Если вы администратор платформы виртуализации VMware vSphere, то, наверное, часто замечали, что в некоторых случаях при операциях с виртуальными машинами и ее дисками происходит "подмораживание" ВМ (или "stun", он же "quiescence"). В этот момент виртуальная машина ничего не может делать - она недоступна для взаимодействия (в консоли и по сети), а также перестает на небольшое время производить операции ввода-вывода. То есть, ее исполнение ставится на паузу на уровне инструкций, а на уровне ввода-вывода совершаются только операции, касающиеся выполняемой задачи (например, закрытие прежнего VMDK-диска и переключение операций чтения-записи на новый диск при операциях со снапшотами).
Cormac Hogan написал на эту тему интересный пост. Stun виртуальной машины нужен, как правило, для того, чтобы сделать ее на время изолированной от окружающего мира для выполнения значимых дисковых операций, например, консолидация снапшотов. Это может занимать несколько секунд (и даже десятков), но часто это происходит на время около секунды и даже меньше.
Когда может возникать stun виртуальной машины? Есть несколько таких ситуаций.
1. Во время операции "suspend" (постановка ВМ на паузу). Тут происходит такое подмораживание, чтобы скинуть память ВМ на диск, после чего перевести ее в приостановленное состояние.
2. В момент создания снапшота. Об этом написано выше - нужно закрыть старый диск и начать писать в новый. На время этой операции логично, что приостанавливается ввод-вывод.
3. Консолидация снапшотов (удаление всех). Здесь тоже нужно "склеить" все VMDK-диски (предварительно закрыв) и начать работать с основным диском ВМ. А вот удаление снапшота в цепочке stun не вызывает, так как не затрагивает VMDK, в который сейчас непосредственно идет запись.
4. Горячая миграция vMotion. Сначала память передается от одной машины к целевой ВМ без подмораживания, но затем происходит такой же stun, как и при операции suspend, с тем только отличием, что маленький остаток памяти (минимальная дельта) передается не на диск, а по сети. После этого происходит операция resume уже на целевом хосте. Пользователь этого переключения, как правило, не замечает, так как время этого переключения очень жестко контролируется и чаще всего не достигает 1 секунды. Если память гостевой ОС будет меняться очень быстро, то vMotion может затянуться именно во время этого переключения (нужно передать последнюю дельту).
5. Горячая миграция хранилищ Storage vMotion. Здесь stun случается аж дважды: сначала vSphere должна поставить Mirror Driver, который будет реплицировать в синхронном режиме операции ввода-вывода на целевое хранилище. При постановке этого драйвера происходит кратковременный stun (нужно также закрыть диски). Но и при переключении работы ВМ на второе хранилище происходит stun, так как нужно удалить mirror driver, а значит снова переоткрыть диски уже на целевом хранилище.
В современных версиях vSphere работа со снапшотами была оптимизирована, поэтому подмораживания виртуальной машины во время этих операций вы почти не заметите.
Скоро компания Код Безопасности представит публичный коммерческий релиз решения vGate R2 версии 2.8, а пока вы можете посмотреть ролик о том, как именно данный продукт обеспечивает защиту виртуальных сред VMware vSphere и Microsoft Hyper-V. Ролик достаточно технический и наглядный - из него реально можно узнать, как работает продукт и отдельные его функции:
В ролике раскрываются следующие темы, касающиеся решения vGate R2:
Обзор архитектуры и функциональности продукта
Рабочий процесс при взаимодействии администраторов виртуальной инфраструктуры и администраторов информационной безопасности
Режимы работы (новое!) и централизованное управление
Усиленная аутентификация администраторов
Мандатный контроль доступа
Контроль целостности
Просмотр событий и работа с отчетами
Поддержка распределенных инфраструктур (vCenter Linked Mode) и выгрузка конфигурации
На днях компания Citrix обновила свою утилиту Receiver Diagnostics Tool до версии 1.1. Эта утилита позволяет администраторам решений Citrix XenDesktop и XenApp собрать с рабочих ПК пользователей необходимую диагностическую информацию, касающуюся работы клиента Citrix Receiver и окружения. В частности, это информация о конфигурации систем, а также различного рода логи, которые позволят вам узнать о причинах ошибки.
Возможности Citrix Receiver Diagnostics Tool v1.1:
Упрощенная активация и настройка работы механизма Citrix Diagnostic Facility (CDF)
Сбор информации в один клик о:
Системе на пользовательском ПК
Конфигурации Receiver
Логах Application и System Events
Результатах вывода Microsoft DxDiag Tool
Логах Always-On
Логах, созданных при инсталляции
Возможность упаковки и отправки диагностических данных в на сторону сервиса Citrix CIS (далее через MyCitrix можно получить поддержку)
Утилита очень полезна, когда у пользователя что-то не работает, а вы не можете понять что.
Как пользоваться утилитой:
Скачать и запустить
Нажать Start Receiver Tracing
Затем надо воспроизвести проблемную ситуацию
Далее жмем
Stop Receiver Tracing и нажимаем Collect & Upload, если хотим отправить данные на сторону CIS, либо жмем Save, чтобы сохранить данные у себя.
Скачать Citrix Receiver Diagnostics Tool v1.1 можно по этой ссылке.
Давно мы не публиковали сравнений платформ виртуализации VMware vSphere и Microsoft Hyper-V, которые, как известно, лишены смысла (ибо они либо ангажированы, либо сравнивают мягкое с горячим, либо привязываются к конкретному варианту использования). Всем понятно, что VMware - это дорогая и мощная платформа для тех у кого есть деньги, а Microsoft - бюджетная платформа виртуализации серверов в небольших компаниях. И в ближайшие пару лет это вряд ли изменится.
Так вот, оказывается, одно из последних сравнений VMware vSphere 5.1 и Microsoft Hyper-V третьей версии (примерно то, что есть сейчас) мы публиковали аж в 2012 году. Но ведь не так давно компания VMware обновила свое сравнение, включив туда VMware vSphere 6.0, пытаясь, видимо, широко распространить эту презентацию до того, как Microsoft обновит свой Windows Server до платформы vNext (это будет в следующем году).
Ну а мы, без зазрения совести, публикуем здесь это сравнение.
Итак, основные параметры платформ (гипервизора). VMware действительно выигрывает по Enterprise-фичам, но все довольно спорно для SMB:
Обеспечение доступности и защита данных. Здесь VMware, конечно же, впереди. Но нужен ли такой уровень доступности (например, Fault Tolerance) для небольших компаний? Иногда да, но чаще выгоднее сэкономить.
Автоматизация и управление. Ну вот это все точно про крупную организацию:
Ну и традиционный булшит про стоимость владения (его как бы можно посчитать на калькуляторе VMware вот тут). Когда не могут оправдать высокую входную цену продукта - берутся, как правило, заливать про TCO. Типа автоматизация сэкономит вам кучу денег:
Как, помимо прочего, происходит экономия при виртуализации? Типа, говорят, становится меньше дел, и можно сократить "лишних" системных администраторов. На деле же геморроя становится больше, поэтому администратора приходится нанимать.
Не так давно компания Citrix выпустила интересный продукт, про который, наверняка, слышали далеко не все - это Citrix X1 Mouse. Да, да - это мышь для iOS-устройств, с которых весьма часто пользователи гаджетов Apple заходят в свои виртуальные ПК Citrix XenDesktop или опубликованные приложения XenApp. Сам знаю одного продажника стройматериалов, который ездит к клиенту с айпадом и показывает ему на нем прайсы из экселек через Citrix.
Так вот, эта мышь позволяет работать с вашим iPad или iPhone как с компом (особенно, если еще есть сворачивающаяся в трубочку Bluetooth-клавиатура):
Просто запускаете Citrix Receiver, и мышь появляется на экране вашего рабочего стола или в нужном приложении. Мышь посылает данные перемещения курсора непосредственно в Receiver по каналу Bluetooth, так как Apple в устройствах на iOS не поддерживает мышь как устройство ввода через Bluetooth. В принципе, эта штука, конечно, не для всех - не каждый с собой таскает iPad по работе, а для iPhone полезность мышки весьма сомнительна.
Кстати, посредством Citrix Receiver, мыши Citrix X1 Mouse и с помощью механизма ThinPrint можно редактировать документ и послать его на печать в своем или чужом офисе (на любой принтер с поддержкой AirPrint по Wi-Fi):
При работе с этой мышкой потребуется iPad 3.0 или более поздней версии, а также iPhone 5 или 6 (мышь к айфону, Карл!).
Купить мышь Citrix X1 Mouse в Штатах (стоит она $60), а также посмотреть информацию о покупке в других регионах, можно вот тут. Техническая информация о мышке доступна по этой ссылке.
Сегодня мы посмотрим, что еще нового будет в новой версии. Вторая запись в блоге Veeam рассказывает нам о том, что Veeam Availability Suite v9 будет поддерживать прямой доступ к хранилищам NAS/NFS при резервном копировании. Раньше пользователи NFS-массивов чувствовали себя несколько "обделенными" в возможностях, так как Veeam не поддерживал режим прямой интеграции с таким типом дисковым массивов, как это было для блочных хранилищ.
Теперь же появилась штука, называемая Direct NFS, позволяющая сделать резервную копию ВМ по протоколам NFS v3 и новому NFS 4.1 (его поддержка появилась только в vSphere 6.0), не задействуя хост-сервер для копирования данных:
Специальный клиент NFS (который появился еще в 8-й версии) при включении Direct NFS получает доступ к файлам виртуальных машин на томах, для которых можно делать резервное копирование и репликацию без участия VMware ESXi, что заметно повышает скорость операций.
Кроме этого, была улучшена поддержка дисковых массивов NetApp. В версии 9 к интеграции с NetApp добавилась поддержка резервного копирования из хранилищ SnapMirror и SnapVault. Теперь можно будет создавать аппаратные снимки (с учетом состояния приложений) с минимальным воздействием на виртуальную среду, реплицировать точки восстановления на резервный дисковый массив NetApp с применением техник SnapMirror или SnapVault, а уже оттуда выполнять бэкап виртуальных машин.
При этом процесс резервного копирования не отбирает производительность у основной СХД, ведь операции ввода-вывода происходят на резервном хранилище:
Ну и еще одна полезная штука в плане поддержки аппаратных снимков хранилищ от Veeam. Теперь появится фича Sandbox On-Demand, которая позволяет создать виртуальную лабораторию, запустив виртуальные машины напрямую из снапшотов томов уровня хранилищ. Такая лаборатория может быть использована как для проверки резервных копий на восстановляемость (сразу запускаем ВМ и смотрим, все ли в ней работает, после этого выключаем лабораторию, оставляя резервные копии неизменными), так и для быстрого клонирования наборов сервисов (создали несколько ВМ, после чего создали снапшот и запустили машины из него). То есть, можно сделать как бы снимок состояния многомашинного сервиса (например, БД-сервер приложений-клиент) и запустить его в изолированном окружении для тестов, ну или много чего еще можно придумать.
Veeam Availability Suite v9 ожидается к выпуску, скорее всего, в третьем квартале 2015 года. Следить за новостями по этому решению можно вот тут.
Многие из вас в курсе, что современный подход к построению инфраструктуры предполагает создание конвергентной среды, где вычислительные ресурсы, системы хранения и сети собраны в единую интегрированную сущность и управляются из одной точки. Гиперконвергентная инфраструктура подразумевает то же самое, только в виртуальной среде.
Из видео ниже вы можете узнать, как построить гиперконвергентную платформу на базе ПО StarWind Virtual SAN, которое позволяет создавать кластеры отказоустойчивых хранилищ для виртуальных машин на VMware vSphere и Microsoft Hyper-V. Ну и конечно, как сэкономить 40% бюджета при ее построении.
StarWind Hyper-Converged Platform (H-CP):
А вот, собственно, практическая часть этого процесса:
Скачать пробную версию StarWind Virtual SAN можно по этой ссылке.
Как многие из вас знают, в VMware vSphere 6.0 была добавлена функциональности горячей миграции vMotion виртуальной машины между датацентрами под управлением разных серверов vCenter. Виртуальные машины могут теперь перемещаться между виртуальными коммутаторами Standard vSwitch и Distributed Switch (vDS)в любой их комбинации, при этом при уходе с vDS настройки машины на его портах сохраняются и уезжают вместе с ней.
На днях VMware выпустила интересное видео, описывающее данную возможность:
Чтобы машина могла переезжать с одного vCenter на другой в горячем режиме необходимо:
Чтобы оба сервера vCenter были версии 6.0 или более поздней.
Чтобы оба сервера vCenter работали в режиме Enhanced Linked Mode и были в одном домене Single Sign-On, то есть один vCenter (исходный) мог аутентифицироваться на другом (целевом).
Оба сервера vCenter должны быть синхронизированы по времени, чтобы SSO мог корректно производить аутентификацию.
Если вы переносите только ВМ с сервера на сервер (хранилище остается тем же), оба сервера vCenter должны видеть общее хранилище (соответственно, хост-серверы и vCenter должны быть соответствующим образом отзонированы).
Больше подробностей можно узнать из видео выше и KB 2106952.
На сайте проекта VMware Labs появилась очередная полезная утилита - View Auto-Connection Utility, которая может понадобиться администраторам виртуальной инфраструктуры десктопов VMware View. Эта штука позволяет задать параметры соединения с виртуальным ПК, протестировать их и включить возможность автосоединения с конкретным десктопом:
Утилита обнаруживает установленный VMware View Client на компьютере, после чего можно выбрать следующие параметры:
Подключение к виртуальному ПК или отдельному приложению по RDSH
Сервер Connection Server и пул виртуальных ПК
Протокол (PCoIP или RDP)
Логин/пароль
Режим отображения консоли (полный экран или в окне)
Подключить USB-устройства
Отключить Shade (верхняя часть меню в консоли виртуального ПК)
Также можно сгенерировать консольную команду по запуску клиента, настроить выход из приложения по окончанию сессии и отключить предупреждения клиента (Launch Silently).
Протестив соединение с помощью кнопки Test Connection, можно поставить галку "Enable AutoConnection" и добавить программу в автозагрузку. После этого, при старте физического ПК сразу будет запускаться нужное соединение с виртуальным десктопом. Очень просто и полезно, особенно для тонких клиентов (или для превращение компьютеров в "как бы тонкие клиенты").
В качестве хостовых ОС поддерживаются следующие:
Windows XP
Windows 7
Windows Vista
Windows 8
Windows 8.1
Windows Server 2003
Windows Server 2008
Windows Server 2012
Скачать View Auto-Connection Utility можно по этой ссылке. Инструкции по использованию доступны здесь.
Практически все администраторы виртуальных инфраструктур обеспокоены проблемой ее производительности в тех или иных условиях. На днях компания VMware обновила свое основное руководство по производительности платформы виртуализации номер один на рынке - Performance Best Practices for VMware vSphere 6.0.
Это не просто очередной whitepaper - это настоящая книга о производительности, на почти 100 страницах которой можно найти не только теоретические советы, но и вполне практичные настройки и конфигурации среды VMware vSphere. К каждому объясняемому параметру заботливо описаны рекомендуемые значения. В общем, Must Read.
Документ состоит из двух частей: в первой части рассказывается о том, как правильно спроектировать кластер vMSC и настроить платформу VMware vSphere соответствующим образом:
Во второй части подробно описаны различные сценарии сбоев и их обработка кластером vMSC в вашей распределенной виртуальной инфраструктуре:
В документе описаны следующие виды сбоев:
Отказ одного хоста в основном датацентре
Изоляция одного хоста в основном датацентре
Разделение пула виртуальных хранилищ
Разделение датацентра на сегменты (сети хостов и сети хранилищ)
Отказ дисковой полки в основном ЦОД
Полный отказ всех хранилищ в основном датацентре
Потеря устройств (полный выход из строя, выведение из эксплуатации) - Permanent Device Loss (PDL)
Понятное дело, что документ обязателен к прочтению, если вы планируете строить распределенную инфраструктуру для ваших виртуальных машин на платформе VMware vSphere 6.0.
4 июня компания «ИТ-ГРАД» анонсировала востребованную и актуальную на сегодняшний день услугу: облачное хранилище для резервного копирования Veeam Cloud Connect (IT-GRAD Veeam.CloudConnect), запустив этот сервис первыми в России и странах СНГ.
Обладая статусом «золотого провайдера» Veeam Cloud Provider Gold, «ИТ-ГРАД» в партнерстве с признанным лидером в области резервного копирования виртуальных сред компанией Veeam предлагают решение для реализации проектов по резервному копированию в надежное облачное хранилище с помощью продукта Veeam Cloud Connect. Особенность услуги IT-GRAD Veeam.CloudConnect заключается в том, что клиент сможет использовать публичное облачное хранилище «ИТ-ГРАД» как часть своей инфраструктуры, осуществляя резервное копирование и надежное хранение своих резервных копий в облаке, а при необходимости — восстановить данные на свою площадку или в облако (в случае отказа собственного оборудования).
Сегодня далеко не каждая компания имеет собственные выделенные резервные площадки и ресурсы для внедрения эффективного плана послеаварийного восстановления. При этом наличие удобного места для удаленного хранения резервных копий, из которых достаточно просто и легко восстановить данные в случае аварии, как никогда актуально. С помощью Veeam Cloud Connect удаленная площадка провайдера интегрируется в клиентскую консоль резервного копирования Veeam, за счет чего появляется возможность работать с удаленными, облачными репозиториями, как если бы они были локальными.
Руководство «ИТ-ГРАДа» ожидает, что услуга облачного хранилища для резервных копий будет интересна как небольшим, так и крупным организациям. Спрос на облачные услуги в области резервного копирования и восстановления данных постоянно растет. Многие компании давно ищут решения с гибкими возможностями развертывания, позволяющими хранить резервные копии и восстанавливать их в случае аварии с удаленных площадок хранения за короткий промежуток времени. Клиенты заинтересованы и в возможности репликации виртуальных машин в облако провайдера, что тоже совсем скоро будет доступно в решении Veeam Cloud Connect.
Более подробно об услуге можно узнать здесь. А по этой ссылке можно записаться на бесплатное тестирование технологии Veeam Cloud Connect от ИТ-ГРАД
Цель документа - дать понятие о методике сбора данных об ИТ-окружении, сайзинге, планировании архитектуры и внедрении VMware Mirage в инфраструктуру предприятия. Напомним, что сам Horizon Mirage предназначен для управления образами виртуальных и физических ПК на уровне слоев ОС, приложений и данных (это нужно для обновлений компонентов, бэкапа и восстановления, а также миграции ОС в корпоративной инфраструктуре).
Пояснения к работе схемы:
Каждый конечный ПК (виртуальный или физический) содержит установленный клиент Mirage, которые забирает слои (ОС, приложения, данные) с серверов Mirage (или кластера этих серверов).
Администраторы определяют расписание и проводят обновления этих слоев.
При изменении слоя на конечном ПК происходит синхронизация этих изменений в сторону датацентра, чтобы обе копии окружений были одинаковыми (этот процесс может инициировать как пользователь, так и администратор датацентра).
Если подумываете о внедрении Horizon Mirage, то документ, конечно же, нужно обязательно прочитать.
В самом конце прошлого года мы писали о том, что компания VMware выпустила решение VMware Horizon FLEX, которое представляло собой продолжение продуктов VMware ACE (если его здесь кто-то еще помнит) и VMware View Local Mode. Напомним, что Horizon FLEX представляет собой платформу виртуализации для настольных ПК, позволяющую запускать виртуальные ПК локально (как на Mac во Fusion, так и на Windows в Player), без требования связи с датацентром компании. Кстати, VMware Mirage входит в состав VMware FLEX.
На днях компания VMware анонсировала обновление Horizon FLEX 1.5:
Теперь в продукте появилось много новых функций и возможностей (большинство доработок основано на фидбэке пользователей), а именно:
больше новых политик - больше гибкости в настройке
возможность удаленно стереть виртуальную машину с хоста
более гибкий и гранулярный контроль политик для USB-устройств
управление на базе политик для файловой системы хоста и ВМ
больше возможностей по выделению машине оперативной памяти и CPU
интеграция с Active Directory по зашифровке/расшифровке виртуального образа
возможность задания лимита на запуск только одной копии ВМ
иконка для виртуальной машины пользователя на рабочем столе
Скорее всего, вам будет лень все это ставить, поэтому пройдемся по данному решению в формате видеообзоров. Об основных функциях продукта:
Создание образа для пользователей:
Настройка политик для виртуальной машины, которая уйдет к пользователю для локального запуска:
Сегодня компания StarWind, производящая решение номер 1 - Virtual SAN, предназначенное для создания отказоустойчивых кластеров хранилищ под виртуальные машины VMware, проводит живую демонстрацию продукта в формате вебинара "On Tap" (напомню, что они проходят каждый четверг):
Мероприятие пройдет сегодня, 25 июня в 21-00 по московскому времени.
На вебинаре будет показана пошаговая конфигурация кластера StarWind Virtual SAN, построенного на базе высокопроизводительной файловой системы LSFS (Log-Structured File System). Будут и тесты нагрузки, проведенные с помощью IOmeter. Приходите!
В блоге Tech Communications Video Blog компании VMware в последние дни появилось три действительно интересных видеоролика. Во-первых, вы знаете, что в последней версии VMware Horizon View 6.1.1 появилась поддержка виртуальных десктопов Linux.
Директор по R&D в видео ниже рассказывает, как они работают, а также показывает весь процесс, включая консольные команды и настройку параметров. То есть, это не маркетинговый булшит, а хороший технический обзор новой функции, в которой заинтересованы сейчас многие:
Во-вторых, весьма интересен ролик про различие параметров настройки vCenter Server Appliance версий 5.5 и 6.0 (в шестой версии больше нет Virtual Appliance Management Interface):
Ну и, в-третьих, полезно посмотреть видео о развертывании продукта VMware vRealize Business Standard, являющегося частью пакета решений VMware vCloud Suite 6.0. Напомним, что vRealize Business нужен для автоматического определения стоимости содержания и развития инфраструктуры, а также измерения потребления ресурсов.
Да и в общем и целом блог весьма интересный для технической аудитории - посмотрите прошлые видео.
В блоге компании VMware появился интересный пост с некоторыми подробностями о работе технологии репликации виртуальных машин vSphere Replication. Приведем здесь основные полезные моменты.
Во-первых, репликация с точки зрения синхронизации данных, бывает двух типов:
Full sync - это когда требуется полная синхронизация виртуальной машины и всех ее дисков в целевое местоположение. Для этого в версии VMware vSphere 5.x использовалось сравнение контрольных сумм дисков на исходном и целевом хранилище. Если они не совпадают, и нужно делать Full sync, исходя из начальных условий - начинается процесс полной репликации ВМ. В первую очередь, основным подвидом этого типа является Initial full sync - первичная синхронизация работающей виртуальной машины, для которой репликация включается впервые.
Кроме того, полная синхронизация включается, когда по какой-либо причине произошла ошибка отслеживания блоков виртуального диска машины при дельта-репликации и передать на целевую ВМ только изменения виртуальных дисков становится невозможным.
Delta sync - после того, как полная синхронизация закончена, начинается процесс передачи целевой ВМ только различий с момента полной репликации. Тут используется технология changed block tracking, чтобы понять, какие блоки надо отреплицировать с последнего Full sync. Периодичность дельта-репликации зависит от установленной политики Recovery Point Objective (RPO).
Чтобы политика RPO соблюдалась нужно, чтобы дельта-синхронизация полностью проходила за половину времени, установленного в RPO, иначе будут нарушения политики, сообщения о которых вы увидите в vSphere Client. Почему половину? Подробно мы писали об этом вот тут (почитайте, очень интересно). Также еще и в документации VMware есть информация о расписании репликации.
Если вы настроите репликацию для виртуальной машины, то автоматически работать она будет для включенной ВМ, а если она выключена, то сама работать не будет, о чем будет выдано соответствующее предупреждение:
Вот так запускается репликация для выключенной ВМ:
Во время offline-репликации виртуальную машину нельзя включить, а ее диски будут залочены. Кроме того, вы не сможете отменить эту операцию. Поэтому при нажатии Sync Now будет выведено вот такое предупреждение:
Обычно offline-репликация используется для создания гарантированной копии ВМ на другой площадке (например, при переезде датацентра или частичном восстановлении инфраструктуры на другом оборудовании). Ну или если у вас была настроена online-репликация, а вы выключили ВМ, то в конце нужно сделать еще ручной Sync Now.
Также в VMware vSphere 6.0 было сделано существенное улучшение в производительности процесса репликации. Если раньше идентичность копий основного диска и реплики сверялась только на базе контрольных сумм (все данные диска надо прочитать - а это затратно по вводу-выводу и CPU), то теперь иногда используются данные о конфигурации виртуального диска на базе регионов. Например, если на исходном диске есть регионы, которые не были аллоцированы на целевом диске, то репликация это отслеживает и передает данные в эти регионы на целевое хранилище. Это работает значительно быстрее вычисления контрольных сумм.
Но такая оптимизация работает не для всех типов виртуальных дисков, а только для Lazy zeroed thick disks, thin disks и vSAN sparse disks и только на томах VMFS. Тома NFS, тома VVols, а также диски типа Eager zeroed thick не предоставляют информации об аллокации регионов, поэтому для них оптимизация работать не будет. Более подробно об этом написано тут.
Это даже не совсем документ, а маленькая книга о том, как можно построить инфраструктуру доступа пользователей к виртуальным приложениям и ПК Citrix, размещенных частично или полностью в облаке Amazon EC2, с использованием технологии CloudFormation. Кстати, виртуальные ПК в Citrix XenDesktop можно создавать сразу в облаке с помощью Citrix Studio (технология и процесс подробно описаны тут).
Так вот, первый рассматриваемый в документе сценарий - это гибридная инсталляция, когда большинство сервисов компании работает on-premise (то есть, на собственной площадке), а инфраструктура Amazon используется для масштабирования сервисов, при пиковых нагрузках, а также как резервная инфраструктура в случае сбоя основной площадки. Ключевым компонентом здесь выступает NetScaler CloudBridge Connector, который создает оптимизированный для инфраструктур XenApp и XenDesktop VPN-туннель, а также обслуживает AWS availability zones (независимые зоны облачной инфраструктуры):
Второй вариант развертывания инфраструктуры Citrix XenApp и XenDesktop - это 100%-е использование облачных ресурсов Amazon для компаний, которым не требуется собственная инфраструктура (например, зачем турфирме свои серверы?). Здесь также ключевую роль играет NetScaler CloudBridge Connector, который обслуживает VPN. Все то же самое, но без своего оборудования (но нужен web-фронтэнд и cloud-совместимые приложения):
Доступ пользователей к своим приложениям происходит полностью через веб-клиенты, а администратор (скорее всего, приходящий) обслуживает инфраструктуру Citrix и зоны доступности на стороне сервис-провайдера удаленно через защищенный канал.
На самом деле, за такими штуками будущее, поэтому очень рекомендую этот документ.
Дункан опубликовал в своем блоге интересный пост про то, как кластер VMware Virtual SAN размещает данные больших VMDK-дисков на малых физических дисках. Напомним, что Virtual SAN оперирует понятием дисковых страйпов (disk stripes), на которые разбивается дисковый объект (в частности, виртуальный диск VMDK является дисковым объектом). Это как кирпичики Virtual SAN, на уровне которых работает кластер.
Давайте взглянем на картинку:
Здесь мы видим вот что: на уровне политики (VSAN Policy) задан параметр "Number of failures to tolerate" (подробнее об этом мы писали тут) равный 1. Это значит, что инфраструктура Virtual SAN может пережить отказ не более одного хоста.
Но также в рамках политики есть еще и параметр "Stripe Width" (он же "Number of Disk Stripes Per Object"), который позволяет разбить дисковый объект на два страйпа: stripe/a и stripe/b, причем обратите внимание, что реплика дискового объекта может храниться на разных хост-серверах (а может и на одном - это вы никак не сможете отрегулировать, гарантируется лишь, что это будут 2 разных hdd-диска). Так что, если у вас маленькие диски, а виртуальные машины с большими дисками VMDK, то задайте этот параметр вот здесь:
Кстати говоря, объекты разбиваются на страйпы не только при заданном Stripe Width, но и автоматически, когда размер VMDK превышает 256 ГБ.
Почти все из вас слышали, а многие в начале июня даже были на конференции VeeamON Moscow 2015, посвященной продуктам компании Veeam Software, а именно Veeam Availability Suite, который предназначен для резервного копирования, репликации, мониторинга и в целом обеспечения доступности виртуальных сред.
Хотим поделиться с вами интересными материалами конференции:
Команда Veeam приятно удивлена, какой большой интерес VeeamOn Forum вызвал у аудиториии. В итоге мероприятие постели 571 человек из ожидаемых 350, и это значит, что коллеги обязательно будут делать VeeamON Forum 2016.
Как некоторые из вас знают, компания VMware в последний год активно двигает продажи не просто платформы VMware vSphere, а ее "расширенной" версии со средствами мониторинга и управления (есть даже пакеты Acceleration Kit с обязательной добавкой Operations Management). По-сути, vSphere with Operations Management - это vSphere плюс vRealize Operations Standard.
Помните про такой сайт VMware Walkthroughs, где собраны обучающие интерактивные материалы, с помощью которых можно виртуально "пощупать" продукты VMware, в частности vSphere и Virtual SAN? Так вот недавно этот ресурс пополнился материалами про vSphere with Operations Management.
Теперь всем желающим доступны материалы на следующие темы об Operations Management:
Компания Nutanix, производящая программно-аппаратные решения для создания кластеров хранилищ под виртуализацию, опубликовала интересный постер, где приведены основные командлеты PowerShell для управления этими системами:
Ну а вот тут собрано еще несколько интересных документов от Nutanix.
Не так давно мы писали о том, что компания VMware выпустила бета-версию своего основного руководства по обеспечению информационной безопасности виртуальной инфраструктуры vSphere 6.0 Hardening Guide. На днях же вышла финальная версия этого документа. Надо отметить, что документ весьма сильно поменялся по структуре и содержанию:
Согласно записи в блоге VMware, в данной версии руководства были сделаны следующие позитивные изменения:
Сделан упор на автоматизацию воплощения рекомендаций через API, чтобы доставить меньше хлопот по ручному конфигурированию настроек. Приводятся конкретные команды PowerCLI и vCLI для исследования конфигураций и задания необходимых параметров.
В качестве рекомендуемого значения добавлен параметр "site-specific", что означает, что конкретная имплементация данной настройки зависит от особенностей инфраструктуры пользователя.
Появилась колонка с разносторонним обсуждением проблемы потенциальной уязвимости (с учетом предыдущего пункта).
Дается больше информации о потенциальных рисках - на что влияет данная настройка в итоге.
Кстати, вот полный список руководящих документов по обеспечению безопасности других продуктов компании VMware и прошлых версий VMware vSphere:
Ну и надо обязательно добавить, что VMware Configuration Manager теперь полностью поддерживает конфигурации из руководства vSphere 6 Hardening Guide. Более подробно об этом написано в блоге VMware Security.
Все из вас знают замечательный продукт для организации отказоустойчивых кластеров хранилищ под виртуальные машины StarWind Virtual SAN. О его возможностях мы уже писали тут и в специальном разделе о продуктах компании.
На днях пришла отличная новость - StarWind завершила сертификацию своего ПО в рамках программы Citrix XenServer 6.5 Certification, и, таким образом, работоспособность решения Virtual SAN подтверждена официально со стороны основной тройки вендоров платформ:
Многие наши читатели интересуются, а есть ли утилиты, предназначенные специально для облачных инфраструктур. Например, которые позволяют оценить качество предоставления услуг сервис-провайдером? Да, есть такое, и одно из подобных средств - AppEnsure - как раз позволяет измерять время отклика для корпоративных приложений и текущую используемую пропускную способность.
Теперь это полноценный продукт, с платным и бесплатным изданиями, который позволяет анализировать качество предоставления услуг облаком (частным или публичным) и искать причину падения производительности приложений.
Вот возможности бесплатной версии AppEnsure:
Обнаружение приложений вашей инфраструктуры и их добавление в окружение мониторинга.
Автоматическое построение топологии зависимости компонентов вашего приложения.
Измерение по шагам (hop-by-hop) и полного (end-to-end) времени отклика, а также пропускной способности канала для каждого приложения.
Возможность предоставления диагностической информации при снижении пропускной способности или увеличении времени отклика.
Продукт AppEnsure (консоль и база данных) поставляется как готовый виртуальный модуль (VMware Virtual Appliance).
Доступны как серверные, так и десктопные агенты для ОС Windows/Linux (до 5 серверов в бесплатной версии).
Поддержка удаленных агентов (в другой сети или облаке по отношению к мастер-инсталляции).
Доступ к веб-порталу технической поддержки.
Сохранение данных в течение 24 часов (в платной версии - сколько угодно).
Вот так выглядит обнаруженная топология:
Так дэшборд приложения:
А вот так - общий дэшборд:
Ну и таблица сравнения изданий:
Загрузить бесплатную версию AppEnsure или попробовать платную версию продукта можно по этой ссылке.
В нескольких заметках мы освещали новости о продукте VMware Log Insight, который предназначен для автоматизированного управления файлами журналов, а также сбора различных данных, их анализа и поиска.
Многие администраторы VMware vSphere знают, что такой продукт есть, на мало кто знает, зачем он реально нужен. Ну да, централизованно собирает логи, есть аналитика, но когда он может пригодиться? Поэтому приведем тут пример решения конкретной административной задачи с помощью VMware Log Insight, которую описал у себя в блоге Iwan Rahabok.
Итак, каждый из вас, я надеюсь, знает, что снапшоты виртуальных машин - это плохо (назовем их "snapshits"). Поэтому в большой инфраструктуре часто оказывается необходимым найти тех, кто снапшоты создает, а если он потом их удалил, то когда это было сделано.
Для начала создадим и удалим снапшот виртуальной машины. Это отобразится в списке последних задач vSphere Web Client:
Откроем консоль VMware Log Insight и перейдем в представление "Virtual Machine – Snapshots", как показано ниже:
Видим, что оба события были пойманы. Переключимся в представление Interactive Analytics (в верхнем меню):
Тут мы видим оба события на таймлайне. Расширим диапазон до 7 дней и добавим фильтр по строчкам "vmw_esxi_snapshot_operation". Видим записи лога о снапшотах:
Ну и переключимся на вкладку Field Table, где выберем параметр vc_username в качестве фильтра (если пользователь заходил из vCenter):
Ну и видим тут, что всеми этими делами занимался пользователь obi-wan.
На самом деле, с помощью Log Insight можно вытягивать очень много чего полезного, например, можно было бы составить фильтр так, чтобы показать виртуальные машины только по указанному шаблону именования.
Мы точно знаем, что вам всем интересно узнать, какова же реальная производительность продукта номер 1 для создания отказоустойчивых программных хранилищ StarWind Virtual SAN. Поэтому-то и приглашаем вас на бесплатный вебинар "Get Unbelievable Performance without Expensive All-Flash Arrays", где вы узнаете как достичь высокой производительности подсистемы хранения виртуальных машин, не покупая дорогостоящие All-flash хранилища.
Вебинар пройдет 16 июня в 21-00 по московскому времени. Мероприятие проводит продакт-менеджер StarWind Макс Коломейцев. Вопросы можно задавать на русском языке! Регистрируйтесь!
Контейнерная виртуализация и специализированные облака — тренд нашего времени. Возможность выпускать приложение в унифицированном формате под любую платформу привлекательна сама по себе. А если добавить сюда открытость, поддержку всех основных систем виртуализации и фокус на разработчиков ПО, то получаем любопытное решение для поставщиков программного обеспечения и их клиентов. В этой статье поговорим о платформенном облаке Pivotal CF и поищем ответ на вопрос, зачем оно нужно.
Компания Pivotal — обособленное подразделение EMC, кoторое разрабатывает продукты для виртуализации и облачных вычислений. Наиболее известным из них можно назвать Pivotal Cloud Foundry, который предназначен для упрощения жизни разработчикам ПО. Pivotal предлагает некую абстракцию для всем привычной IaaS-виртуализации, когда ПО выпускается в виде своеобразного «строительного кубика» без привязки к платформе виртуализации. Напоминает контейнеры, правда? По сути идея очень близка, но имеет свои особенности.
Теперь любой разработчик может запустить свое приложение в среде Cloud Foundry, выбрав конкретное облако по желанию: vSphere, AWS или OpenStack. Подход сулит серьезную экономию времени и сил на предоставлении доступа заказчикам к новым разработкам. А возможность работы с облаками нескольких типов еще больше повышают гибкость и решения.
Платформенное облако
Pivotal CF — платформа для облачных систем, которая выступает в качестве некоего слоя абстракции для виртуальной среды (как виртуализация для виртуализации). Суть в том, чтобы создать унифицированную площадку, на которой можно запускать любые приложения без привязки к конкретному облаку или гипервизору. То есть строительным блоком служит не виртуальная машина, а контейнер приложения. На контейнерах подробнее остановимся чуть позже, а пока разберемся, чем CF лучше привычного облака PaaS.
Platform as a Service (PaaS) — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера.
Фактически Pivotal предлагает прийти к любому облачному провайдеру с собственным облаком-платформой, которое ставится поверх всех популярных IaaS. Зачем нужно так усложнять и почему бы просто не создать десяток VM на той же vSphere? Все очень просто: а вдруг вы хотите работать с Amazon, а не VMware? Или нужно распределенное по миру решение, а услуги облачных провайдеров в разных странах отличаются по платформе или цене за нее. В конце концов, можно построить огромное распределенное облако сразу из нескольких типов IaaS и вообще ничем себя не стеснять...[кликните, чтобы читать дальше]
Интересная история произошла тут между компаниями VMware и Nutanix. Инженеры и сейлы из VMware решили провести сравнение производительности программных отказоустойчивых кластеров на базе локальных хранилищ серверов VMware Virtual SAN и Nutanix. Создав тестовую конфигурацию и выбрав профиль нагрузки, компания VMware сделала тест в средах Virtual SAN и Nutanix.
Кстати, вот конфигурация тестового кластера хранилищ:
4 x Dell XC630-10 для Nutanix,
4 x Dell R630 для vSphere с кластером VSAN
2 x Intel E5-2690 v3 на сервер
12 ядер на процессор 2.6GHz, 256 ГБ памяти на сервер
Двухпортовый 10Gb Ethernet
1 x PERC H730 Mini на сервер
2 x 400GB Intel S3700 на сервер
6 дисков x 1TB 7200 RPM NL-SAS (Seagate) на сервер
Но тут спецы из VMware решили заглянуть в EULA Nutanix, а там написано (п. 2.1, подпункт e):
You must not disclose the results of testing, benchmarking or other performance or evaluation information related to the Software or the product to any third party without the prior written consent of Nutanix
То есть, публиковать результаты тестирования нельзя. Вот такой облом. А ведь VMware много раз ругали за то, что она сама запрещает публиковать результаты тестирования производительности с конкурирующими продуктами. Это также зафиксировано в EULA:
You may use the Software to conduct internal performance testing and benchmarking studies. You may only publish or otherwise distribute the results of such studies to third parties as follows: (a) if with respect to VMware’s Workstation or Fusion products, only if You provide a copy of Your study to benchmark@vmware.com prior to distribution; (b) if with respect to any other Software, only if VMware has reviewed and approved of the methodology, assumptions and other parameters of the study (please contact VMware at benchmark@vmware.com to request such review and approval) prior to such publication and distribution.
VMware, конечно, утверждает, что у нее условия мягче, но по-сути у них написано одно и то же. Публиковать результаты тестов без разрешения нельзя. А разрешение, конечно, никто не даст, так как опубликовать конкуренты захотят только, если у них все работает лучше и быстрее.
Поэтому VMware ничего не оставалось, как опубликовать результаты только своих тестов и разбить их по профилям нагрузки, отметив, что желающие сравнить пользователи сами могут убедиться, что Nutanix работает медленнее, проведя тесты самостоятельно.
Надо также отметить, что VMware отправила запрос на публикацию в Nutanix, на что получила ожидаемый ответ - публиковать нельзя.
Ну и, собственно, результаты тестирования для кластера Virtual SAN: