А знали ли вы, что есть простой путь, как можно открыть виртуальную машину, сделанную в Oracle VirtualBox, в продуктах VMware Workstation или VMware Fusion?
Делается это очень просто. Машину из VirtualBox нужно экспортировать в формате OVA (Open Virtualization Format Archive, файл .ova):
и затем импортировать в VMware Workstation, VMware Fusion или VMware Player (просто открыть ova-файл):
После импорта машины нужно:
Удалить VirtualBox Guest Additions из гостевой ОС через Uninstall/remove.
В рамках лабораторной работы остановимся на инструменте VMware vCloud Connector, с помощью которого можно объединять облака различного формата. Больше лабораторных работ доступно в корпоративном блоге компании ИТ-ГРАД.
Стоит отметить, что VMware vCloud Connector позволяет объединять публичные облака (vCloud Director), а также удаленные и локальные инфраструктуры на базе vSphere, управлять ими как единым целым. С помощью единого пользовательского интерфейса можно подключаться сразу к нескольким облачным площадкам, запускать и останавливать виртуальные машины, проверяя при этом их производительность. А помимо переноса виртуальных станций между облаками, так же можно переносить vApp-ы, шаблоны (Templates) и выполнять множество других действий.
vCloud Connector позволяет организовать комбинацию различных типов связок облачных и локальных инфраструктур. Напимер:
Связка локальной инфраструктуры vSphere с публичным/ частным облаком vCloud Director;
Связка локальной инфраструктуры vSphere с удаленной инфраструктурой vSphere;
Связка vCloud Director с публичной площадкой облачного провайдера VMware vCloud Air;
Связка двух частных облаков vCloud Director;
Связка частного и публичного облака vCloud Director.
Сценарий: использование vCloud Connector
Из приведенных выше возможных комбинаций различных типов связок облачных/ локальных инфраструктур посредством vCloud Connector, остановимся более подробно на связке локальной инфраструктуры vSphere компании клиента и публичного облака vCloud Director компании ИТ-ГРАД.
Некоторое время назад мы писали про обработку гипервизором VMware vSphere таких состояний хранилища ВМ, как APD (All Paths Down) и PDL (Permanent Device Loss). Вкратце: APD - это когда хост-сервер ESXi не может получить доступ к устройству ни по одному из путей, а также устройство не дает кодов ответа на SCSI-команды, а PDL - это когда хост-серверу ESXi удается понять, что устройство не только недоступно по всем имеющимся путям, но и удалено совсем, либо сломалось.
Так вот, в новой версии VMware vSphere 6.0 появился механизм VM Component Protection (VMCP), который позволяет обрабатывать эти ситуации со стороны кластера высокой доступности VMware HA в том случае, если в нем остались другие хосты, имеющие доступ к виртуальной машине, оставшейся без "хост-хозяина".
Для того чтобы это начало работать, нужно на уровне кластера включить настройку "Protect against Storage Connectivity Loss":
Далее посмотрим на настройки механизма Virtual Machine Monitoring, куда входят и настройки VM Component Protection (VMCP):
С ситуацией PDL все понятно - хост больше не имеет доступа к виртуальной машине, и массив знает об этом, то есть вернул серверу ESXi соответствующий статус - в этом случае разумно выключить процесс машины на данном хосте и запустить ВМ на других серверах. Тут выполняется действие, указанное в поле Response for a Datastore with Permanent Device Loss (PDL).
Со статусом же APD все происходит несколько иначе. Поскольку в этом состоянии мы не знаем пропал ли доступ к хранилищу ВМ ненадолго или же навсегда, происходит все следующим образом:
возникает пауза до 140 секунд, во время которой хост пытается восстановить соединение с хранилищем
если связь не восстановлена, хост помечает датастор как недоступный по причине APD Timout
далее VMware HA включает счетчик времени, который длится ровно столько, сколько указано в поле Delay for VM failover for APD (по умолчанию - 3 минуты)
по истечении этого времени начинается выполнение действия Response for a Datastore with All Paths Down (APD), а само хранилище помечается как утраченное (NO_Connect)
У такого механизма работы есть следующие особенности:
VMCP не поддерживает датасторы Virtual SAN - они будут просто игнорироваться.
VMCP не поддерживает Fault Tolerance. Машины, защищенные этой технологией, будут получать перекрывающую настройку не использовать VMCP.
На днях компания VMware выпустила документ "VMware AlwaysOn Desktop", который будет интересен всем тем, кто использует или планирует инфраструктуру виртуальных ПК на базе решения VMware Horizon View. Особенно, если вы хотите добиться непрерывной доступности ваших десктопов и приложений.
В данном документе из 30 страниц рассматривается VDI-архитектура, обеспечивающая постоянную доступность виртуальных ПК за счет Active/Active-конфигурации датацентров (View Pods). В каждом из сайтов есть два кластера - для управления (Active Directory, View Connection Manager, Security Server и т.п.) и для размещения, собственно, виртуальных ПК. Кроме того, есть третий сайт (Site C), который содержит legacy-приложения, к которым происходит доступ с машин как первого, так и второго сайтов.
В синхронизированном состоянии (за счет ПО для репликации) находятся как мастер-образы виртуальных ПК (base image), так и пользовательские данные, чтобы пользователи VDI-инфраструктуры могли получить к ним доступ со стороны любого сайта. Интересно, что репликацию предлагается организовать средствами продукта Veeam Backup and Replication.
В документе рассматривается не только реализация этой архитектуры, но и такие вещи как мониторинг состояния инфраструктуры средствами VMware vCenter Operations Manager for View, а также обеспечение безопасности средствами продуктов vShield.
В феврале этого года VMware приобрела компанию Immidio, которая выпуска продукт Immidio Flex+, предназначенный для управления пользовательскими окружениями в виртуальной и физической инфраструктуре. Теперь этот продукт переименован в VMware User Environment Manager (UEM) и добавлен в состав продуктовой линейки VMware Horizon.
В понятие окружение (user environment) включаются:
настройки приложений
параметры групповых политик (на базе ADMX-файлов)
сетевые ресурсы и ярлыки
настройки принтеров
С помощью VMware User Environment Manager можно сделать все это доступным пользователю, как в физическом или виртуальном ПК предприятия, так и в "облачном десктопе" (например, через решения Desktone).
Основные возможности VMware UEM:
Средства для управления профилями пользователей и политиками Windows XP/7/8.x/Server 2008/12
Настройки пользователя переезжают за ним на другие устройства и географические локации
Поддержка физических, виртуальных и облачных инфраструктур
Возможность быстрого добавления и удаления профиля пользователя
Настройки окружения динамически адаптируются к устройству пользователя и его операционной системе и приложениям (Just-in-time-settings)
Напомним, что у VMware уже был продукт View Persona Management, но он покрывал только виртуальные ПК, а с помощью VMware User Environment Manager можно использовать все существующие ПК предприятия, причем одновременно. Да и UEM весьма проще в настройке и эксплуатации.
Вот таким решение Immidio Flex+ было перед покупкой VMware:
Ну а о том, как оно позиционируется сейчас, можно посмотреть на сайте VMware:
VMware User Environment Manager доступен как часть VMware Horizon Enterprise, кроме того для пользователей Citrix он доступен как часть VMware Horizon Application Management Bundle. Также он доступен к заказу и как standalone-продукт.
Основные компоненты решения VMware UEM:
FlexEngine – часть клиентского ПО Flex+ client, которое нужно установить на все компьютеры, которые будут управляться UEM.
SyncTool – утилита для синхронизации настроек пользователей, в основном для медленных соединений. Она синхронизирует ресурсы профиля и конфигурационные файлы, что позволяет пользователю работать офлайн.
Active Directory – средство настройки FlexEngine через Group Policy. Шаблоны предоставляются в форматах .ADM и .ADMX.
Central Config share – это центральное хранилище файлов конфигурации, которые могут быть в форматах .XML и .INI.
Network folder per user – это общая папка пользователя, которая содержит ресурсы профиля, в том числе архивы, бэкапы и логи в ZIP-формате.
Management Console – центральная консоль управления, которую можно поставить на любой десктоп или сервер.
Application Profiler – профилировщик приложений, который упрощает создание конфиг-файлов с преднастроенной конфигурацией.
Helpdesk Support Tool – утилита, которая предоставляет возможности технической поддержки, включая средства по работе с бэкапами, а также средства анализа текущих профилей и просмотра логов.
Как мы недавно писали, компания StarWind Software, производитель средства номер 1 - Virtual SAN, предназначенного для создания отказоустойчивых хранилищ виртуальных машин на платформах VMware vSphere и Microsoft Hyper-V, запустила инициативу вебинаров по четвергам в неформально формате "On Tap" (то есть в розлив). Инициатива не заглохла, а, наоборот, живет и развивается.
Сегодня в 22-00 по московскому времени Анатолий Вильчинский расскажет вам о том, как можно использовать один единственный продукт для хранилищ ВМ и операций с ними в виртуальной инфраструктуре Hyper-V.
Зарегистрироваться на вебинар можно по этой ссылке.
Для тех из вас, кто не смог виртуально присутствовать на ивенте, доступна полноценная запись сессий форума:
Среди докладов и сессий вопросов и ответов можно найти актуальную информацию о различных продуктах VMware, таких как vSphere, VSAN, NSX, vRealize Operations, Horizon View и других.
Приятно, что интерфейс доступа к материалам сделали в интерактивном формате, а не скучным списком записанных сессий. Запись доступна для всех желающих после простой регистрации.
На днях компания VMware сделала пару интересных анонсов в сфере облачных вычислений. Одним из таких анонсов стал Project Photon - легковесная ОС, построенная на базе Linux-ядра, предназначенная для использования в облачных инфраструктурах.
Project Photon - это ОС для так называемых cloud-native applications, то есть приложений, изначально созданных для облачной инфраструктуры и запакованных в контейнеры виртуальных машин. Напомним, что VMware уже делала шаги в этом направлении с инициативой CoreOS, а также интеграцией с механизмом Docker (также см. вот тут). Теперь же VMware дошла и до создания своей ОС на базе компонентов с открытым исходным кодом, чтобы обеспечить пользователям полный набор инструментов для создания приложений, которые просто масштабируются в облачной среде.
Project Photon будет обладать следующими возможностями:
Поддержка большинства форматов Linux-контейнеров приложений, таких как Docker, rkt и Garden от компании Pivotal (дружественная VMware компания, ее директор, Пол Мориц, был раньше директором VMware).
Минимальный размер машины на диске (около 300 МБ).
Инструменты для миграции приложений в контейнерах из среды разработки в производственную среду.
Возможности обеспечения безопасности, централизованного управления и оркестрации операций на базе инструментов, доступных для платформы VMware vSphere.
Обзор решения Project Photon для запуска контейнеров на базе движков Docker и Rocket Containers (от создателей CoreOS):
На данный момент код Project Photon доступен для всех желающих на GitHub. Вот тут можно прочитать небольшой обзор процесса развертывания.
Одновременно с Project Photon был запущен и Project Lightwave, который призван решать задачи аутентификации и управления доступом в среде контейнеризованных приложений с сотнями пользователей. Это средство позволит централизованно управлять идентификацией пользователей через интеграцию с VMware vSphere и vCloud Air, а также осуществлять управление сертификатами и ключами в облачной среде. Lightwave поддерживает большинство открытых стандартов в области аутентификации и обеспечения безопасности, таких как Kerberos, LDAP v3, SAML, X.509 и WS-Trust.
Демонстрация работы решения Project Lightwave:
Код проекта Project Lightwave также будет доступен как Open Source в репозитории на GitHub. Его финальный релиз ожидается через несколько месяцев.
Мы уже упоминали компанию opvizor на нашем сайте - она тогда называлась еще Icomasoft. Она время от времени делает утилитки для виртуальной инфраструктуры. Оказалось у нее есть могущая оказаться полезной многим утилита Snapwatcher Enterprise Edition.
Как знают администраторы VMware vSphere, снапшоты виртуальных машин в большой виртуальной инфраструктуре - это просто беда. Они плодятся неаккуратными пользователями и администраторами, создаются пачками в тестовых системах и почему-то иногда не удаляются средствами резервного копирования. Для решения таких проблем и предлагается использовать Snapwatcher:
Что умеет Snapwatcher:
Отслеживание имеющихся снапшотов ВМ на различных vCenter.
Отчет о количестве паразитно занятого снапшотами дискового пространства.
Нахождение некорректных снапшотов (например, после средств бэкапа).
Удаление ненужных снапшотов централизованно, из одной консоли.
Починка невалидных снапшотов (очевидно, работает не всегда - но весьма интересная функция).
Отслеживание истории снапшотов.
Как это работает:
Сам продукт Snapwatcher платный ($200 за лицензию на пользователя), но у него есть триальная версия. А так как в большинстве случаев проблема со снапшотами в виртуальной среде - разовая, то можно скачать Snapwatcher бесплатно и все пофиксить.
Этот вебинар продолжает серию технических мероприятий StarWind, в рамках которых подробно рассматриваются довольно интересные глубокие темы. На этот раз речь пойдет об использовании технологий Offloaded Data Transfer (ODX) и APIs for Array Integration (VAAI), которые позволяют передать исполнение до 30% дисковых операций на сторону SAN (дисковый массив или серверы-хранилища), не затрагивая подсистему ввода-вывода хост-серверов Microsoft Hyper-V или VMware ESXi.
Мероприятие пройдет послезавтра, 21 апреля в 21-00 по московскому времени.
Компания VMware довольно оперативно выставила на всеобщее обсуждение бета-версию своего основного руководства по обеспечению информационной безопасности виртуальной инфраструктуры vSphere 6.0 Hardening Guide.
В этой Excel-табличке на данный момент общим списком собраны основные рекомендации (подчеркнем, что список неполный, и в релизной версии рекомендаций будет больше). Часть рекомендаций была удалена из руководства или перемещена в документацию - список этих пунктов приведен вот тут.
Основное, что ушло из руководства - это операционные рекомендации, то есть что следует делать правильно во время эксплуатации VMware vSphere. Это переместилось в соответствующие разделы документации по платформе. В итоге, осталась сухая выжимка из необходимых настроек безопасности, которые нужно правильно применять в своей инфраструктуре.
Гайдлайны сгруппированы в профили риска (Risk Profiles) - их всего три штуки (1, 2, 3), и они определяют степень критичности их применения. Уровень 1 - только для высокозащищенных систем, 2 - для окружений с чувствительными данными (например, персональными), 3 - для обычных производственных систем.
Также прибавились префиксы компонентов для рекомендаций:
Было: enable-ad-auth
Стало: ESXi.enable-ad-auth
Кстати, интересное видео о том, как нужно использовать Hardening Guide:
Компания VMware с радостью примет пожелания и замечания к руководству, которые можно оставить вот тут. Релиз финальной версии VMware vSphere 6.0 Hardening Guide ожидается во втором квартале 2015 года.
Компания ИТ-ГРАД, ведущий российский провайдер виртуальной инфраструктуры VMware в аренду, завершил сертификацию системы менеджмента информационной безопасности на соответствие международному стандарту ISO 27001:2013. Сертификат добавляет уверенности в том, что используемый подход к защите соответствует «лучшим практикам» и ожиданиям наших заказчиков.
Стандарт перекликается со своим более общим «коллегой» ISO 9001:2000 и в его основе лежит система управления рисками, связанными с информацией. Связь настолько тесная, что обязательные процедуры из ISO 9001 необходимы и для получения ISO 27001.
Претендующая на сертификацию организация проходит 3 стадии.
Аудит ключевых документов системы менеджмента информационной безопасности.
Глубокий аудит компании, включая детальное изучение документации и тестирование описанных там мер.
Периодический инспекционный аудит для подтверждения статуса организации.
В процессе сертификации нам необходимо было пройтись по множеству аспектов, да так, чтобы аудиторы остались довольны. Вот некоторые из «галочек»:
описаны риски и возможности в системе менеджмента ИБ;
реализована методика оценка рисков и определены их владельцы;
определены внешние и внутренние взаимодействия – как регулярные, так и аварийные;
настроена система мониторинга и оценки результатов.
ISO/IEC 27001 содержит мировой опыт в области управления информационной безопасностью и устанавливает ряд требований к менеджменту ИБ. Стандарт необходим, чтобы показать способность компании защитить свои информационные ресурсы. Немаловажен и момент доверия: компании, задавшиеся целью получить подобный сертификат, явно уделяют вопросам безопасности больше внимания, чем остальные игроки рынка. А доверие и уверенность в безопасности данных – ключевой момент при выборе облачного IaaS-провайдера.
Не так давно мы писали про технологию Virtual Volumes (VVols), которая полноценно была запущена в новой версии платформы виртуализации VMware vSphere 6. VVols - это низкоуровневое хранилище для виртуальных машин, с которым позволены операции на уровне массива по аналогии с теми, которые доступны для традиционных LUN - например, снапшоты дискового уровня, репликация и прочее.
VVols - это один из типов хранилищ (Datastore) в vSphere:
Тома vVOLs создаются на дисковом массиве при обращении платформы к новой виртуальной машине (создание, клонирование или снапшот). Для каждой виртуальной машины и ее файлов, которые вы сейчас видите в папке с ВМ, создается отдельный vVOL.
Многие администраторы задаются вопросом: а почему VVols - это крутая штука, нужны ли они вообще? VMware в своем блоге отвечает на этот вопрос. Попробуем изложить их позицию здесь вкратце.
Ну, во-первых, VVols дают возможность создавать аппаратные снапшоты, клоны и снапклоны на уровне одной виртуальной машины, а не целых LUN, но это неконцептуально. Вопрос следует понимать глубже.
Все идет из концепции SDDC (Software Defined Datacenter), которая подразумевает абстракцию всех уровней аппаратных компонентов (вычислительные ресурсы, сети, хранилища) на программный уровень таким образом, чтобы администратор виртуальных ресурсов не ломал себе голову насчет физического устройства датацентра при развертывании новых систем. Иными словами, при создании виртуальной машины администратор должен определить требования к виртуальной машине в виде политики (например система Tier 1), а программно-определяемый датацентр сам решит где и как эту машину разместить (хост+хранилище) и подключить ее к сети (тут вспомним про продукт VMware NSX).
С точки зрения хранилищ (SDS - software defined storage) эта концепция реализуется через подход Storage Policy Based Management (SPBM), предполагающий развертывание новых систем на хранилищах, которые описаны политиками. Этого мы уже касались в статье "VMware vSphere Storage DRS и Profile Driven Storage - что это такое и как работает".
Если раньше дисковый массив определял возможности хранилища, на котором размещалась ВМ (через LUN для Datastore), и машина довольствовалась тем, что есть, то теперь подход изменился: с Virtual Volumes, к которым привязаны политики виртуальных машин, сама машина "рассказывает" о своих требованиях дисковому массиву, который уже ищет, где он может ее "поселить". Этот подход является более правильным с точки зрения автоматизации и человеческого фактора (ниже расскажем почему).
Представим, что у нас есть три фактора, которые определяют качество хранилища:
Тип избыточности и размещения данных (например, RAID - Stripe/Mirror)
Наличие дедупликации (да/нет)
Тип носителя (Flash/SAS/SATA)
Это нам даст 12 возможных комбинаций типов LUN, которые мы можем создать на дисковом массиве:
Соответственно, чтобы учесть все такие комбинации требований при создании виртуальных хранилищ (Datastores), мы должны были бы создать 12 LUN. Но на этом проблемы только начинаются, так как администратор всегда стремится выбрать лучшее с его точки зрения доступное хранилище, что может привести к тому, что LUN1 у нас будет заполнен под завязку системами разной критичности, а новые критичные системы придется размещать на LUN более низкого качества.
На помощь тут приходят политики хранилищ (VM Storage Policies). Например, мы создаем политики Platinum, Silver и Gold, для которых определяем необходимые поддерживаемые хранилищами функции, которые обоснованы, например, критичностью систем:
Если говорить о примере выше, то Platinum - это, например, хранилище с характеристиками LUN типов 1 и 3.
Интерфейс vSphere Web Client нам сразу показывает совместимые и несовместимые с этими политиками хранилища:
Так вот при развертывании новой ВМ администратору должно быть более-менее неважно, на каком именно массиве или LUN будет расположена машина, он должен будет просто выбрать политику, которая отражает его требования к хранилищу. Удобно же!
При создании политики администратор просто выбирает провайдера сервисов хранения (в данном случае массив NetApp с поддержкой VVols) и определяет необходимые поддерживаемые фичи для набора правил в политике:
После этого при развертывании новой виртуальной машины администратор просто выбирает нужную политику, зная обеспечиваемый ей уровень обслуживания, и хранилищем запускается процесс поиска места для новой ВМ (а точнее, ее объектов) в соответствии с определенными в политике требованиями. Если эти требования возможно обеспечить, то создаются необходимые тома VVOls (как бы отдельные LUN для объектов машины). Таким образом, с помощью политик машины автоматически "вселяются" в пространство хранения дисковых массивов в соответствии с требованиями, не позволяя субъективному человеку дисбалансировать распределение машин по хранилищам различных ярусов. Вот тут и устраняется человеческий фактор, и проявляется сервисно-ориентированный подход: не машину "селят" куда скажет дядя-админ, а система выбирает хранилище для ВМ, которое соответсвует ее требованиям.
На днях компания Veeam официально анонсировала доступность еще одного бесплатного продукта - Veeam Endpoint Backup Free, который является бесплатным средством для резервного копирования данных любого Windows-компьютера (не обязательно виртуальной машины).
Возможности продукта:
1. Быстрое и простое резервное копирование
Вы сможете сохранить резервные копии данных, созданные при помощи Veeam Endpoint Backup FREE, на такие носители, как:
внешние устройства хранения (например, съемные USB-накопители)
сетевая общая папка
репозиторий Veeam Backup & Replication
После выполнения первоначального полного резервного копирования Veeam Endpoint Backup FREE осуществляет инкрементальное резервное копирование, при котором копируются только новые или измененные блоки данных, которые появились после предыдущего выполнения резервного копирования. В сочетании со сжатием и дедупликацией данных это значительно ускоряет резервное копирование и уменьшает размеры резервных копий.
2. Простое восстановление
Если вам требуется восстановить данные, вы можете использовать один из следующих методов восстановления:
восстановление с нуля - восстановление системы целиком с той же или иной аппаратной конфигурацией
восстановление томов - восстановление отказавшего жесткого диска или раздела
восстановление файлов - восстановление отдельных файлов
3. Интеграция с коммерческой версией Veeam Backup & Replication
Veeam Endpoint Backup FREE интегрируется с Veeam Backup & Replication в среде VMware vSphere или Microsoft Hyper-V, что позволяет использовать репозитории Veeam в качестве целевых устройств для заданий Veeam Endpoint Backup FREE.
Помимо этого, Veeam Backup & Replication предлагает такие возможности, как:
восстановление файлов гостевой системы и объектов приложений с помощью инструментов Veeam Explorer для Microsoft Active Directory, Exchange, SharePoint и SQL Server
экспорт содержимого физических дисков из резервных копий в файлы виртуальных дисков VMDK/VHD/VHDX
базовый мониторинг и управление для заданий резервного копирования, включая уведомления о статусе заданий резервного копирования компьютера
архивирование резервных копий компьютера на диск, магнитную ленту или облако с помощью соответствующих заданий Veeam Backup & Replication
назначение пользователям прав доступа к отдельным репозиториям Veeam
регулирование загруженности канала сети (traffic throttling) при выполнении заданий Veeam Endpoint Backup
4. Аварийный загрузочный диск
Если операционная система, установленная на компьютере, по какой-то причине не загружается, вы можете загрузить ОС с помощью аварийного загрузочного диска. Veeam Endpoint Backup FREE позволяет создать аварийный загрузочный диск на различных типах носителей, таких как:
съемные устройства хранения (например, USB- накопители, SD-карты и т.д.)
диски CD/DVD/BD
образы ISO
5. Встроенные инструменты для управления и диагностики
Veeam Endpoint Backup FREE включает собственные инструменты для диагностики, а также несколько полезных инструментов Microsoft Windows, которые помогут вам обнаружить проблемы и выполнить ряд задач по администрированию системы:
сброс пароля: сброс пароля встроенной учетной записи администратора
восстановление при запуске: позволяет устранить проблемы, которые мешают запуску Windows (напр., отсутствуют или повреждены системные файлы, поврежден загрузочный сектор и т. п.)
диагностика системной памяти компьютера: позволяет обнаружить потенциальные проблемы после перезагрузки системы
запуск командной строки Microsoft Windows
Для тех, кто хочет погрузиться в детали решения Veeam Endpoint Backup FREE, есть вот такое видео записанного вебинара по продукту на русском языке от системного инженера Veeam:
Скачать бесплатное решение Veeam Endpoint Backup FREE можно по этой ссылке. Руководство пользователя доступно вот тут.
Не так давно мы писали про средство Login VUM, которое позволяет в реальном времени создавать нагрузку в виртуальном ПК для различных приложений (то есть открывать окна, выполнять некоторые операции), будто бы за этой виртуальной машиной работает реальный пользователь. Далее, если время выполнения стандартных операций превышает некоторые пороговые значения (например, приложение запускается слишком долго), Login VUM оповещает системного администратора о возникшей проблеме. Из коробки измеряется время запуска таких приложений, как Microsoft Office, Internet Explorer и Adobe Reader, но скрипты можно настроить на использование любых приложений.
Теперь компания Login VSI выпустила финальную версию этого решения, которое теперь называется Login PI.
Основные варианты использования Login PI:
Мониторинг производительности продуктивных окружений без влияния на работающие системы предприятия.
Оповещения о снижении производительности VDI-инфраструктуры (неважно, Citrix, VMware или другого вендора).
Регулярное тестирование VDI-среды для понимания ее текущего уровня производительности и занятости ресурсов.
Интересный момент - Login PI можно протестировать в реальном времени (hands-on lab) прямо на сайте Login VSI. Для этого нужно заполнить форму вот тут, после чего вам предоставят доступ к тестовой лаборатории, где вы сможете самостоятельно поработать с данным продуктом, управляя консолями двух виртуальных машин:
Руководство по использованию этой тестовой лаборатории можно почитать вот тут.
Login PI основан на фреймворке Login VSI (технология измерений VSImax), который уже надежно зарекомендовал себя для задач тестирования инфраструктуры виртуальных ПК (об этом мы писали ранее). Для запроса 30-дневной триальной версии Login PI используйте вот эту ссылку.
Компания VMware на днях выпустила весьма интересный документ "VMware Horizon 6 Storage Considerations", в котором рассматриваются различные рекомендации при построении инфраструктуры хранилищ для виртуальных ПК на базе решения VMware Horizon View, а также других продуктов EUC-линейки VMware.
Документ весьма технический и будет полезен тем, кто хочет разобраться в деталях производительности хранилищ, от которых будет зависеть скорость работы виртуальных ПК на платформе VMware Horizon. Например, вот уровни абстракции хранилищ и структура задержек, возникающих при прохождении SCSI-команд к данным виртуальной машины (об этом мы подробно писали вот тут):
Помимо, собственно, самого решения VMware Horizon View, в документе рассматриваются еще и такие продукты, как App Volumes, Mirage, Workspace Portal и Virtual SAN.
Основные разделы:
VMware Horizon Architecture
Capacity and Sizing Considerations
Storage Platform Considerations
VMware App Volumes Storage Considerations
Workspace Portal Storage Considerations
Mirage Storage Considerations
Horizon 6 Storage Enhancements
Скачать "VMware Horizon 6 Storage Considerations" можно по этой ссылке.
Компания StarWind, производитель средства номер 1 для создания программных хранилищ под виртуализацию - Virtual SAN, выпустила новый документ "Virtual SAN Reference Architecture for Dell PowerEdge R730", описывающий референсную архитектуру построения отказоустойчивых кластеров хранилищ на базе этой аппаратной платформы.
Основная цель документа - предоставить информацию конечному пользователю, системному интегратору или OEM-производителю о том, как правильно развернуть решение StarWind на серверах Dell для целей серверной виртуализации или виртуализации настольных ПК предприятия. Развертывание решения Virtual SAN описывается по шагам с развернутыми комментариями.
В документе описана как двухузловая конфигурация кластера хранилищ на базе оборудования Dell:
Вскоре после выхода платформы виртуализации VMware vSphere 6.0 компания VMware выпустила апрельский патч VMware ESXi 6.0 (Build 2615704). Обновление ESXi600-201504001 описано в KB 2111975. В данном билде есть только исправления багов, его статус - Critical.
Какие ошибки были исправлены:
Выпадение в "розовый экран смерти" при промотке логов хоста через прямое подключение к консоли сервера - DCUI (по комбинации клавиш ALT+F12).
Stateless-хосты VMware ESXi (бездисковые, загруженные в память) могут упасть при применении профиля из VMware Host Profiles (с ошибкой A specified parameter was not correct: dvsName).
Производительность виртуальной машины с ОС Windows, для которой включена технология Fault Tolerance, может неожиданно сильно упасть.
Баг с непредоставлением сервером vCenter лицензии stateless-хосту.
Когда у вас много виртуальных машин с небольшой памятью (< 128 МБ), в процессе NUMA remapping может выскочить "розовый экран смерти".
Как мы видим, баги в ESXi 6.0 еще есть, и пока некуда торопиться с обновлением с версий 5.x.
Скачать апрельский патч VMware ESXi 6.0 (Build 2615704) можно с VMware Patch Portal, введя номер билда в поиск.
Компания Microsoft на неделе сделала несколько интересных анонсов в сфере виртуализации. Во-первых, было объявлено о развитии поддержки контейнеров в среде Hyper-V. Напомним, что еще в октябре прошлого года Microsoft заявила о поддержке механизма контейнеризации приложений Docker в своих решениях для виртуализации (также была новость в январе). Теперь вот было объявлено о расширении этой технологии, которая раньше подразумевала только контейнеры в основной ОС - Windows Server Containers.
Сейчас было объявлено о технике Hyper-V Containers в дополнение к Windows Server Containers, которая представляет собой контейнеризацию приложений поверх слоя виртуализации Hyper-V:
Если Windows Server Containers была доступна только для выделенных под Docker виртуальных или физических машин, то Hyper-V Containers исполняется в среде Hyper-V и позволяет достичь уровня полной изоляции приложения в пределах хоста относительно других ВМ или приложений.
Приложения, подготовленные как Windows Server Containers, могут быть развернуты и как Hyper-V Container, без модификации приложения, при этом оба этих типа контейнеров управляются из одной точки и с помощью одних и тех же средств.
Разработанный Microsoft движок Docker engine for Windows Server Containers доступен как Open Source с открытого репозитория на GitHub.
Вторая новость - Microsoft анонсировала Nano Server. Это весьма сильно переработанное ядро Windows Server с маленьким размером на диске, которое приспособлено для облачных задач и задач DevOps (вспомогательные системы во время разработки ПО).
Для Nano Server предполагается два основных варианта использования:
Запуск приложений в облаке в контейнерах или физических/виртуальных машинах. То есть, это ПО распространяемое как "строительные блоки" в ОС, в которой нет ничего лишнего, кроме как средств для запуска этих блоков.
Построение вычислительных кластеров из систем Hyper-V или кластеров хранилищ Scale-out File Server.
Интересны заявленные преимущества Microsoft Nano Server, которые получаются сейчас на тестах:
На 93% меньше размер VHD
На 92% меньшее количество критических обновлений
На 80% меньше перезагрузок
Чтобы добиться этих показателей, Microsoft полностью удалило GUI-стек, поддержку 32-бит (WOW64), поддержку MSI-пакетов, а также некоторое число компонентов Server Core. В Nano Server нет служб local logon или Remote Desktop.
Все управление идет исключительно удаленно, через механизм WMI и PowerShell. Также будут добавлены Windows Server Roles and Features через механизмы Features on Demand и DISM. Больше подробностей о Nano Server можно узнать по этой ссылке.
Как многие знают, начиная с версии VMware View 6.0, компания VMware вступила в открытую конкуренцию с Citrix и ее продуктом XenApp, заявив поддержку виртуальных ПК и приложений на хостах Microsoft RDSH.
То есть, VMware предоставляет доступ к приложениям, исполняемым на серверах RDS, осуществляя их так называемую "доставку" в бесшовных окнах:
Видимо, дела с рапространением этой фичи у VMware идут не очень хорошо, поэтому она старается популяризовать ее и , в частности, раскрывает подробности улучшений этих техник в своем блоге.
Посмотрим, что мы имеем в плане поддержки RDSH в VMware Horizon View на данный момент:
1. В VMware View 6.0 появилась поддержка Location Based Printing для RDSH.
Эта поддержка появилась в обновлении Horizon 6.0.1 / Horizon Client 3.1, которое вышло вскоре после основного релиза версии 6.0. Теперь с клиентов Windows, Linux и Mac за счет технологий ThinPrint можно печатать из доставляемых через RDSH рабочих столов и приложений на локальных и сетевых принтерах клиента.
2. Перенаправление сканера для десктопов RDSH и приложений.
В декабре прошлого года, VMware выпустила Horizon 6.0.2 и Horizon Client 3.2. В этом релизе появилось перенаправление сканеров стандартов TWAIN и WIA. Теперь можно отсканировать документ из приложения или десктопа, предоставляемого через RDSH. При этом при передаче картинки происходит компрессия, что снижает требования к каналу. На данный момент эта фича работает только для Windows-клиентов.
3. Поддержка аутентификации через смарт-карты.
В версии VMware Horizon View 6.1 и Horizon Client 3.3 появилась возможность проходить аутентификацию в приложениях и Windows-десктопах RDSH через подключенные локально ридеры смарт-карт. Пока поддерживается только Windows-системы.
4. Поддержка перенаправления USB-устройств для RDSH.
Для VMware Horizon View 6.1 и выше теперь поддерживается перенаправление локальных USB-устройств (их список ограничен) в виртуальных ПК RDSH на платформах Windows Server 2012 и 2012 R2.
Пользователь теперь имеет возможность получить прямой доступ к файлам на флешке для чтения-записи из приложения или ПК, работающего через RDSH. Также пока только для Windows-клиентов.
5. Поддержка перенаправления локальных дисков для RDSH.
Аналогично прошлому пункту - теперь можно локальные диски пробросить в ПК на RDSH или предоставить доступ к ним приложениям. Также актуально только для Windows-клиентов, но будет добавлена поддержка Mac и Linux.
В целом, VMware Horizon View 6.1 с точки зрения доставки приложений, конечно же, далеко не так хорош, как Citrix XenApp, но раз VMware занялась этой проблемой - то, возможно, скоро догонит и перегонит Citrix.
Наконец-то. С момент релиза четвертой версии Oracle VirtualBox, выпущенной в декабре 2010 года, прошло более четырех лет, и под патронажем компании Oracle была представлена бета-версия VirtualBox 5.0 Beta 1.
Напомним, что этот бесплатный продукт является конкурентом коммерческого решения VMware Workstation, которое, в отличие от VirtualBox, обновляется весьма регулярно.
Основные новые возможности VirtualBox 5.0:
Поддержка паравиртуализации ОС Windows и Linux для более точной синхронизации гостевых ОС по времени с хостом.
Поддержка последних наборов инструкций в процессорах с аппаратной виртуализацией - SSE 4.1, SSE4.2, AES-NI, POPCNT, RDRAND и RDSEED.
Поддержка контроллера xHCI и устройств USB 3 (необходим Extension Pack).
Поддержка двунаправленного drag and drop с хостом для гостевых ОС Windows, Linux и Solaris.
Режим Detach mode - возможность убрать GUI, но оставить процесс с ВМ запущенным (подробнее тут).
Улучшения производительности, новые настройки ВМ и функции 3D-ускорения.
Обновленный пользовательский интерфейс статус-бара, меню и настроек ВМ.
Поддержка HiDPI (Retina-дисплеи).
Поддержка "горячего" извлечения SATA-дисков.
Модульная архитектура аудио-стека, предоставляющая более удобные уровни абстракции для работы с устройствами.
Поддержка жестких дисков USB.
Поддержка сетевого фреймворка NDIS6 для Windows (Vista и более поздние версии).
Множество фиксов багов и мелких улучшений вроде стабильности и производительности (подробнее тут).
Вообще говоря, для новой мажорной версии полноценной настольной платформы виртуализации смотрится очень и очень слабо. Возможно, больше новых возможностей будет в релизной версии, посмотрим.
Будем надеяться, что в VirtualBox 5.0 поработали над стабильностью и производительностью, и этот продукт по-прежнему останется удобным инструментом для тех пользователей, которым не хочется заморачиваться с тяжелым и платным VMware Workstation.
Скачать дистрибутивы VirtualBox 5.0 можно по этой ссылке. Полезный документ находится вот тут.
Какое-то время назад мы писали о том, что на сайте проекта VMware Labs доступен пакет VMware Tools для виртуальных серверов VMware ESXi, работающих как виртуальные машины. В версии VMware vSphere 6 этот пакет по умолчанию уже вшит в ESXi 6.0, и ничего ставить дополнительно не нужно:
Это можно также просто проверить с помощью консольной команды:
Кстати, самих представителей компании StarWind Software можно будет найти на стойке #343. Они вам расскажут про самый лучших продукт для создания программных отказоустойчивых хранилищ StarWind Virtual SAN для виртуальных машин VMware vSphere и Microsoft Hyper-V.
Как вы знаете, в обновленной версии платформы виртуализации VMware vSphere 6.0 появились не только новые возможности, но и были сделаны существенные улучшения в плане производительности (например, вот).
В компании VMware провели тест, использовав несколько виртуальных машин с базами данных SQL Server, где была OLTP-модель нагрузки (то есть большой поток небольших транзакций). Для стресс-теста БД использовалась утилита DVD Store 2.1. Архитектура тестовой конфигурации:
Сначала на хосте с 4 процессорами (10 ядер в каждом) запустили 8 виртуальных машин с 8 vCPU на борту у каждой, потом же на хосте 4 процессорами и 15 ядер в каждом запустили 8 ВМ с 16 vCPU. По количеству операций в минуту (Operations per minute, OPM) вторая конфигурация показала почти в два раза лучший результат:
Это не совсем "сравнение яблок с яблоками", но если понимать, что хосты по производительности отличаются не в два раза - то результат показателен.
Интересен также эксперимент с режимом Affinity у процессоров для "большой" виртуальной машины. В первом случае машину с 60 vCPU привязали к двум физическим процессорам хоста (15 ядер на процессор, итого 30 ядер, но использовалось 60 логических CPU - так как в каждом физическом ядре два логических).
Во втором же случае дали машине те же 60 vCPU и все оставили по дефолту (то есть позволили планировщику ESXi шедулить исполнение на всех физических ядрах сервера):
Результат, как мы видим, показателен - физические ядра лучше логических. Используйте дефолтные настройки, предоставьте планировщику ESXi самому решать, как исполнять виртуальные машины.
20 марта в Санкт-Петербурге на базе Политехнического университета состоялся региональный этап конкурса «IT-прорыв», который проводится в России с 2010 года при поддержке генерального партнера в лице компании «Росэлектроника». За последние два года «IT-прорыв» собрал около 3000 проектов и до сих пор привлекает талантливую молодежь к возможности получения материальной поддержки для реализации собственных инновационных проектов.
Мероприятия такого формата в первую очередь направлены на формирование интеллектуального потенциала молодых специалистов в области информационных технологий. Продолжая начатую традицию, в этом году на мероприятии было представлено 15 интересных научных проектов, которые номинировались по направлениям IT-технологии в радиоэлектронике, безопасности, медицине и образовании. Для выхода в финал спикеру предоставляется возможность пятиминутного выступления, в ходе которого презентуется разработка, а после происходит заочная оценка отобранных экспертами проектов. В рамках текущего мероприятия, в качестве экспертного жюри выступили представители крупных предприятий и холдингов, руководители инновационных и учебных подразделений университета, а так же компаний-партнеров петербургского этапа конкурса, включая группу компаний ИТ-ГРАД и Дата-Центр SDN.
Проекты, представленные в весеннем полуфинале конкурса, отличились своей разнообразностью. Затрагивались актуальные и востребованные темы, начиная от облачных сервисов для дистанционных образовательных программ по управлению мозговой активностью через мобильные неинвазивные нейроинтерфейсы, заканчивая цифровыми устройствами точных ламповых усилителей для гитары.
Представители компаний ИТ-ГРАД и Дата-Центра SDN сделали выбор в сторону лучшего по их мнению проекта «StudyTime», суть которого сводится к созданию актуального расписания занятий вузов и удобной системы обмена материалами между студентами и преподавателями. Генеральный директор компании ИТ-ГРАД Дмитрий Гачко совместно с соучредителем номинации Дата-Центром SDN вручили автору разработки, студенту Политехнического университета Роману Жерносеку годовую подписку на доступ к вычислительным ресурсам виртуального облака на общую сумму 120 000 рублей, а также подарок в виде доступа в интернет на скорости 100 мбит/с с возможностью использования двух публичных IP-адресов в течение года. Дмитрий Гачко отметил высокое качество всех представленных проектов, и пояснил, что выбор было сделать совсем непросто, поскольку многие работы тщательно проработаны, а некоторые уже преодолели начальную, «предпосевную» стадию развития.
Мероприятие завершилось торжественным вручением дипломов. По окончании всех отборочных этапов и заочной оценки работ федеральной комиссией, станут известны имена финалистов, которые отправятся в Москву на федеральный этап конкурса.
На вебинаре вы узнаете - зачем нужна аренда лицензий, как на этом построить прибыльный бизнес, услышите историю успеха VMware vCloud Air Network Program и сможете задать вопросы специалисту компании Softline.
Программа:
Softline и ее достижениях в облачных технологиях
Арендные программы ПО – почему их выбирают.
Что такое VMware vCloud Air Network Program
Кому нужна данная программа? – Как работает vCAN
Детали. Особенности. Требования.
История успеха
Мероприятие будет интересно IТ-подразделениям крупных холдингов, сервис-провайдерам, телеком-операторам, интернет-провайдером, системным интеграторам, поставщикам услуг по модели IaaS и, поддерживающих работу дочерних структур.
Принцип программы vCAN состоит в том, что партнеры Softline получают право оказывать услуги на базе ПО VMware своим заказчикам, сдавать облако в аренду конечным пользователям, без капитальных вложений и первоначальных взносов.
У компании Microsoft есть такое решение Azure Site Recovery (о котором мы упоминали вот тут), предназначенное для создания катастрофоустойчивых инфраструктур, находящихся под управлением Microsoft System Center. Для репликации виртуальных машин используется технология Hyper-V Replica и возможности продукта System Center Data Protection Manager (SCDPM).
Недавно стало известно, что в режиме технологического превью решение Azure Site Recovery теперь поддерживает виртуальную инфраструктуру на платформе VMware vSphere. В качестве целевой резервной площадки для реплицируемых виртуальных машин используется сервис Microsoft Azure, либо резервная инфраструктура VMware.
При реализации этой технологии использовались наработки InMage Scout, купленные компанией Microsoft летом прошлого года. Вот так выглядит настройка катастрофоустойчивости между двумя площадками с виртуальной инфраструктурой на базе VMware средствами InMage:
На данный момент поддержка этой технологии доступна абсолютно бесплатно для клиентов Azure Site Recovery (включая репликацию между двумя площадками на базе VMware).
Сегодня вместо первоапрельской шутки у нас небольшая забавная история.
Если вы посмотрите на довольно древний код поддержки виртуализации Microsoft Hyper-V в ядре Linux, например, вот тут, то увидите, что там есть константа 0xB16B00B5:
Замените цифры на похожие на них по виду английские буквы и получите "BIG BOOBS", что в переводе означает сами знаете что (а если не знаете, то посмотрите на заголовок этой статьи).
Оказывается, у Microsoft с этим связана целая история. Гы) Какие-то там женщины даже обиделись на такое использование константы) С 1 апреля!
Как мы видим, за 7 лет размер вырос не катастрофически - всего в три раза. Посмотрите на продукты других вендоров и поймете, что это не так уж и много.
На диаграмме:
Как автор вычислял размер гипервизора? Он сравнил размер следующих пакетов, содержащих в себе компоненты ESXi:
Пакет "image" в ESXi 3.5
Пакет "firmware" в ESXi 4.x
VIB-пакет "esx-base" в ESXi 5.x и 6.x
Табличка размеров гипервизора для всех версий (не только мажорных):
ESXi
Size
4.0
57,80 MB
4.0 U1
58,82 MB
4.0 U2
59,11 MB
4.0 U3
59,72 MB
4.0 U4
59,97 MB
4.0 LATEST
59,99 MB
4.1
85,45 MB
4.1 U1
85,89 MB
4.1 U2
85,25 MB
4.1 U3
85,27 MB
4.1 LATEST
85,19 MB
5.0
133,64 MB
5.0 U1
132,32 MB
5.0 U2
132,27 MB
5.0 U3
132,56 MB
5.0 LATEST
132,75 MB
5.1
124,60 MB
5.1 U1
124,88 MB
5.1 U2
125,67 MB
5.1 U3
125,85 MB
5.1 LATEST
125,85 MB
5.5
151,52 MB
5.5 U1
152,24 MB
5.5 U2
151,71 MB
5.5 LATEST
151,98 MB
6.0
154,90 MB
Но почему ISO-образ ESXi 6.0 занимает 344 МБ, а не 155 МБ? Потому что есть еще пакет VMware Tools для различных гостевых ОС (а их поддерживается очень много) плюс драйверы устройств серверов.
Многие из вас знают, что компания Veeam в конце прошлого года выпустила лучший продукт для резервного копирования и репликации виртуальных машин Veeam Backup and Replication 8. Многие пользователи спрашивают, есть ли руководство по этому продукту на русском языке. Оказывается, есть, и об этом рассказал Владимир Ескин.