Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6320 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Новое решение Veeam Cloud Connect - средство резервного копирования виртуальных машин в облако любого сервис-провайдера.

26/06/2014

Совсем недавно мы писали о том, что Veeam Software анонсировала Backup and Replication v8 и Veeam Availability Suite, где будет множество новых возможностей, касающихся резервного копирования и репликации виртуальных машин. Пару недель назад Veeam объявила о том, что в этом решении будет также присутствовать компонент Veeam Cloud Connect, который позволит создать инфраструктуру резервных копий не только на своей площадке, но и на удаленном сайте сервис-провайдера, бизнес которого ориентирован на такую модель поддержки ваших бэкапов. Это значит, что ваши данные будут надежно защищены даже в случае серьезной аварии, приведшей к полному отказу ИТ-инфраструктуры (что может привести к остановке бизнеса компании).

Так выглядит схема решения Veeam Cloud Connect:

Как некоторые из вас знают, у компании Veeam есть программа Veeam Cloud Provider Program, позволяющая предоставлять услуги облачного резервного копирования конечным заказчикам на базе ПО Veeam. Так вот решение Veeam Cloud Connect позволит им предлагать своим клиентам услуги по удаленному резервному копированию виртуальных машин "под ключ", то есть без необходимости использования сторонних решений, а также без перестройки инфраструктуры на стороне клиента.

Как мы помним, у Veeam есть стратегия резервного копирования "3-2-1", подразумевающая, что нужно иметь 3 копии данных, как минимум на 2 разных носителях, а также 1 копия должна храниться удаленно. Veeam Cloud Connect делает эту стратегию доступной для каждой компании, устраняя необходимость строить свою резервную площадку.

Давайте посмотрим, какие возможности новый продукт даст сервис-провайдерам, которые готовы хранить у себя резервные копии виртуальных машин клиентов:

  • Cloud gateway - этот компонент упаковывает трафик в один SSL-туннель, поэтому коммуникация идет через один порт, который клиент со своей стороны должен открыть на фаерволе.
  • SSL connection - компонент Cloud gateway не требует создания отдельной инфраструктуры VPN для создания защищенного канала, а соответственно, не требуется вкладывать деньги в сторонние решения.
  • Multi-tenancy - возможность централизованного управления множеством клиентов, включая их репозитории, компоненты cloud gateways, а также отчеты - и все это из одной консоли.
  • Resource management - выделение хранилищ для каждого пользователя, инструменты отслеживания заполненности облачных хранилищ, а также средства отчетности и контроля, позволяющие управлять потреблением хранилищ, датами оплат за облачное хранение. Кроме того, есть средства отправки напоминаний пользователям.
  • Scale-out architecture - масштабируемая архитектура, позволяющая просто добавлять новые шлюзы (cloud gateways), а далее настраивать балансировку между ними и отказоустойчивость.
  • End-to-end encryption - все данные не только передаются в шифрованном виде по SSL-каналу, но и могут быть зашифрованы на стороне клиента (опционально), еще до передачи провайдеру, на тот случай, если вы ему не доверяете. При этом можно использовать встроенные возможности WAN Acceleration (только в издании Veeam Backup & Replication Enterprise Plus Edition).
  • Для управления бэкап-инфраструктурой можно использовать встроенный механизм PowerShell, кроме того поддерживается RESTful API.

На стороне клиента Veeam Cloud Connect уже будет в каждом интерфейсе платного издания Veeam Backup and Replication v8. Действия клиента просты - нужно указать DNS имя провайдера, а также логин и пароль клиента, после чего репозиторий со всеми необходимыми характеристиками и емкостью купленного у провайдера объема появится в интерфейсе:

Решение Veeam Cloud Connect будет доступно одновременно с выходом Veeam Backup and Replication v8 в конце августа-начале сентября этого года, поэтому пользователи новой версии сразу же получат возможность хранить резервные копии в облаках сервис-провайдеров.

Также напомним, что у Veeam есть продукт для резервного копирования виртуальных машин в облако - Veeam Backup & Replication Cloud Edition, но работает он только для публичных облаков известных сервис-провайдеров, таких как Amazon, Rackspace и т.п. А благодаря Veeam Cloud Connect в ближайшем будущем возможности облачного резервного копирования и DR будут доступны любому партнеру и всем клиентам компании Veeam.

Куда делся сетевой адаптер (vNIC) виртуальной машины на VMware vSphere?

25/06/2014

Бывает такое, что пользователь системы жалуется администратору виртуальной инфраструктуры VMware vSphere, что у него пропал сетевой адаптер в виртуальной машине, и она больше недоступна из внешней сети. Администратор смотрит в лог виртуальной машины (vmware-##.log) и видит там вот такое:

Mar 15 03:13:37.463: vmx| Powering off Ethernet1 
Mar 15 03:13:37.463: vmx| Hot removal done.

Это, как вы уже догадались, означает, что кто-то тыкнул на иконку "Safely Remove Hardware" в гостевой ОС и выбрал там сетевой адаптер ВМ:

Либо это было сделано случайно в vSphere Client или Web Client. Поправить это легко - надо отключить функции Hot Add для виртуальной машины.

Для этого:

  • Соединяемся с хостом ESXi/ESX напрямую или через vCenter Server посредством vSphere Client.
  • Выключаем виртуальную машину.
  • Выбираем для нее Edit Settings и переходим на вкладку Options.
  • Выбираем General > Configuration Parameters > Add Row.
  • Добавляем строчку с именем devices.hotplug и значением false.
  • Включаем виртуальную машину.

После этого при попытке удаления устройства работающей виртуальной машины будет выдано такое сообщение

Если же вы не хотите запрещать Hot Add для всех устройств, а хотите просто спрятать возможность удаления сетевой карты из Safely Remove Hardware, то нужно сделать следующее:

  • Запустить редактор реестра как Local System. Для этого можно использовать утилиту psexec Tool.
  • Выполняем psexec -i -s regedit.exe.
  • Идем в ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum ищем наш драйвер NIC (в его названии есть VMXNET3, E1000 и т.п.).
  • Установите значение ключа Capabilities на 4 единицы ниже.

Например, вот тут мы видим значение ключа 16:

Устанавливаем его на 4 меньше, то есть в значение 12:

После этого сетевой адаптер исчезнет из безопасного удаления устройств:

Комплект бесплатных средств для виртуализации на платформе Microsoft Hyper-V от компании StarWind.

24/06/2014

Многие администраторы в небольших компаниях, которые начинают пробовать виртуализацию, нуждаются не только в самой платформе, но и в дополнительных средствах, таких как:

  • Средство создания общих хранилищ (если нет выделенного массива).
  • Средство резервного копирования виртуальных машин.
  • Средство для мониторинга виртуальной инфраструктуры.

Если вы попробуете сделать это на VMware, то у вас вряд ли это получится бесплатно с использованием надежных и проверенных средств, а вот на Hyper-V такая возможность есть.

Компания StarWind Software предлагает загрузить и установить комплект средств "Free Virtualization", которые позволят вам создать полностью бесплатную инфраструктуру на платформе Microsoft Hyper-V Server:

Кликнув на любую из картинок выше, вы получите набор следующих бесплатных утилит:

  • Veeam Backup and Replication Free Edition для быстрого и надежного создания резервных копий (мы писали о нем вот тут).
  • StarWind Virtual SAN Free для создания отказоустойчивой инфраструктуры iSCSI-хранилищ (вот тут мы писали о его новых возможностях, а здесь - про бесплатную версию).
  • 5nine Manager Free for Hyper-V для мониторинга и одновременного управления несколькими хостами Microsoft Hyper-V Server (по-сути, это очень неплохая альтернатива System Center Virtual Machine Manager, мы писали о нем вот тут, а также здесь).

Этот комплект - отличное решение для быстрого старта с виртуализацией от Microsoft. Так что попробуйте - скачивайте комплект Free Virtualization. Бесплатный гипервизор Microsoft Hyper-V Server можно загрузить по этой ссылке.

Виртуальная тестовая лаборатория VMware Hands-On Lab (HOL) с решением VMware Horizon 6.

24/06/2014

Некоторое время назад мы писали о том, что в самом ближайшем будущем ожидается выпуск обновленной версии решения для управления виртуальными и физическими ПК предприятия VMware Horizon 6. В преддверии выпуска этого продукта компания VMware запустила виртуальную лабораторную работу HOL-MBL-1451 - Horizon 6 with View Introduction, посвященную работе с решением для виртуализации ПК VMware Horizon View:

Лабораторные работы VMware Hands-On Labs (HOL) - это один из лучших форматов знакомства с продуктами VMware, так как в процессе их выполнения вы видите их интерфейс с пояснениями о назначении различных возможностей, а также указания, касающиеся дальнейших действий администратора. То есть самостоятельно нужно тыкать на клавиши и делать различные настройки, что гораздо лучше презентаций и мануалов.

За 4 часа, выделенных на лабораторную работу, администратор VMware View пройдет через процесс установки и настройки VDI-инфраструктуры и узнает обо всех новых возможностях продукта, включая такие функции как Application Remoting и архитектура Cloud Pod.

Если вы не хотите проходить лабу, а просто хотите ознакомиться с ее описанием в текстовом формате с картинками, то вот, пожалуйста:

Также вот тут можно обсудить данную лабораторную работу и пообщаться на тему VMware Horizon View 6.

Вышла платформа виртуализации Red Hat Enterprise Virtualization 3.4.

23/06/2014

На прошлой неделе мы писали о том, что компания Red Hat выпустила мажорную версию своего дистрибутива Red Hat Enterprise Linux 7, где появилось достаточно много новых возможностей, в том числе касающихся технологий виртуализации. Несколько дней спустя было объявлено и о выпуске платформы Red Hat Enterprise Virtualization 3.4 (RHEV), полностью поддерживающей обновленную ОС RHEL 7. Напомним, что о возможностях бета-версии решения мы уже писали вот тут.

Напомним, что RHEV основана на гипервизоре Kernel-based Virtual Machine (KVM) и поддерживает открытую облачную архитектуру OpenStack. Давайте посмотрим, что нового появилось в обновленном RHEV версии 3.4.

Инфраструктура

  • Сервис настройки SNMP для поддержки сторонних систем мониторинга.
  • Сохранение настроек облачной инсталляции RHEV для возможности ее восстановления при сбое или для целей тиражирования в других облаках.
  • Переписаны и улучшены сервисы аутентификации RHEV.
  • Возможность горячего добавления процессора в ВМ (Hot Plug CPU). Тут нужна поддержка со стороны ОС.
  • Нерутовые юзеры теперь имеют доступ к логам.
  • Новый установщик, основанный на TUI (textual user interface).
  • Поддержка IPv6.
  • Возможность выбора соединения с консолью ВМ в режиме Native Client или noVNC.
  • Возможность изменения некоторых настроек запущенной виртуальной машины.
  • Полная поддержка RHEL 7 в качестве гостевой ОС.
  • Возможность включения/отключения KSM (Kernel Samepage Merging) на уровне кластера.
  • Возможность перезагрузки ВМ из RHEVM или консольной командой.

Сетевое взаимодействие

  • Более плотная интеграция с инфраструктурой OpenStack:
    • Улучшения безопасности и масштабируемости для сетей, развернутых с помощью Neutron.
    • Поддержка технологии Open vSwitch (расширяемый виртуальный коммутатор) и возможностей SDN-сетей.
  • Network Labels - метки, которые можно использовать при обращении к устройствам.
  • Корректный порядок нумерации виртуальных сетевых адаптеров (vNIC).
  • Поддержка iproute2.
  • Единая точка конфигурации сетевых настроек множества хостов в указанной сети.

Возможности хранилищ

  • Смешанные домены хранилищ (mixed storage domains) - возможность одновременного использования дисковых устройств из хранилищ  iSCSI, FCP, NFS, Posix и Gluster для организации хранения виртуальных машин.
  • Multiple Storage Domains - возможность распределить диски одной виртуальной машины по нескольким хранилищам в пределах датацентра.
  • Возможность указания дисков, которые будут участвовать в создании снапшотов, а также тех, которые не будут.
  • Улучшен механизм восстановления ВМ из резервной копии - теперь есть возможность указать снапшот состояния, в которое хочется откатиться.
  • Асинхронное управление задачами Gluster-хранилищ.
  • Read-Only Disk for Engine - эта функция дает средству управления Red Hat Enterprise Virtualization Manager возможность использовать диски только для чтения.
  • Доступ по нескольким путям (multipathing) для хранилищ iSCSI.

Средства виртуализации

  • Агенты гостевых ОС (ovirt-guest-agent) для OpenSUSE и Ubuntu.
  • SPICE Proxy - возможность использовать прокси-серверы для доступа пользователей к своим ВМ (если они, например, находятся за пределами инфраструктурной сети).
  • SSO (Single Sign-On) Method Control - возможность переключаться между различными механизмами сквозной аутентификации. Пока есть только два варианта: guest agent SSO и без SSO.
  • Поддержка нескольких версий одного шаблона виртуальной машины.

Улучшения планировщика и средств обеспечения уровня обслуживания

  • Улучшения планировщика виртуальных машин.
  • Группы Affinity/Anti-Affinity (правила существования виртуальных машин на хостах - размещать машины вместе или раздельно).
  • Power-Off Capacity - политика электропитания, позволяющая выключить хост и подготовить его виртуальные машины к миграции в другое место.
  • Even Virtual Machine Distribution - возможность распределения виртуальных машин по хостам на базе количества ВМ.
  • High-Availability Virtual Machine Reservation - механизм позволяет гарантировать восстановление виртуальных машин в случае отказа одного или нескольких хост-серверов. Он работает на базе расчета доступной емкости вычислительных ресурсов хостов кластера.

Улучшения интерфейса

  • Фиксы багов, касающихся того, что интерфейс не всегда реагировал на происходящие в инфраструктуре события.
  • Поддержка низких разрешений экрана (когда не было видно некоторых элементов консоли управления на низких разрешениях).

Скачать Red Hat Enterprise Virtualization 3.4 можно по этой ссылке. Документация доступна тут.

Вышел Windows Content Pack для решения VMware Log Insight.

20/06/2014

Не так давно мы писали о том, что была выпущена новая версия решения VMware Log Insight 2.0, предназначенного для автоматизированного управления файлами журналов, а также сбора различных данных, их анализа и поиска. На днях компания VMware выпустила для него Windows Content Pack, который позволяет получать информацию о состоянии Windows-систем и их приложений.

Данный контент-пак покрывает множество аспектов работы Windows-систем, которые представлены в категориях General, System, Application и Security. Представления включают в себя 10 групп дэшбордов, 52 виджета, 6 алертов и 41 получаемое поле данных.

Скачать Windows Content Pack для VMware Log Insight можно по этой ссылке.

Вышел Microsoft Azure Virtual Machine Readiness Assessment tool.

20/06/2014

Как вы все знаете, у компании Microsoft есть свое облако Windows Azure, из которого можно брать виртуальные машины в аренду по модели IaaS, а можно брать и приложения с помощью решения RemoteApp. Также у Microsoft есть утилита Assessment and Planning Toolkit (MAP), предназначенная для проведения обследования инфраструктуры компании на предмет возможности миграции на платформу Windows 8, размещения физических серверов в ВМ на Hyper-V (или физических серверов на платформе Windows Server 2012), возможности миграции в облако Windows Azure, а также готовности пользовательского окружения к Microsoft Office 2013.

В частности, там есть степень готовности к переезду в облако Azure, выраженная в числе машин и процентах:

Однако этой утилиты компании Microsoft показалось мало, и она выпустила еще одну - Microsoft Azure Virtual Machine Readiness Assessment tool. Она позволяет определить степень готовности к переезду в Azure таких сервисов как Active Directory, Sharepoint и SQL Server (рассматривается их перевод на IaaS, а не PaaS-платформу):

Для работы утилиты должны быть выполнены следующие требования:

  • Поддерживаемые ОС: Windows 7, Windows 8, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Vista
  • Аппаратные характеристики: 4 ГБ RAM, 2 ГГЦ процессор (dual-core), 5 ГБ дискового пространства.
  • Домен Active Directory.
  • .NET Framework 4.0
  • Windows PowerShell 2.0 или более поздний
  • Доступ к фаерволам и прокси-серверам в своей инфраструктуре.
  • Удаленный доступ через интерфейс WMI, реестр и по RPC.
  • Поддерживается только локаль English-US.

Скачать утилиту Microsoft Azure Virtual Machine Readiness Assessment tool можно по этой ссылке.

Вышел Symantec Backup Exec 2014 с поддержкой резервного копирования виртуальной инфраструктуры.

19/06/2014

Как вы знаете, на рынке резервного копирования виртуальных машин есть не только Veeam Backup and Replication (недавно мы писали о новой версии тут), но и несколько других продуктов, которые, правда, находятся далеко позади решения от Veeam. Но самое близкое к Veeam Backup решение - это, пожалуй, продукт от Symantec. Совсем недавно вышла его обновленная версия - Symantec Backup Exec 2014.

Новые возможности Backup Exec 2014:

  • Полная поддержка ОС Windows Server 2012 и 2012 R2.
  • Вернулся Backup Exec job monitor. Теперь можно отслеживать статус задач резервного копирования из единого представления. Кроме того, упростился процесс создания задач РК, позволяющий управлять несколькими серверами в рамках одной задачи.
  • Упрощенный процесс миграции с прошлых версий. Если вы используете Backup Exec 12.5, 2010 или 2012, вы можете проапгрейдить продукт на новую версию с сохранением всех настроек и созданных задач резервного копирования.
  • Возможность гранулярного восстановления Exchange 2013 и SharePoint 2013. Технология Granular Recovery Technology (GRT) теперь доступна для Exchange 2013 и SharePoint 2013. Она позволяет восстановить отдельные объекты этих приложений, такие как почтовые ящики, письма или отдельные документы Sharepoint, из резервных копий Backup Exec.
  • Оптимизированная производительность - на внутренних тестах Symantec продукт Backup Exec 2014 показывает до 100% прироста производительности при резервном копировании. Кроме того, была также существенно улучшена эффективность дедупликации.
  • Поддержка облачных решений Riverbed Whitewater Appliance и Quantum Q-Cloud.

Как видно из списка новых возможностей, продукту Backup Exec все еще очень далеко до Veeam Backup and Replication в плане резервного копирования виртуальных машин. Взгляните хотя бы на этот внушительный список технологических нововведений Veeam в последней версии своего продукта (а также тут про версию 7.0 R2).

Бесплатную пробную версию Symantec Backup Exec 2014 на 60 дней можно скачать по этой ссылке.

Технология репликации VMware vSphere Replication и обеспечение политики RPO.

18/06/2014

Как вы знаете, в VMware vSphere (еще с версии 5.1) есть механизм репликации виртуальных машин vSphere Replication (VR), который позволяет создавать копию виртуальной машины на другом хосте и хранилище на случай сбоя. Именно она используется для асинхронной репликации в катастрофоустойчивом решении VMware vCenter Site Recovery Manager (SRM).

Периодичность репликации со стороны владельца системы должна задаваться политикой RPO (Recovery Point Objective), определяющей какое максимальное количество данных выраженное во времени мы можем потерять в случае сбоя. Например, RPO=15 минут означает, что самое большое, что не будет подлежать восстановлению - это изменения, произошедшие в системе за последние 15 минут.

Этот параметр и задается в первую очередь при настройке репликации для виртуальной машины:

Здесь можно задать значение от 15 минут до 24 часов. Однако не обязательно это требование будет выполнено, ведь если ширина канала у вас небольшая, а машин на хостах много, то они просто могут не поместиться в эту полосу с необходимой для обеспечения RPO частотой репликации.

Кстати, на данный момент расписание задачи репликации генерируется автоматически на основании исторических данных об изменении блоков виртуальных дисков за последние 48 часов. При этом расписание репликации пересчитывается каждый раз, когда виртуальная машина меняет свое состояние (питание, реконфигурация репликации и т.п.).

Поскольку задаче репликации нужно некоторое время на выполнение, каждая реплика считается устаревшей к тому времени, как сама задача считается выполненной. Поэтому чтобы предотвратить нарушение политики RPO, vSphere Replication должна выполнить задачу репликации за половину времени, определенного политикой RPO. Половину - так как если вторая репликация не сможет завершиться в случае сбоя, то мы сможем вернуться только в то состояние виртуальной машины, которое предшествовало началу первой репликации. Для этого потребуется восстановить первую реплику.

Ожидаемое время репликации вычисляется как среднее время последних 15 репликаций плюс 20% прибавка в качестве запаса к этому времени.

Рассмотрим пример:

Здесь у нас установлено RPO=60 минут. В первом случае на репликацию ушло 22 (текущая) и 23 (ожидаемая) минуты, каждая из них меньше половины времени RPO, соответственно политика считается выполненной. Во втором случае текущая и следующая репликации выходят за границы половины RPO, обе репликации в сумме дают 68 минут, поэтому политика считается нарушенной.

То есть, если исходный хост навернется через 67 минут, то мы сможем откатиться только в то состояние хоста, которое было 67 минут назад (восстановив первую реплику), что противоречит политике RPO, которая была определена как 60 минут.

В случае нарушения RPO сама репликация будет продолжена, однако вы будете получать вот такие алерты в консоли vSphere Client:

Что в этом случае делать? Выхода всего два - либо увеличивать и согласовывать новое RPO для сервиса виртуальной машины, либо увеличивать доступную полосу пропускания для сети репликации, что должно уменьшить время выполнения задачи.

Кстати, в плане определения необходимой ширины канала для репликации вам поможет специальное средство VMware vSphere Replication Capacity Planning Appliance.

Записи вебинаров компании StarWind Software - доступны онлайн.

17/06/2014

Мы довольно часто пишем (например, тут и тут) про вебинары и мероприятия компании StarWind Software, выпускающей продукт номер один для создания программных отказоустойчивых iSCSI-хранилищ для VMware vSphere и Microsoft Hyper-V. Как может быть вы слышали, недавно вышла обновленная версия решения StarWind Virtual SAN, о новых возможностях которого мы уже рассказывали тут. Поэтому StarWind в последнее время проводит достаточно много вебинаров, и не все их них вы успеваете посмотреть.

Специально для вас на сайте StarWind есть страничка, где собраны видеозаписи с наиболее интересных мероприятий:

Наиболее интересные записи это "Show Me The Storage!" и "Only two hyper-V hosts needed to build a fault-tolerant ROBO solution".

Конец продукта VMware vCenter Chargeback Manager и его новое рождение в ITBM.

17/06/2014

В последнее время компания VMware активно перепаковывает свои продукты и пересматривает целесообразность их существования. Недавно было объявлено о снятии с производства решения для защиты сервисов управляющего компонента виртуальной инфраструктуры - VMware vCenter Server Heartbeat:

В марте было объявлено о снятии с продаж продукта VMware Storage Appliance (VSA), который стал недоступен к заказу с 1 апреля этого года:

На смену ему пришел продукт нового поколения VMware Virtual SAN, про который мы уже очень много писали на страницах нашего сайта (см. поиск по тэгу VSAN).

Теперь пришел черед продукта для биллинга использования ресурсов виртуальной инфраструктуры VMware vCenter Chargeback Manager, о котором мы уже писали вот тут. Он стал недоступен для заказа с 10 июня этого года (поддержка будет оказываться еще год):

Возможности биллинга виртуальной инфраструктуры уже некоторое время назад были перемещены в модуль IT Business Management (ITBM), который позволяет считать затраты в частном облаке VMware vSphere и vCloud Director:

Этот модуль интегрирован с продуктом vCloud Automation Center 6.0 (vCAC), предназначенным для управления облачной инфраструктурой предприятия (SaaS, PaaS, IaaS) средствами единого решения, построенного поверх VMware vCloud Director (для IaaS-инфраструктуры) и разработанного на базе решения DynamicOps (бывший продукт Virtual Resource Manager, VRM). О нем мы уже писали вот тут.

Функции биллинга и финансовой отчетности уже есть в блоке IT Financial Management продукта ITBM. Так например видит затраты на инфраструктуру VMware ИТ-директор предприятия:

Сам продукт IT Business Management Suite поставляется в трех изданиях, функции финансовой отчетности и планирования есть в двух их них:

Напомним, что жизненный цикл доступности продуктов VMware и сроки их поддержки регулируются документом VMware Lifecycle Product Matrix.

Вышел Red Hat Enterprise Linux 7 - новые возможности виртуализации KVM и QEMU.

16/06/2014

На прошлой неделе компания Red Hat выпустила мажорное обновление операционной системы Red Hat Enterprise Linux 7.

Новая версия ОС RHEL имеет множество новых интересных возможностей, среди которых немало касаются технологий виртуализации. Некоторые основные новые возможности RHEL 7:

  • Встроенная поддержка упакованных приложений в формате Docker.
  • Kernel patching utility Technology Preview - патчинг ядра без перезагрузки ОС.
  • Прямая и непрямая интеграция с Microsoft Active Directory, подробнее описано вот тут.
  • Для разделов boot, root и user data дефолтной файловой системой теперь является XFS.
    • Для XFS максимальный размер файловой системы увеличен со 100 ТБ до 500 ТБ.
    • Для ext4 этот размер увеличен с 16 ТБ до 50 ТБ.
  • Улучшенный процесс установки ОС (новый визард).
  • Возможность управления серверами Linux с использованием Open Linux Management Infrastructure (OpenLMI).
  • Улучшения файловых систем NFS и GFS2.
  • Новые возможности технологии виртуализации KVM.
  • Возможность выполнять RHEL 7 в качестве гостевой OS.
  • Улучшения NetworkManager и новая утилита командной строки для выполнения сетевых задач NM-CLI.
  • Поддержка сетевых соединений Ethernet на скорости до 40 Гбит/с.
  • Поддержка беспроводной технологии WiGig (IEEE 802.11ad) (на скорости до 7 Гбит/с).
  • Новый механизм Team Driver, который виртуально объединяет сетевые устройства и порты в единый интерфейс на уровне L2.
  • Новый динамический сервис FirewallD, представляющий собой гибкий сетевой экран, имеющий преимущество перед iptables и поддерживающий несколько трастовых зон (network trust zones).
  • GNOME 3 в режиме классического рабочего стола.

Более подробно о новых возможностях RHEL 7 рассказано вот в этом документе Red Hat.

В плане виртуализации в Red Hat Enterprise Linux 7 появились следующие основные нововведения:

  • Технологическое превью возможности virtio-blk-data-plane, которая позволяет выполнять команды ввода-вывода QEMU в отдельном оптимизированном потоке.
  • Появилось технологическое превью технологии PCI Bridge, позволяющей поддерживать более чем 32 PCI-устройства в QEMU.
  • QEMU Sandboxing - улучшенная изоляция между гостевыми ОС хоста RHEL 7.
  • Поддержка "горячего" добавления виртуальных процессоров машинам (vCPU Hot Add).
  • Multiple Queue NICs - каждый vCPU имеет собственные очереди на передачу и получение, что позволяет не задействовать другие vCPU (только для гостевых ОС Linux).
  • Технология сжатия страниц памяти при горячей миграции (Page Delta Compression) позволяет гипервизору KVM проводить миграцию быстрее.
  • В KVM появились функции поддержки паравиртуализованных функций ОС Microsoft, например, Memory Management Unit (MMU) и Virtual Interrupt Controller. Это позволяет гостевым ОС Windows работать быстрее (по умолчанию эти функции отключены).
  • Поддержка технологии EOI Acceleration, основанной на интерфейсе Advanced Programmable Interrupt Controller (APIC) от Intel и AMD.
  • Технологическое превью поддержки USB 3.0 в гостевых ОС на KVM.
  • Поддержка гостевых ОС Windows 8, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2 на гипервизоре KVM.
  • Функции I/O Throttling для гостевых ОС на QEMU.
  • Поддержка технологий Ballooning и transparent huge pages.
  • Новое устройство virtio-rng доступно как генератор случайных чисел для гостевых ОС.
  • Поддержка горячей миграции гостевых ОС с хоста Red Hat Enterprise Linux 6.5 на хост Red Hat Enterprise Linux 7.
  • Поддержка назначения устройств NVIDIA GRID и Quadro как второго устройства в дополнение к эмулируемому VGA.
  • Технология Para-Virtualized Ticketlocks, улучшающая производительность, когда виртуальных vCPU больше чем физических на хосте.
  • Улучшенная обработка ошибок устройств PCIe.
  • Новый драйвер Virtual Function I/O (VFIO) улучшающий безопасность.
  • Поддержка технологии Intel VT-d Large Pages, когда используется драйвер VFIO.
  • Улучшения отдачи точного времени виртуальным машинам на KVM.
  • Поддержка образов формата QCOW2 version 3.
  • Улучшенные статистики Live Migration - total time, expected downtime и bandwidth.
  • Выделенный поток для Live Migration, что позволяет горячей миграции не влиять на производительность гостевых ОС.
  • Эмуляция процессоров AMD Opteron G5.
  • Поддержка новых инструкций процессоров Intel для гостевых ОС на KVM.
  • Поддержка форматов виртуальных дисков VPC и VHDX в режиме "только для чтения".
  • Новые возможности утилиты libguestfs для работы с виртуальными дисками машин.
  • Новые драйверы Windows Hardware Quality Labs (WHQL) для гостевых ОС Windows.
  • Интеграция с VMware vSphere: Open VM Tools, драйверы 3D-графики для OpenGL и X11, а также улучшенный механизм коммуникации между гостевой ОС и гипервизором ESXi.

Release Notes новой версии ОС доступны по этой ссылке. О функциях виртуализации в новом релизе RHEL 7 можно почитать вот тутздесь - на русском). Исходные коды rpm-пакетов Red Hat Enterprise Linux 7 теперь доступны только через Git-репозиторий.

Ближайшие вебинары компании StarWind по продукту StarWind Virtual SAN V8.

14/06/2014

Как мы уже много писали, компания StarWind недавно выпустила финальную восьмую версию своего решения номер 1 - StarWind Virtual SAN V8, предназначенного для создания отказоустойчивых хранилищ для VMware vSphere и Microsoft Hyper-V. О новых изданиях продукта вы можете узнать из нашей статьи вот тут, а для тех, кого интересуют практические аспекты применения продукта, будут интересны бесплатные вебинары компании StarWind, которые состоятся уже совсем скоро.

Бесплатный вебинар: Don't Let Storage Eat Your Hyper-V Savings

На этом мероприятии речь пойдет об экономической составляющей решения для виртуализации на платформе Hyper-V. Просто сравните стоимость и эффективность приобретения дорогостоящего хранилища и приобретение лицензий на StarWind Virtual SAN с возможностью построения надежного и отказоустойчивого хранилища на базе двух или трех узлов Hyper-V, которые являются не только серверами хранения, но и исполняют виртуальные машины.

Вебинар пройдет 25 июня в 21-00 по московскому времени. Регистрируйтесь!


Бесплатный вебинар: Do More with Less Hardware Using Software Defined Storage Management

На этом вебинаре речь пойдет о технологических преимуществах продукта StarWind Virtual SAN, таких как технология отказоустойчивости, файловая система LSFS, Inline-дедупликация StarWind, высокопроизводительное кэширование и прочее.

Вебинар пройдет 2 июля в 23-00 по московскому времени. Регистрируйтесь!

На всех вебинарах будет возможность задать вопросы на русском языке!

Обновления от VMware: vCenter Server 5.5 Update 1b, патч ESXi Update 1 для решения проблем NFS-хранилищ и OpenSSL, а также vCloud Director 5.5.1.2.

13/06/2014

На прошедшей неделе компания VMware вплотную занялась патчингом и фиксингом своих продуктов, закрывая те проблемные места, которые накопились за прошедшие пару-тройку месяцев. Прежде всего, было выпущено обновление ESXi550-201406401-SG, которое решает сразу две проблемы на VMware vSphere 5.5 Update 1.

Во-первых, мы уже писали о том, что  в VMware vSphere 5.5 Update 1 был баг - если использовать NFS-хранилища, то они периодически отваливаются, переходя в состояние APD (All paths down). Это касается и VSA-хранилищ. В логах при этом наблюдается что-то вроде такого:

2014-04-01T14:35:08.074Z: [APDCorrelator] 9413898746us: [vob.storage.apd.start] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down state.
2014-04-01T14:35:08.075Z: [APDCorrelator] 9414268686us: [esx.problem.storage.apd.start] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down state.
2014-04-01T14:36:55.274Z: No correlator for vob.vmfs.nfs.server.disconnect
2014-04-01T14:36:55.274Z: [vmfsCorrelator] 9521467867us: [esx.problem.vmfs.nfs.server.disconnect] 192.168.1.1/NFS-DS1 12345678-abcdefg0-0000-000000000000 NFS-DS1
2014-04-01T14:37:28.081Z: [APDCorrelator] 9553899639us: [vob.storage.apd.timeout] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down Timeout state after being in the All Paths Down state for 140 seconds. I/Os will now be fast failed.
2014-04-01T14:37:28.081Z: [APDCorrelator] 9554275221us: [esx.problem.storage.apd.timeout] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down Timeout state after being in the All Paths Down state for 140 seconds. I/Os will now be fast failed.

В выпущенном обновлении эта ошибка была исправлена.

Во-вторых, была также исправлена ошибка безопасности в OpenSSL, которая может оказаться даже серьезнее, чем исправленный ранее баг OpenSSL Heartbleed. В ESXi существует вероятность атаки типа MiM (Man in the Middle), о которой подробнее рассказано вот тут. Этот баг в приведенном выше обновлении был также зафикшен. Кстати, в своем блоге компания VMware объявила о том, что ее команда безопасности расследует новые возможные уязвимости OpenSSL, и вот тут приведены результаты ее работы.

Чтобы скачать патч, идем на VMware Patch Portal, выбираем там продукт "ESXi Embedded & Installable", версию релиза 5.5.0 и дату - 10 июня. Получаем ссылку на патч:

Применить этот патч можно и не скачивая его с сайта VMware, а просто с помощью следующей последовательности команд:

# открываем фаервол для http

esxcli network firewall ruleset set -e true -r httpClient

# устанавливаем образ ESXi-5.5.0-20140604001-standard из хранилища VMware Online depot

esxcli software profile update -d https://hostupdate.vmware.com/software/VUM/PRODUCTION/main/vmw-depot-index.xml -p ESXi-5.5.0-20140604001-standard

# перезагружаем хост ESXi

reboot

Также на днях компания VMware выпустила обновления продукта vCenter Server 5.5 Update 1b:

и vCloud Director 5.5.1.2:

Оба этих исправления прежде всего несут в себе фиксы в плане безопасности протокола OpenSSL, однако там есть и другие мелкие улучшения. Рекомендуется их установить.

Надо отметить, что VMware vCenter Server Appliance не подвержен багу OpenSSL, поэтому и исправлений для него нет.

Новый документ "Reviewer’s Guide for View in Horizon 6".

11/06/2014

Не так давно мы писали о том, что в скором времени выйдет обновленная версия решения для управления физическими и виртуальными ПК предприятия VMware Horizon 6. В преддверии выпуска этого решения компания VMware выпустила интересный документ "Reviewer’s Guide for View in Horizon 6" (по-сути, это Evaluator's Guide), в котором рассматривается пошаговая установка и развертывание решения.

Основное назначение документа - показать, как нужно развертывать продукт, описать его основные возможности и рассказать на практике о том, как решение VMware View Horizon 6 умеет обращаться с виртуальными десктопами. Примечательная особенность данного документа - множество скриншотов и диаграмм - позволит быстро понять, как именно работает решение.

Кроме того, в документе упомянут интересный компонент View Agent Direct-Connection plug-in - плагин, который позволяет подключаться к любому виртуальному ПК, минуя VMware View Connection Server.

Содержание основных разделов документа:

  • Architecture and Components
  • Hands-On Evaluation Exercises
  • Remote Desktop Session Host Configuration
  • Configure Group Policy Setting fro RDS Host Sessions
  • Preparing Desktop Images for Linked-Clone Desktop Pool Deployment
  • Preparing a Desktop Image for Full-Clone Desktop Pool Deployment
  • Deploying View Desktops and Applications
  • Entitling Users to View Desktops and Applications
  • Connecting to View Desktops and Applications

В документе также можно найти ссылки на другую полезную документацию VMware касательно пакета продуктов Horizon.

Вышла финальная версия VMware vSphere Hardening Guide 5.5 Update 1.

10/06/2014

Спустя полгода с момента выпуска прошлой версии основного руководства по обеспечению безопасности виртуальной инфраструктуры, компания VMware обновила версию этого документа до vSphere Hardening Guide 5.5 Update 1. Надо отметить, что руководство по безопасности вышло аж через 3 месяца после выпуска самой vSphere 5.5 Update 1, что как бы не очень хорошо, так как многие пользователи уже используют U1 в производственной среде, и руководство им пригодилось бы раньше. Ну да ладно, бывало нужно было ждать и дольше.

Доступен также лог изменений с момента прошлого документа:

В новой версии руководства есть следующие важные изменения:

  • enable-VGA-Only-Mode - эта рекомендация должна быть применена для виртуальных серверов, которым не нужен графический режим (обычно он используется для VDI-инфраструктуры). То есть для веб-серверов, серверов Windows Core и т.п. нужно этот режим включить, чтобы уменьшить поверхность возможной атаки.
  • disable-non-essential-3D-features - аналогично, отключаем 3D-графику для виртуальных машин, которым это не нужно.
  • use-unique-roles - если у вас несколько сервисных аккаунтов, то им не нужно назначать одну роль на всех, а нужно создавать для каждого отдельную с необходимым набором привилегий для решения нужной задачи.
  • change-sso-admin-password - это рекомендация сменить пароль для аккаунта administrator@vsphere.local, когда вы используете виртуальный модуль VMware vCSA (готовая ВМ с vCenter). Для обычного vCenter этот пароль просят сменить при установке. Удивительно, но этой рекомендации раньше не было.

Ну и кроме всего прочего, было пофикшены различные ошибки (например, значения в некоторых ячейках были обрезаны), а некоторые рекомендации переместились в другие категории.

Как организовать окружение VMware vSphere - имена и тэги объектов виртуальной инфраструктуры.

09/06/2014

На блогах, посвященных VMware vSphere, вышла интересная статья про то, как организовать именование и тэгирование объектов инфраструктуры виртуализации, чтобы в ней был порядок, и можно было бы просто найти нужную виртуальную машину, хранилище, сеть или другой объект. Попробуем здесь вкратце изложить основные моменты.

1. Стандарт именования объектов - ключ к порядку.

Здесь подход прост - виртуальные машины и прочие объекты должны именоваться согласно двум принципам:

  • унифицированно (то есть по шаблону имени)
  • чтобы было понятно, что там внутри находится

Как пример, для виртуальных машин можно использовать такую схему:

<назначение>_<тип окружения>_<порядковый номер>

Например:

EXCH_PROD_01

Датасторы можно именовать, например, так:

<датацентр>_<окружение>_<дисковый массив>_<порядковый номер>

Например:

SLC_STAGE_VPLEX_02

Для виртуальных сетей:

<имя>_<тип трафика>_<номер VLAN>

Например:

FIN_PCI_730

Ну и так далее. По аналогии назначаем шаблон именования и, собственно, имена для следующих объектов:

  • Кластеры
  • Шаблоны виртуальных машин
  • Политики хранилищ
  • Профили хостов
  • И т.п.

Сделав это и применив к своей инфраструктуре, можно будет просто ориентироваться и находить нужные объекты, а также всегда помнить для чего они вообще нужны (частая проблема).

2. Переименование объектов, которые были созданы ранее.

Иногда политики именования объектов вводят уже после того, как в инфраструктуре полный бардак. Поэтому, зачастую, приходится переименовывать виртуальные машины. О том, как это делается, мы уже писали вот тут.

Если ваша лицензия позволяет делать Storage vMotion, то самый простой способ переименования - это:

  • Переименовываем машину в VMware vSphere Web Client:

  • Теперь видим, что между именем машины и именем папки на датасторе есть несоответствие:

  • Делаем Storage vMotion машины на другое хранилище:

  • После успешной миграции видим, что имя машины соответствует имени папки на хранилище (имя виртуального диска и остальных файлов в папке также станут корректными):

Кстати, есть специальный скрипт, который позволяет выявить все несоответствия между именами виртуальных машин и соответствующими папками на хранилищах.

3. Организация окружения с помощью тэгов.

Тэги позволяют ввести удобную категоризацию объектов виртуальной инфраструктуры по бизнес-критериям, что позволит ориентироваться в них с точки зрения понятных критериев (например, виртуальные машины какого-нибудь отдела), а также быстро находить то, что нужно.

Тэг назначается одному или нескольким объектам, после чего их можно искать в vSphere Web Client по этому тэгу.

Чтобы начать использовать тэги, переходим в соответствующий раздел в левом меню Web Client:

Создаем новую категорию, которая будет контейнером для тэгов. Выбираем сервер vCenter, имя категории, тип допустимых значений (один или несколько тэгов из категории на объект), а также типы объектов, которым можно назначать тэги из категории:

Теперь категория видна в представлении Tags > Category:

Далее создаем новый тэг, задав имя и привязав его к созданной категории:

Теперь этот тэг мы можем назначить указанным объектам, например, виртуальной машине:

Выбираем нужный тэг и назначаем его:

Теперь при наборе его в поиске он выскакивает как подсказка:

По тэгу мы сразу получаем доступ к нужным объектам в vSphere Web Client (например, все тестовые машины или все хранилища, используемые бухгалтерскими машинами):

Соблюдение этих простых правил позволит вам поддерживать чистоту и порядок в вашей виртуальной инфраструктуре.

Календарь июньских скидок на StarWind Virtual SAN!

06/06/2014

Как многие из вас знают, недавно компания StarWind выпустила восьмую версию своего продукта для создания отказоустойчивых кластеров хранилищ StarWind Virtual SAN V8 (о новых возможностях - тут). На днях же компания объявила о старте летней распродажи на этот продукт. Торопитесь, каждый день скидка становится меньше!

Акция продлится до 30 июня 2014 года - успейте зафиксировать цену по своей спецификации!

Для запроса стоимости продукта по акции пишите на этот адрес: sales@starwindsoftware.com, указав в тебе письма "Sizzling_Summer_Discount_Countdown".

Вышел Veeam Backup & Replication 7.0 Patch 4: полная поддержка VSAN.

06/06/2014

Не так давно мы писали о грядущей новой версии продукта Veeam Backup and Replication v8, предназначенного для резервного копирования и репликации виртуальных машин на платформах VMware vSphere и Microsoft Hyper-V. Напомним, что в восьмой версии продукта будет поддержка работы с массивами NetApp, а также было анонсировано средство для восстановления объектов каталога - Veeam Explorer for Active Directory.

Но пока новой версии нет, а администраторы VMware vSphere во всю уже начинают внедрять кластеры отказоустойчивости хранилищ VMware Virtual SAN. Специально для них компания Veeam уже сейчас выпустила обновление Veeam Backup & Replication 7.0 Patch 4, в котором технология VSAN полностью поддерживается (версия билда 7.0.0.871). Если раньше эти хранилища просто не показывались в списке объектов для резервного копирования, то теперь все они выводятся как датасторы:

Несмотря на то, что это всего лишь патч, в нем появилось множество новых возможностей:

  • VMware Virtual SAN (VSAN) - в дополнение к базовой поддержке VSAN, которая есть и у других вендоров бэкапа, в решении Veeam учитывается специфика VSAN при работе механизма intelligent load-balancing. Это позволяет при резервном копировании использовать те прокси-сервера, которые будут выкачивать диски виртуальной машины, размещенные на том же хосте ESXi, что и прокси-сервер. Это позволяет максимально быстро проводить бэкап и не загружать дополнительно продуктивную сеть трафиком резервного копирования. Это очень полезная вещь, пример ее применения смотрите тут.
  • Поддержка Microsoft SQL Server 2014 - теперь эта СУБД поддерживается не только как продакшен-нагрузка в резервируемой виртуальной машине, но и как бэкэнд база данных для сервера Veeam Backup and Replication, а также Enterprise Manager.
  • License key auto update - теперь продукт будет автоматически обращаться к серверу лицензий Veeam, чтобы обновить ключи, если таковое необходимо. Это нововведение упрощает жизнь сервис-провайдерам, которые используют модель лицензирования на основе подписки (постоянно приходится продлять ключик).
  • Backup Copy - максимальное число точек восстановления для задачи Backup Copy выросло до 999. Также эта задача поддерживает функцию "докачки" бэкапа при разрыве сетевого соединения.
  • Hyper-V - добавлена поддержка нескольких Hardware VSS Providers, которые раньше не обнаруживались, а как следствие не могли использоваться при выполнении задачи РК. Также лучше стали создаваться снапшоты - теперь используется алгоритм ожидания окончания теневого копирования на томе вместо мгновенного завершения задачи.

По поводу поддержки VSAN есть интересный аспект работы при выборе прокси-серверов для резервного копирования. Если большая часть объектов хранилища машины размещена на одном хосте - то будет использоваться его бэкап-прокси, а вот если разница между объемом объектов менее 5% на двух хостах, то будут использованы оба прокси. Примеры:

  • Host A = 70% хранения, Host B = 30 % , Host C = 0%, будет использован прокси только на Host A.
  • Host A = 40% , Host B = 41% , Host C = 19%, будут использованы прокси на Host A и Host B одновременно.

Скачать обновление Veeam Backup & Replication 7.0 Patch 4 можно по этой ссылке.

15 лет VMware Workstation и скидка 30% на апгрейд по случаю юбилея.

05/06/2014

На днях продукту номер 1 для запуска виртуальных машин на настольных ПК (да, да номер 1, так как VirtualBox по функциям курит в сторонке) исполнилось 15 лет. Многие тысячи разработчиков, тестировщиков, проектировщиков и других специалистов по всему миру используют VMware Workstation для решения своих задач (я, например, застал еще Workstation 5). По случаю пятнадцатилетия компания VMware объявила о дополнительной скидке на апгрейд на Workstation 10 с более ранних версий в размере 30%. Для апгрейда по акции подходят версии Workstation 8 и 9, а также, в течение ограниченного времени, Workstation 7.

Напомним, что на данный момент актуальной версией является VMware Workstation 10, а совсем недавно вышло технологическое превью Workstation 11, где как всегда будет масса новых возможностей.

Самое интересное - это посмотреть на боксшоты продукта и то, как изменялся их дизайн на протяжении этих 15 лет (кликабельно):

Кстати, версия боксшота 1999 субъективно выглядит симпатичнее, чем картинка 2013 года.

Впервые опубликованы цены на приобретение системы хранения данных NetApp E2700.

04/06/2014

Несколько месяцев назад мы писали о том, что компания ИТ-ГРАД в рамках акции предоставляет специальные условия и цены на приобретение блочных систем хранения данных NetApp E2700.

Теперь ИТ-ГРАД смогла опубликовать эти цены (что непросто, учитывая политику ценообразования NetApp).

В рамках акции предоставляются специальные цены на приобретение блочных систем хранения данных NetApp E2700. Основными областями применения данных систем являются: full motion видео, медиа-контент, обработка сейсмических данных, видеонаблюдение, высокопроизводительные вычислительные кластеры (HPC), D2D бэкап, геологоразведка и др.

Отличительной особенностью являются более низкая стоимость за терабайт полезного пространства по сравнению с FAS-моделями.

NetApp E2700 - это высокопроизводительный модульный массив, бюджетное, отказоустойчивое, масштабируемое решение для хранения данных, предоставляющее доступ по протоколам FC, ISCSI и SAS.

А вот и сама таблица с ценами:

Код бандла Количество контроллеровКоличество HDD Платы расширения Цена
E2700-B12 = Dual12HDD x 2TB16Gb FC 2 Port
(8Gb SFPs)
12,120$
E2700-B22 = Dual12HDD x 4TB16Gb FC 2 Port
(8Gb SFPs)
14,980$
E2700-B32 = Dual12HDD x 2TB10Gb iSCSI13,350$
E2700-B42 = Dual12HDD x 4TB10Gb iSCSI16,210$
E2700-B51 = Single12HDD x 2TBНет8,650$
E2700-B61 = Single12HDD x 4TBНет11,480$
  • Во все комплекты, если предусмотрено производителем, входят SFP-модули, кабели и рельсы для крепления в стойке.
  • Подписка на ПО и гарантия на оборудование - 36 месяцев.
  • Системы доступны только под заказ.

Успейте забронировать свой комплект E2700 до 27 июля! Подробная информация о массивах находится тут.

Анонсирован конец продукта VMware vCenter Server Heartbeat (End of Availability).

04/06/2014

На днях компания VMware сделала неожиданное для некоторых своих клиентов заявление - продукт для защиты серверов VMware vCenter (на уровне различных его компонентов) VMware vCenter Server Heartbeat снят с производства со 2-го июня 2014 года и не будет больше доступен. То есть, для него уже наступил End of Availability (EoA).

На самом деле, этот продукт всегда был каким-то непонятным. Продавали его в довесок к VMware vSphere, а заказчик потом и не знал, что с ним делать - интерфейс корявый, установка сложная, полезность сомнительная. Достаточно просто посмотреть на окно версии vCenter Server Heartbeat 5.5:

По-видимому, не меня одного раздражал этот иконочный привет из девяностых, а развивать продукт было сложно - надо ведь поддерживать как обычный vCenter, так и его линуксового собрата в виде готовой виртуальной машины - VMware vCenter Server Appliance (а его поддержки в Heartbeat не было).

Таким образом, теперь остаются следующие способы защитить сервер управления vCenter от сбоев:

  • Использовать виртуальную машину с vCenter Server и защищать ее средствами VMware HA (полностью поддерживается).
  • Использовать последние версии vCenter Server Heartbeat (End of Live).
  • Использовать кластер MSCS для сервера vCenter (не поддерживается).
  • Использовать сторонние решения по кластеризации (не поддерживается).
  • Использовать технологию VMware Fault Tolerance (в целом работает, но не поддерживается).

Так что способ защиты vCenter остался, по-сути, только один. Но и ничего страшного - не такая это суперкритичная часть инфраструктуры. Разворачивайте его в виртуальной машине, бэкапьте, включайте в кластер HA, да и все.

Поддержка VMware vCenter Server Heartbeat продлится до сентября 2018 года, поэтому пока можно не волноваться. Об остальном можно прочитать в FAQ на странице продукта.

Вышел AWS Management Portal for vCenter и "магический квадрант" компании Gartner.

02/06/2014

На днях компания Amazon выпустила интересное решение - AWS Management Portal for vCenter, содержащее в себе бесплатный плагин к vCenter (AWS Connector for vCenter), который позволяет управлять виртуальными машинами, находящимися в облаке EC2 прямо из консоли vCenter. Многие после этого задумались - это шаг навстречу или против VMware?

Судя по функции "Migrate VMware VMs to Amazon EC2" на последнем скриншоте - это шаг против. Но на самом деле, все равно. Штука полезная, так как довольно большой процент компаний использует одновременно частное облако VMware и виртуальные машины из публичного облака Amazon.

Плагин поставляется в виде виртуального модуля (Virtual Appliance) в формате *.ova и предоставляет следующие возможности:

  • Self-Service AWS Portal within vCenter - возможность развертывания новых инстансов и управления ими прямо из консоли vCenter. Портал позволяет определять, какие виртуальные сети, ресурсы и шаблоны будут использоваться для создания ВМ. Поддерживаются также возможности Single Sign-On (SSO) и Role-Based Access Controls (RBAC) для инфраструктуры AWS. Кроме того, поддерживаются возможности по генерации отчетов по биллингу на основе тэгов, назначенных системам.
  • Migrate VMware VMs to Amazon EC2 - возможность миграции виртуальных машин в облако Amazon. Просто в контекстном меню виртуальной машины выбираем пункт "Migrate to EC2", после чего указываем регион, тип инстанса, подсеть - и виртуальная машина поехала с ESXi в AWS. После миграции ей можно продолжить управлять все с помощью того же Management Portal.
  • Leverage vCenter Experience While Getting Started with AWS - а вот этот пункт нам явно говорит о том, что Amazon не настроена партнерствовать. С помощью портала самообслуживания пользователи VMware, не знакомые с IaaS-инфраструктурой AWS могут создать новый инстанс, указав все его необходимые параметры, не обращаясь к облаку Amazon. Ну а потом можно и вовсе переехать на AWS.
  • Reach New Geographies from vCenter - как одно из преимуществ облака Amazon преподносится то, что теперь инстансы можно размещать на разных континентах, что положительно скажется на качестве обслуживания пользователей.

Полезные ресурсы по AWS Management Portal for vCenter:

Скачать AWS Management Portal for vCenter можно про этой ссылке.

Кроме того, на днях также вышел Magic Quadrant от компании Gartner в сфере облачных вычислений и инфраструктуры как услуги (Infrastructure-as-a-Service) - Magic Quadrant for Cloud Infrastructure as a Service (IaaS). Компания Amazon там впереди всех настолько, насколько примерно VMware впереди всех в области серверной виртуализации в частных облаках:

Вспомним квадрант по серверной виртуализации в 2013 году (кстати, еще посмотрим, как он будет выглядеть в этом году):

У VMware, как вы помните, также есть свое публичное облако - VMware vCHS, а вот у Amazon средств для создания онпремизной инфраструктуры нет. Посмотрим, сможет ли VMware подтянуться к Амазону.

Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:

  • полнота видения (completeness of vision)
  • способность реализации (ability to execute)

Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат. Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:

  • Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
  • Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
  • Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
  • Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.

Возможности изданий StarWind Virtual SAN 8.0 - отличия бесплатного и коммерческого изданий.

01/06/2014

Как вы знаете, совсем недавно была выпущена новая версия продукта StarWind Virtual SAN, предназначенного для создания отказоустойчивых хранилищ на базе iSCSI для виртуальных машин VMware vSphere и Microsoft Hyper-V. О новых возможностях этого продукта мы уже рассказывали тут, кроме того, скоро мы расскажем о нововведениях более детально.

Некоторое время назад мы уже писали об изданиях решения StarWindтут), но сейчас продукт существенно поменялся - появились новые возможности и улучшения, которые мы просуммировали в таблице ниже:

Возможности продукта StarWind iSCSI SAN Free Edition (бесплатно) StarWind Virtual SAN для VMware и Hyper-V Комментарий
Емкость хранилищ
Для одного узла - не ограничено, для HA-конфигурации - 128 ГБ
Зависит от типа лицензии - от 1 до 512 ТБ
Можно купить лицензию на 1 ТБ и расширять ее апгрейдами
Размер допустимого к использованию кэша
512 МБ
Не ограничено
Для коммерческой лицензии можно использовать всю память сервера под кэш
Централизованное управление
StarWind Management Console
Консоль бесплатного и коммерческого издания - одна. Апгрейд происходит с помощью ключа.
Число серверов на лицензию
2
2 или 3
Для коммерческой лицензии можно использовать 3 узла при соблюдении лицензированной емкости. Подробнее тут.
Число одновременных соединений по iSCSI
Не ограничено
Обе версии позволяют неограниченное число клиентов.
Число лицензированных портов Ethernet
Не ограничено
Любые порты можно как угодно агрегировать и использовать.
Число дисков хоста
Не ограничено
Диски можно использовать в любой конфигурации.
Техническая поддержка Ограничена (только веб-форум) Полная поддержка (уровень Standard или Premium) Уровень Standard - время реакции 4-12 часов (почта, телефон), можно сделать апгрейд на премиум-поддержку.
Отказоустойчивость узлов типа Active-Active
Поддержка прозрачной для виртуальных машин отказоустойчивой конфигурации (как Failover, так и Failback). Для бесплатной версии - только для 128 ГБ.
Асинхронная WAN-репликация
Возможность асинхронной репликации между узлами и возможность создания катастрофоустойчивого решения для хранилищ. Теперь также возможна репликация даже на очень медленных каналах
Использование ресурсов NAS/SAN
Поддержка в качестве хранилищ как NAS, так и SAN-ресурсов. Утилита NAS Configurator - помогает сделать экспорт NFS/SMB-шары для использования в кластерах StarWind High Availability или MS Cluster.
Технология Disk bridge
Технология эмуляции SCSI-слоя, что позволяет использовать любые типы хранилищ (PATA/SATA/RAID).
Техника SPTI
Техника, позволяющая соединять физические устройства с удаленными машинами.
Хранение данных в виде файла образа (Image File)
Хранение виртуальных дисков машин в виде файла.
Поддержка технологии CDP и снапшотов
Более подробно - тут.
Возможности Thin Provisioning (растущие по мере наполнения диски)
Аллоцируется только необходимое для записей данных пространство диска.
Технология High speed caching
Использование памяти для защищенного и высокопроизводительного кэширования.
Сервисы мониторинга и нотификаций администраторов
Единая консоль мониторинга происходящих с хранилищами событий и средство оповещения администраторов по email или SNMP.
Дедупликация данных (собственный высокопроизводительный механизм)
Inline-дедупликация StarWind не создает нагрузку на подсистему хранения и не "крадет" IOPS'ы у продуктивного хранилища.

Из таблицы видно, что бесплатная версия StarWind Virtual SAN Free мало чем отличается от платной, кроме ограничения на размер отказоустойчивого хранилища в 128 ГБ. Поэтому если у вас есть необходимость в создании кластеров хранилищ на базе локальных дисков серверов - StarWind на сегодняшний день является единственным на сегодняшний день продуктом, позволяющим сделать это бесплатно.

Скачать пробную или бесплатную версию StarWind Virtual SAN для VMware или Hyper-V можно по этой ссылке.

Интеграция кластера хранилищ VMware Virtual SAN и кластера отказоустойчивости VMware HA в составе vSphere.

30/05/2014

Как многие знают, с выходом средства для создания отказоустойчивых кластеров хранилищ VMware Virtual SAN, строящихся на базе локальных дисков серверов ESXi, стало известно, что этот механизм интегрирован со средством серверной отказоустойчивости VMware HA.

"Интегрирован" - означает, что любая нештатная ситуация, случившаяся с хостами ESXi должна быть обработана на стороне обоих механизмов, а также решение этой проблемы находится в компетенции поддержки VMware. И правда - ведь отказавший хост ESXi нарушает целостность обоих кластеров, поскольку предоставляет и ресурсы хранилищ, и вычислительные ресурсы.

При этом, например, в случае каких-нибудь сбоев в сети может произойти "разделение" кластеров на сегменты, что может повлечь неоднозначность в их поведении, поскольку они используют разные сети для поддержания кластера (хождения хартбитов).

Например, на картинке представлено разделение кластеров VMware HA и Virtual SAN на два частично пересекающихся сегмента:

Это, конечно же, плохо. Поэтому в VMware vSphere 5.5 были сделаны изменения, которые автоматически переносят сеть хартбитов кластера VMware HA в подсеть VMware Virtual SAN. Это позволяет в случае разделения сети иметь два непересекающихся в плане обоих технологий сегмента:

Вот тут и возникает 3 основных вопроса:

  • Какие хранилища нужно использовать в качестве datastore heartbeat?
  • Как адрес в случае изоляции хоста (isolation address) нужно использовать, чтобы надежно отличать изоляцию хоста от разделения сети на сегменты (network partitioning)?
  • Какие действия в случае изоляции хостов ESXi от остальной сети (isolation responses) нужно использовать?

Ну а в статье на блогах VMware даются вот такие ответы:

1. В качестве хранилищ, использующих datastore heartbeat в данной конфигурации, предлагается использовать датасторы, прицепленные к хостам ESXi, не входящим в кластер Virtual SAN. Объясняется это тем, что в случае разделения сети VSAN, механизм VMware HA сможет координировать восстановление виртуальных машин на хостах через эти хранилища.

2. По поводу isolation address есть следующие рекомендации:

  • При совместном использовании Virtual SAN и vSphere HA настройте такой isolation address, который позволит определить рабочее состояние хоста в случае отключения его от сети (сетей) VSAN. Например, можно использовать шлюз VSAN и несколько дополнительных адресов, которые задаются через расширенную настройку das.isolationAddressX (подробнее об этом - тут).
  • Настройте HA так, чтобы не использовать дефолтный шлюз management network (если эта не та же сеть, что и Virtual SAN network). Делается это через настройку das.useDefaultIsolationAddress=false.
  • Ну и общая рекомендация - если вы понимаете, как может быть разделен кластер с точки зрения сети, то найдите такие адреса, которые будут доступны с любого хоста при этом сценарии.

3. Ну и самое главное - действие isolation response, которое необходимо выполнить в случае, когда хост посчитал себя изолированным от других. На эту тему уже много чего писалось, но VMware объединила это вот в такие таблички:

 Тип виртуальной машины Хост имеет доступ к сети VSAN?  Виртуальные машины имеют доступ к своей сети VM Network?  Рекомендация для Isolation Responce  Причина 
Не-VSAN машина (не хранится на хранилищах Virtual SAN) Да Да Leave Powered On ВМ работает нормально - зачем что-то делать?
Не-VSAN машина Да Нет Leave Powered On Подходит для большинства сценариев. Если же доступ машины к сети очень критичен и не критично состояние ее памяти - надо ставить Power Off, чтобы она рестартовала на других хостах (координация восстановления будет через сеть VSAN). Дефолтно же лучше оставить Leave Powered On.
VSAN и не-VSAN машина Нет Да Leave Powered On
или
Power Off
См. таблицу ниже
VSAN и не-VSAN машина Нет Нет Leave Powered On
или
Power Off
См. таблицу ниже

А теперь, собственно, таблица ниже, которая объясняет от чего зависят последние 2 пункта:

Наиболее вероятна ситуация, когда в случае изоляции хоста, все остальные также изолированы? Будут ли хосты иметь доступ к heartbeat datastores, если будут изолированы? Важно ли сохранить память виртуальной машины при сбое? Рекомендованная isolation policy (responce) Причина
Нет Да Да Leave Powered On Важно состояние памяти ВМ. Так как есть доступ к хартбит-хранилищам, то ВМ не стартует на других хостах
Нет Да Нет Power Off Надо выключить ВМ, так как есть вероятность того, что ее вторая копия стартанет в другом сегменте разделенной сети.
Да Нет Да Leave Powered On Нет смысла выключать ВМ, так как хост-мастер операций не сможет инициировать ее восстановление, так как все хосты друг от друга изолированы.

Логика тут в принципе понятна, но в каждой конкретной ситуации может быть масса тонкостей касательно различных сценариев разделения и сбоев в сети, так что эти таблички лишь определяют направление мысли, а не дают готового рецепта.

Горячие клавиши VMware vSphere Web Client

29/05/2014

В этом коротеньком посте приведем список горячих клавиш, которые помогут вам управляться с vSphere Web Client.

  • Ctrl + Alt + 1 = Перейти в представление Home
  • Ctrl + Alt + 2 = Перейти в представление vCenter Home
  • Ctrl + Alt + 3 = Перейти в представление Hosts & Clusters
  • Ctrl + Alt + 4 = Перейти в представление VM & Templates
  • Ctrl + Alt + 5 = Перейти в представление Datastores
  • Ctrl +Alt + 6 = Перейти в представление Networks
  • Ctrl + Alt + S = Поместить фокус в поле поиска (Search)

Нужны ли лицензии на виртуальный VMware ESXi?

28/05/2014

Мы довольно часто пишем о "вложенной" виртуализации, которая позволяет запускать гипервизор VMware ESXi в виртуальной машине поверх ESXi, установленного уже на физическом сервере (nested virtualization). Для таких виртуальных ESXi есть даже свои VMware Tools. Однако, отметим сразу, что такое использование виртуализации официально не поддерживается со стороны VMware (в производственной среде), хотя и активно применяется в частном порядке ее сотрудниками, партнерами и заказчиками.

Так вот у многих администраторов есть закономерный вопрос - а надо ли лицензировать такие виртуальные ESXi? Ведь они все равно, кроме как для тестов, ни на что не годятся. Ответ прост - лицензировать надо. Об этом прямо написано в KB 2009916:

Customers running nested ESXi/ESX will need to obtain additional licenses for the nested ESXi/ESX.  
VMware does not support running nested ESXi/ESX servers in production environments. This includes, but is not limited to:
  • VMware ESXi/ESX running in VMware Workstation or VMware Fusion
  • VMware ESXi/ESX running in VMware ESXi/ESX
  • VMware ESXi/ESX running in other third-party hypervisor solutions

Для тех, кто не хочет платить или хочет заплатить поменьше, есть 2 варианта:

  • Постоянно переустанавливать ESXi в составе vSphere с триалом на 60 дней.
  • Использовать бесплатный vSphere Hypervisor (он же Free ESXi) - но без vCenter.
  • Использовать виртуальный ESXi, но с одним vCPU и, как следствие, платить только за одну лицензию. При этом можно поставить несколько виртуальных ядер на этот vCPU, и производительность будет почти та же, что и при нескольких процессорах. Как раз для этих целей VMware и был придуман параметр cpuid.coresPerSocket.

Производительность различных типов дисков на флэш-массивах: Thin / Lazy Thick / Eager Thick.

27/05/2014

Одна из самых популярных статей на VM Guru - это статья про типы дисков виртуальных машин на платформе VMware vSphere. Там рассказано про все имеющиеся виды виртуальных дисков, среди которых можно выделить три основных:

  • Lazy zeroed thick disks - все пространство диска выделяется в момент создания, при этом блоки не очищаются от данных, которые находились там ранее. Но при первом обращении ВМ к этому блоку он обнуляется.
  • Eager zeroed thick disks - все пространство такого диска выделяется в момент создания, при этом блоки очищаются от данных, которые находились там ранее. Далее происходит обычная работа с блоками без очистки.
  • Thin disks ("тонкие диски") - эти диски создаются минимального размера и растут по мере их наполнения данными до выделенного объема. При выделении нового блока - он предварительно очищается. Эти диски экономят пространство на массиве, так как не забивают его нулями и не требуют аллокации заданного объема.

Между администраторами VMware vSphere очень часто возникает дискуссия: диски какого типа нужно создавать, особенно если дело касается высоких нагрузок ВМ на дисковую подсистему? Сейчас это становится актуальным и для флэш-массивов, которые начинают появляться в организациях различного масштаба и предназначены как раз для высоких нагрузок ВМ на диски.

Специально для таких пользователей компания VMware провела тесты для последовательных и случайных операций при работе с виртуальными дисками различного типа, используя для этого дисковые массивы с SSD-накопителями.

Результаты оказались интересны - диски типа Thin и Lazy zeroed серьезно уступают в производительности дискам Eager zeroed, когда дело касается нагрузок случайного типа.

Использованная тестовая конфигурация:

  • Сервер Dell R910 с 40 ядрами и 256 ГБ оперативной памяти.
  • Дисковый массив Pure FA-420 FlashArray с двумя полками, на которых 44 флэш-диска по 238 ГБ каждый (суммарно 8.2 ТБ полезной емкости).
  • Виртуальная машина Windows 2008 R2 Virtual Machine следующей конфигурации: 4 vCPU, 8 GB RAM, 40 GB OS/Boot Disk, 500 GB Data Disk.
  • Инициатор SW iSCSI для карточки 10 Gb.

Таблица результатов тестов, сделанных с помощью IOMETER для различных размеров блоков:

Тип диска Операций чтения-записи (Write IOps ) Скорость записи (Write MBps) Среднее время отклика (Average Response Time, ms)
4K
Thin

3105.31

12.13

0.32

Thin  Random

421.65

1.65

2.37

Lazy Thick

3097.94

12.10

0.32

Lazy Thick  Random

421.65

1.65

2.37

Eager Thick

3298.12

12.88

0.30

Eager Thick  Random

3112.70

12.16

0.32

64K
Thin

1070.54

66.91

0.93

Thin  Random

410.51

25.66

2.43

Lazy Thick

1088.20

68.01

0.92

Lazy Thick  Random

408.46

25.53

2.45

Eager Thick

1211.65

75.73

0.82

Eager Thick  Random

1141.34

71.33

0.87

256K
Thin

566.34

141.58

1.76

Thin  Random

341.37

85.34

2.93

Lazy Thick

567.09

141.77

1.76

Lazy Thick  Random

342.75

85.69

2.92

Eager Thick

648.77

162.19

1.54

Eager Thick  Random

668.88

167.22

1.49

Из таблицы видно, что все диски на последовательных нагрузках показывают примерно одинаковый результат, а вот на Random-нагрузках уже совершенно другая картина. Все это более наглядно можно увидеть графиков, где диски Thin и Lazy zeroed существенно проседают по производительности:

Вывод - не все йогурты одинаково полезны. Для высокопроизводительных нагрузок желательно использовать диски типа Eager zeroed - хуже точно не будет. Единственный их минус - требуется существенное время на их создание, поскольку происходит обнуление блоков. Но если ваш дисковый массив поддерживает примитивы VAAI, то много времени не понадобится: например, в том же тесте диск Eager zeroed размером 500 ГБ создался менее чем за одну минуту.

Что лучше - одна или несколько дисковых групп на хосте ESXi кластера VMware Virtual SAN?

26/05/2014

Мы достаточно часто пишем о средстве для создания отказоустойчивых кластеров VMware Virtual SAN (статьи можно найти по тэгу VSAN). Не так давно мы писали про документ, который позволяет правильно выбрать серверное оборудование для создания кластеров VSAN, а в этой заметке на основе информации от Дункана Эппинга, мы расскажем о выборе дисков для Virtual SAN.

Как известно, на одном хосте VMware ESXi, являющимся узлом VSAN, может быть до пяти дисковых групп (Disk Groups), каждая из которых содержит один SSD-диск и от 1 до 7 HDD-дисков:

Возникает резонный вопрос, что лучше - иметь одну дисковую группу большой емкости или несколько дисковых групп емкостью поменьше. Например, у вас такие требования к кластеру VSAN:

  • Всего нужно емкости : 20 ТБ
  • Всего емкости флэш-накопителей (10% по best practices): 2 ТБ
  • Всего хостов ESXi: 5

В этом случае на каждом хосте можно использовать одну из двух альтернативных конфигураций:

  • 2 x 2 ТБ SAS-диска и 1 x 400 ГБ флэш-диск (одна дисковая группа)
  • 4 x 1 ТБ SAS-диска и 2 x 200 ГБ флэш-диска (две дисковых группы)

Тут получается три аспекта, на которые влияет выбор конфигурации:

  1. SSD-диск+HDD-диски дисковой группы являются единой точкой отказа (fault domain), так как отказ единственного SSD-накопителя приведет к отказу дисковой группы в целом. В случае отказа флэш-накопителя данные вы, конечно, не потеряете, но понадобится некоторое время, чтобы восстановить избыточную конфигурацию. Так что чем больше групп, тем лучше.
  2. С точки зрения производительности - также лучше иметь две дисковых группы. Как вы знаете SSD-диск используется для кэширования данных, а один диск большей емкости, хоть и выжимает больше IOPS, но не намного. То есть, в первом случае, например, вы будете получать на кэше 36 000 IOPS, а во втором 2 x 32 000 IOPS. Аналогично, больше иопсов будут выжимать и HDD-диски. Очевидно, второй случай с точки зрения производительности - выгоднее.
  3. Затраты - здесь надо балансировать между оптимальной емкостью SSD-накопителей и HDD-дисков. Диски большой емкости, начиная с какой-то точки, стоят намного дороже. Тут второй вариант тоже в плюсе.

Итого - несколько дисковых групп на хосте небольшой емкости лучше одной гигантской дисковой группы.

Оффтопик по выходным: Последний разговор

24/05/2014

Дима вдруг услышал нарастающий грохот откуда-то сзади и сверху. Сначала он, было, подумал про пролетающий слишком низко самолет, но, поворачивая голову, он с обволакивающим ужасом понял – валилась крыша ангара, в котором он вот уже два часа ремонтировал свой мотоцикл. Дима в течение пары секунд пытался принять какое-то решение, одновременно цепенея, однако сделать этого так и не успел – гигантская балка, сорвавшись с остова, хлестко ударила его в грудь, и последнее, что Дима успел почувствовать – это скручивающую все мышцы боль вперемешку с непостижимым страхом неизведанного. Потом сознание мгновенно выключилось...

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V vDefend VCF Workstation Backup Network vSAN Tanzu VMUG Private AI HCX VCPP Labs Explore Data Protection ONE AI Intel Live Recovery VCP V2V Aria NSX DPU Update EUC Avi Community Skyline Host Client GenAI Chargeback Horizon SASE Workspace ONE Networking Ransomware Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Director Memory SIOC Troubleshooting Stretched Bugs ESA Android Python Upgrade ML Hub Guardrails CLI Driver Foundation HPC Orchestrator Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge