя полгода, компания 5nine представляет уже обновленный 5nine Manager v7, который позволяет выполнять еще больше задач по управлению виртуальной инфраструктурой Hyper-V.
Напомним, что 5nine Manager for Hyper-V позволяет управлять виртуальной инфраструктурой с рабочей станции администратора, как в составе Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, так и в составе бесплатных Hyper-V Server соответствующих поколений, причем как в кластерных, так и в одиночных вариантах. И все это из одной консоли, установленной удаленно или локально.
Давайте посмотрим, что нового появилось в продукте в сравнении с прошлой версией:
Advanced Monitoring Functionality – теперь время, необходимое на сбор и анализ данных, существенно уменьшено. Также появились дополнительные возможности по агрегации и фильтрации событий через режим логирования, с помощью чего можно быстро обнаружить проблему и решить ее. Также были добавлены новые индикаторы и алерты на уровне виртуальных машин, что позволяет смотреть производительность CPU, памяти, сетевых интерфейсов и дисков. Все исторические данные сохраняются в базе данных.
Resource Library – также уменьшено время на выполнение повторяющихся задач за счет создания мастер-копий виртуальных ресурсов в Библиотеке, таким образом можно использовать их по нескольку раз. Resource Library хранит шаблоны ВМ, виртуальные диски и образы ISO - все это можно многократно использовать.
Automatic Discovery of Hyper-V Hosts and Clusters – возможность автоматического сканирования диапазона IP-адресов для обнаружения хостов и кластеров Hyper-V и их последующего добавления в окружение 5nine Manager. Это позволяет избежать ошибок в конфигурации.
Enhanced Summary Tab – на вкладке Summary теперь можно посмотреть информацию о событиях, которые произошли в определенном диапазоне времени. Кроме того, теперь улучшен формат представления данных при их фильтрации, а также общее представление информации о хостах и кластерах.
Expanded Task Logging – теперь трекаются вообще все события и действия, которые проводились в виртуальной инфраструктуре, а доступ к логам можно получить из единой точки в консоли.
E-mail Notifications about Threat Detection – в 5nine Manager v7 вы можете в режиме реального времени получать оповещения по электронной почте об обнаружениях различных угроз, результатах антивирусного сканирования и прочего.
Kaspersky Engine for AV Scans and Active Protection – новый 5nine Manager v7 содержит безагентный движок антивируса Касперского, который снижает нагрузку на хост-сервер до 30%, что снижает требования к серверной инфраструктуре.
Licensing Changes – в 5nine Manager v7 новая модель лицензирования (на 2 процессора хоста Hyper-V), о которой можно почитать вот тут. Бесплатное издание продукта по-прежнему доступно.
Полный обзорный документ с новыми возможностями продукта 5nine Manager v7 доступен по этой ссылке. Загрузить пробную версию решения можно здесь.
Недавно мы писали о новых возможностях Citrix XenServer, которые были анонсированы на конференции Citrix Synergy 2015. Однако более интересным анонсом было SaaS-решение для предоставления доступа пользователей к приложениям и виртуальным ПК внутрикорпоративной и облачной инфраструктуры, называющееся Citrix Workspace Cloud. Недавно мы писали об анонсе VMware Project Enzo - аналогичного продукта от VMware, который она хитро выпустила за день до начала конференции Synergy 2015.
Итак, давайте взглянем на сервисы, предоставляемые Citrix Workspace Cloud:
Облачная SaaS-платформа Citrix состоит из следующих компонентов:
Виртуальные ПК и приложения (в том числе веб-приложения), безопасный доступ к которым предоставляется для Windows и Linux десктопов через XenApp и XenDesktop.
Функции Mobility Management, предоставляющие доставку и защиту мобильных приложений на устройства пользователей средствами компонента XenMobile.
Решение для управления жизненным циклом корпоративных приложений и продуктов, которые работают на базе решений XenDesktop, XenApp, XenMobile, NetScaler и Citrix WorkSpace Suite.
Средства обмена файлами на базе сервисов ShareFile.
Функции для удаленной поддержки пользователей в режиме реального времени.
Все это управляется посредством базовой платформы Citrix Workspace cloud control center:
По-сути, администраторы получили в свое распоряжение средство для централизованного управления большинством продуктов Citrix. А сервис-провайдеры получают единую точку подключения к гибридной инфраструктуре предприятия, для которого они оказывают свои услуги:
Это очен удобно и может сэкономить массу времени при разрвертывании новых сервисов, траблшутинге и аудите.
Зарегистрироваться на доступ к технологическому превью Citrix Workspace Cloud можно по этой ссылке.
На днях компания VMware объявила о выходе обновленной версии средства для переноса физических компьютеров в виртуальную среду - vCenter Converter Standalone 6.0. Напомним, что прошлое большое обновление этого продукта вышло достаточно давно - vCenter Converter Standalone 5.5.1 был выпущен больше года назад (а в октябре прошлого года вышла версия 5.5.3).
Давайте посмотрим, что появилось нового в vCenter Converter 6.0, который органично вписывается в линейку продуктов на платформе vSphere версии 6.0:
Поддержка виртуального аппаратного обеспечения (virtual machine hardware) версии 11.
Полная поддержка vSphere 6.0 and Workstation 11.
Поддержка новых гостевых ОС: Red Hat Enterprise Linux 7, Ubuntu 14, CentOS 6-7, Windows Server 2012 R2, Windows 8.1.
Поддержка сетевых окружений, полностью построенных на базе протокола IPv6.
Режим работы через прокси-сервер.
Клонирование данных на уровне файлов для томов файловой системы ReFS в ОС Windows.
Поддержка файловой системы XFS.
Поддержка прописанных заранее имен сетевых интерфейсов.
Исправления ошибок и улучшенная стабильность.
Кстати, заявляется о том, что данная версия vCenter Converter является последней, которая поддерживает сторонние образы и виртуальные машины других платформ в качестве источников для конверсии. Следующая версия Converter будет предназначена только для конверсии изнутри ОС в режиме миграции P2V. Учитывайте это при планировании проектов по миграции систем.
Основной документ VMware vCenter Converter Standalone 6.0 User's Guide можно скачать по этой ссылке. Сам продукт vCenter Converter Standalone 6.0 можно загрузить здесь.
Не так давно мы писали о том, что компания StarWind, производящая продукт для создания отказоустойчивых хранилищ Virtual SAN, выпустила документ о технологии VAAI, которая позволяет передать часть операций по работе с хранилищем на сторону дискового массива.
На прошедшей совсем недавно конференции Citrix Synergy 2015 компания Citrix сделала массу интересных анонсов. Среди них - объявление о выходе серверной платформы виртуализации Citrix XenServer v6.5 SP1, которая уже сейчас доступна для загрузки.
Напомним, что прошлая версия XenServer 6.5 вышла в начале этого года. Ну а в пакете обновления SP1 мы получили следующие новые возможности:
Увеличено число виртуальных машин на хост - до 1000.
Полностью доделана поддержка технологий Intel GVT-d (проброс GPU в ВМ) для Windows-машин.
Поддержка проброса GPU nVIDIA в виртуальные машины с гостевой ОС Linux. Здесь была проделана действительно большая работа совместно с nVIDIA, теперь в виртуальной машине можно комфортно работать с приложениями, задействующими GPU напрямую. Кроме того, драйверы vGPU теперь ставятся через GUI, безо всяких команд CLI.
Добавлена поддержка контейнеров Docker - теперь можно запускать контейнеры в ВМ и управлять их жизненным циклом через XenCenter.
Поддержка новых гостевых ОС и их обновлений: Windows 10 (пока неофициальная) и CoreOS.
Улучшения XenCenter: возможность просмотра использования кэша на чтение на уровне отдельной ВМ.
19 мая 2015 в 11:00 (по Московскому времени) Softline и VMware приглашают вас принять участие в бесплатном вебинаре «VMware vSphere with Operation Management vs. VMware vSphere».
VMware vSphere with Operation Management – надежная платформа виртуализации, в состав которой входят средства мониторинга производительности и управления ресурсами. Решение разработано для компаний любых размеров и выполняет задачи по обеспечению высокого уровня обслуживания для корпоративных приложений; снижению расходов на оборудование за счет эффективного использования ресурсов и повышения коэффициентов консолидации.
Программа:
Обзор vSphere with Operation Management;
Преимущества апгрейда с vSphere на vSphere with Operation Management;
Комплектации решения;
Специальные условия апгрейда для пользователей vSphere.
20 мая 2015 года в 11:00 компании Softline и Veeam приглашают вас посетить бесплатный вебинар: «Облачная модель лицензирования Veeam Cloud Provider Program для оптимизации затрат на IT».
В ходе нашего вебинара у Вас будет возможность пообщаться с техническим консультантом компании VEEAM, задать вопросы и узнать::
Что такое VPC
Зачем нужна программа VCP
Как она работает
Как стать участником
Истории успеха использования
Новейшие технологические решения от Veeam под названием Veeam Cloud Connect.
Благодаря программе VCP у Вас появятся следующие преимущества:
широчайший спектр услуг по защите данных и резервному копированию
повышение эффективности и мониторинга виртуальных сред благодаря использованию продуктов Veeam.
Недавно компания EMC сделала доступным виртуальный модуль (Virtial Appliance) vVNX community edition, представляющий собой готовую ВМ в формате OVF, с помощью которой можно организовать общее хранилище для других виртуальных машин.
Видеообзор vVNX с EMC World:
Сам продукт фактически представляет собой виртуальный VNXe 3200. Для его работы вам потребуется:
VMware vSphere 5.5 или более поздняя версия
Сетевая инфраструктура с двумя адаптерами 1 GbE или 10 GbE
Replication – возможность асинхронной репликации на уровне блоков для локальных и удаленных инстансов vVNX. Также поддерживается репликация между vVNX и настоящим VNXe 3200.
Unified Snapshots – поддержка технологии снапшотов как на уровне блоков, так и на уровне файлов. Для этого используется технология Redirect on Write (ROW).
VMware Integration – vVNX предоставляет несколько механизмов интеграции с платформой VMware vSphere, таких как VASA, VAI и VAAI. Это позволяет производить мониторинг хранилищ vVNX из клиента vSphere, создавать хранилища из Unisphere, а также использовать техники compute offloading.
Flexible File Access – к хранилищам можно предоставить доступ через CIFS или NFS. Причем оба протокола можно использовать для одной файловой системы. Также можно использовать FTP/SFTP-доступ.
Для виртуальной машины с Virtual VNX потребуется 2 vCPU, 12 ГБ оперативной памяти и до 4 ТБ хранилища для виртуальных дисков.
Также кое-где на сайте EMC заявляется, что vVNX поддерживает технологию Virtual Volumes (VVOls) от VMware, что позволяет потестировать эти хранилища, не имея физического хранилища с поддержкой этого механизма. Это неверно. Поддержка VVols в vVNX будет добавлена только в третьем квартале этого года (пруф).
Пока можно посмотреть вот это видео на эту тему:
Скачать vVNX и получить бесплатную лицензию к нему можно по этой ссылке. Материалы сообщества, касающиеся vVNX объединены по этой ссылке, а вот тут можно посмотреть видео развертывания продукта и скачать гайд по установке. Ну и вот тут вот доступен FAQ.
Компания VMware в своем блоге затронула интересную тему - обновление микрокода для процессоров платформ Intel и AMD в гипервизоре VMware ESXi, входящем в состав vSphere. Суть проблемы тут такова - современные процессоры предоставляют возможность обновления своего микрокода при загрузке, что позволяет исправлять сделанные вендором ошибки или устранять проблемные места. Как правило, обновления микрокода идут вместе с апдейтом BIOS, за которые отвечает вендор процессоров (Intel или AMD), а также вендор платформы (HP, Dell и другие).
Между тем, не все производители платформ делают обновления BIOS своевременно, поэтому чтобы получить апдейт микрокода приходится весьма долго ждать, что может быть критичным если ошибка в текущей версии микрокода весьма серьезная. ESXi имеет свой механизм microcode loader, который позволяет накатить обновления микрокода при загрузке в том случае, если вы получили эти обновления от вендора и знаете, что делаете.
Надо сказать, что в VMware vSphere 6.0 обновления микрокода накатываются только при загрузке и только на очень ранней стадии, так как более поздняя загрузка может поменять данные, уже инициализированные загрузившимся VMkernel.
Сама VMware использует тоже не самые последние обновления микрокода процессоров, так как в целях максимальной безопасности накатываются только самые критичные апдейты, а вендоры платформ просят время на тестирование обновлений.
Есть два способа обновить микрокод процессоров в ESXi - через установку VIB-пакета и через обновление файлов-пакетов микрокода на хранилище ESXi. Если вы заглянете в папку /bootbank, то увидите там такие файлы:
uc_amd.b00
uc_intel.b00
Эти файлы и содержат обновления микрокода и идут в VIB-пакете cpu-microcode гипервизора ESXi. Ниже опишем процедуру обновления микрокода для ESXi с помощью обоих методов. Предпочтительный метод - это делать апдейт через VIB-пакет, так как это наиболее безопасно. Также вам потребуется Lunix-машина для манипуляций с микрокодом. Все описанное ниже вы делаете только на свой страх и риск.
После распаковки вы получите файл microcode.dat. Это файл в ASCII-формате, его надо будет преобразовать в бинарный. У AMD в репозитории есть сразу бинарные файлы (3 штуки, все нужные).
2. Делаем бинарный пакет микрокода.
Создаем следующий python-скрипт и называем его intelBlob.py:
#! /usr/bin/python
# Make a raw binary blob from Intel microcode format.
# Requires Python 2.6 or later (including Python 3)
# Usage: intelBlob.py < microcode.dat microcode.bin
import sys
outf = open(sys.argv[1], "wb")
for line in sys.stdin:
if line[0] == '/':
continue
hvals = line.split(',')
for hval in hvals:
if hval == '\n' or hval == '\r\n':
continue
val = int(hval, 16)
for shift in (0, 8, 16, 24):
outf.write(bytearray([(val >> shift) & 0xff]))
Тут все просто. Выполним одну из следующих команд для полученных файлов:
cp uc_intel.gz /bootbank/uc_intel.b00
cp uc_amd.gz /bootbank/uc_amd.b00
Далее можно переходить к шагу 5.
4. Метод создания VIB-пакета и его установки.
Тут нужно использовать утилиту VIB Author, которую можно поставить на Linux-машину (на данный момент утилита идет в RPM-формате, оптимизирована под SuSE Enterprise Linux 11 SP2, который и предлагается использовать). Скачайте файл cpu-microcode.xml и самостоятельно внесите в него изменения касающиеся версии микрокода.
Затем делаем VIB-пакет с помощью следующей команды:
Затем проверьте наличие файлов uc_*.b00, которые вы сделали на шаге 2, в директории /altbootbank.
5. Тестирование.
После перезагрузки хоста ESXi посмотрите в лог /var/log/vmkernel.log на наличие сообщений MicrocodeUpdate. Также можно посмотреть через vish в файлы /hardware/cpu/cpuList/*, в которых где-то в конце будут следующие строчки:
Number of microcode updates:1
Original Revision:0x00000011
Current Revision:0x00000017
Это и означает, что микрокод процессоров у вас обновлен. ESXi обновляет микрокод всех процессоров последовательно. Вы можете проверит это, посмотрев параметр Current Revision.
Также вы можете запретить на хосте любые обновления микрокода, установив опцию microcodeUpdate=FALSE в разделе VMkernel boot. Также по умолчанию запрещено обновление микрокода на более ранние версии (даунгрейд) и на экспериментальные версии. Это можно отключить, используя опцию microcodeUpdateForce=TRUE (однако микрокод большинства процессоров может быть обновлен только при наличии цифровой подписи вендора). Кроме того, чтобы поставить экспериментальный апдейт микрокода, нужно включить опции "debug mode" или "debug interface" в BIOS сервера, после чего полностью перезагрузить его.