Как многие из вас знают, бета-версии платформы виртуализации VMware vSphere всегда были закрытыми, тестировал их очень ограниченный круг пользователей, находившихся под действием соглашения NDA (Non-disclosure agreement), которое подразумевало страшные кары и звонки юристов в случае его нарушения. В письмах с новостями о бета-версии были большие красные буквы про конфиденциальность, а за разглашение информации о новых возможностях продукта пытались наказать всех подряд, даже тех, кто этого соглашения не подписывал.
Возможно, компании VMware надоела вся эта канитель, и она впервые в своей истории решилась на открытое бета-тестирование VMware vSphere 6.0, но (видимо, по привычке) решила запретить публичное разглашение и обсуждение сведений о новой версии продукта.
For the first time, and unlike previous beta cycles for vSphere, this vSphere Beta is open to everyone to sign up and allows participants to help define the direction of the world’s most widely adopted, trusted, and robust virtualization platform.
Зарегистрировавшись в публичной бета-программе и подписав NDA, пользователи попадают в закрытое общество, где они могут обсуждать новые возможности платформы VMware vSphere, но им как бы запрещено это обсуждать с теми, кто не принимает участие в бете. Звучит как что-то очень параноидальное, но это так.
Итак, как участник VMware vSphere Beta Program вы можете:
Обсуждать продукт и саму программу с другими участниками бета-программы.
Постить в закрытые форумы на VMware Communities.
Общаться с вендорами серверного оборудования на эту тему (они тоже должны быть под NDA).
В то же время как участник VMware vSphere Beta Program вы не можете:
Обсуждать условия программы или новые возможности продукта публично.
Обсуждать программу приватно, но с теми людьми, которые не находятся под NDA.
В общем, можете сами теперь попробовать, что такое VMware vSphere 6.0 Beta 2. Нужно нажать кнопку "Join now!" в правой части, после чего принять VMware Master Software Beta Test Agreement (MSBTA) и vSphere Program Rules agreement. Бесспорно, публичная бета-кампания позволит VMware поднять качество своих продуктов, так как любой желающий сможет сообщить об ошибке, возникшей у него в тестовой среде.
Одновременно с анонсом публичной беты VMware vSphere 6.0 компания VMware раскрыла некоторые подробности о функциональности Virtual Volumes (VVols), о которой мы писали вот тут. Концепция VVol (она же VM Volumes) увеличивает уровень гранулярности работы хост-сервера с хранилищем за счет непосредственных операций с виртуальной машиной, минуя сущности "LUN->том VMFS->Datastore". Тома VVol является неким аналогом существующих сегодня LUN, но с меньшим уровнем гранулярности операций по сравнению с томами VMFS (последние, как правило, создаются из одного LUN).
То есть, VVol - это низкоуровневое хранилище одной виртуальной машины, с которым будут позволены операции на уровне массива, которые сегодня доступны для традиционных LUN - например, снапшоты дискового уровня, репликация и прочее. Делается это через механизм vSphere APIs for Storage Awareness (VASA). Таким образом, все необходимое хранилище виртуальной машины упаковывается в этот самый VVol. Более подробно о томах VVol можно узнать на специальной странице.
Само собой, такое должно поддерживаться со стороны производителей хранилищ, которые уже давно работают с VVol и записали несколько демок:
Tintri
SolidFire
HP
NetApp
EMC
Nimble Storage
Ну а вообще, конечно, это шаг вперед по сравнению с той паранойей VMware, которая была раньше вокруг бета-версий VMware vSphere.
Как многие из вас знают, пару недель назад компания VMware сделала доступным для загрузки решение VMware Horizon 6, содержащее в себе набор продуктов для управления инфраструктурой виртуальных и физических ПК предприятия.
Одним из таких продуктов является решение VMware Workspace Portal 2.0, которое раньше было известно как VMware Horizon Workspace. Оно позволяет предоставить пользователю унифицированное рабочее пространство для запуска различных приложений и других объектов, таких как SaaS-сервисы, виртуальные ПК VMware Horizon View и прочее с применением таких технологий как Blast, Single Sign-On и т.п. То есть это средство федерации ИТ-сервисов:
В этой версии продукта компания VMware убрала функции Horizon Files (которые еще были в версии 1.8), предоставила возможность запускать приложения View Hosted Apps и Citrix XenApp (аналоги возможностей по доставке приложений в бесшовных окнах от VMware и Citrix), а также сделала еще несколько важных изменений, чтобы продукт вписывался в линейку Horizon 6.
Новые возможности VMware Workspace Portal 2.0:
Поддержка решения VMware Horizon 6 и механизма View Hosted Applications (должен быть установлен View Horizon 6 и Horizon Client версии 3.0 или выше).
Поддержка приложений Citrix XenApp (начиная с версии 5.0). На базе фермы XenApp назначаются права доступа пользователей Workspace к этим приложениям. Citrix Receiver должен быть установлен на клиентской машине.
Workspace лишился следующих компонентов, которые были убраны за невостребованностью:
Horizon Files (для тех, кто этим пользовался, есть вот такая статья)
Horizon Switch device management
Поддержка Office 365 и механизма аутентификации non-SAML - единый вход (SSO) используется для веб-приложений Office 365, Sharepoint и Outlook 365.
Поддержка нескольких экземпляров "View pod" для одного пространства Active Directory.
Поддержка приложений ThinApp 5.0 64-bit теперь нативная для Windows-агента (работает без дополнительного ПО). Доставка приложений теперь возможна на любой Windows-ПК даже не в домене - логин в систему идет через Kerberos.
Поддержка ThinApp 5.0.1
Улучшенный механизм работы с логами за счет механизма Elasticsearch.
Улучшенная отчетность по активности пользователей и использованию ими приложений.
Больше возможностей для брендинга стартовой страницы и управляющих элементов.
Улучшенный механизм назначения прав, кроме того быстрее работает синхронизация со службами каталога.
Поддержка нескольких DNS-серверов для компонента Workspace vApp.
Обновление OPENSSL до версии openssl-1.0.1h, VMware Workspace де была зафикшена уязвимость Heartbleed и другие ошибки.
Улучшенные средства управления и категоризация объектов.
Более подробно о новых возможностях VMware Workspace 2.0 можно узнать в Release Notes. Скачать продукт можно по этой ссылке в составе VMware Horizon 6 (пробная версия - тут).
Это гостевой пост нашего спонсора - компании ИТ-ГРАД, имеющей высокую компетенцию в продуктах Cisco.
Cisco UCS Director — это программный продукт, который автоматизирует управление разнородной ИТ инфраструктурой центра обработки данных. В этом посте я коротко опишу, для чего этот продукт предназначен и какие задачи решает.
Возможно, не все знают расшифровку аббревиатуры UCS. UCS (Unified Computing System) — это серверная платформа компании Cisco, которая базируется на линейках Rack и Blade. Естественно, что CISCO позиционирует UCS Director как решение, которое хоть и универсально, но наиболее полно раскрывает свои функциональные возможности в комплексе с оборудованием линейки UCS. Поэтому сначала скажем пару слов про сервера CISCO UCS.
Cервера Cisco UCS
Особенность серверной платформы Cisco UCS в том, что в конфигурации есть одна блейд-корзина и некоторый набор серверов. При этом нет градации решений и есть внутренний коммутатор — модель 62 серии, Fabric Interconnect.
Продуктовая линейка Cisco отображена на рисунке ниже.
Недавно компания VMware выпустила интересный документ "VMware Virtual SAN Ready Nodes", в котором приведены примеры серверных конфигураций от различных производителей, которые подходят в качестве узлов отказоустойчивого кластера хранилищ VMware Virtual SAN.
В обновленной версии документа были удалены некоторые старые конфигурации серверов, а новые добавлены. В ближайшие несколько недель ожидается пополнение документа новыми моделями и конфигурациями узлов.
К каждой спецификации на сервер прилагается профиль нагрузки, для которой предлагается его использовать, например, VDI-инфраструктура с числом виртуальных ПК до 100 или серверная инфраструктура на 60 ВМ. Также прилагается примерная конфигурация виртуальной машины, например:
Пока в документе есть серверы только четырех производителей (но скоро точно будет больше):
Dell
Fujitsu
HP
SuperMicro
Также у компании VMware на тему выбора и сайзинга кластеров Virtua SAN есть полезный документ "Virtual SAN Hardware Quick Reference Guide", где рассматриваются различные профили нагрузок виртуальных машин, размещенных на хранилищах отказоустойчивого кластера VSAN.
В первой таблице документа в столбцах приведены примеры нагрузок (например, полные клоны виртуальных десктопов или средняя серверная нагрузка), а в строчках рассматриваются различные аппаратные характеристики узлов, такие как вычислительные мощности, число дисков и их емкость, память, сетевые адаптеры и т.п.:
Также в документе есть рекомендации по сайзингу кластера хранилищ, а также рекомендуемым аппаратным характеристикам (например, число дисковых групп или необходимая минимальная глубина очереди на дисковом контроллере).
Компания 5nine Software, наш горячо любимый спонсор, выпустила обновленную версию своего удобного средства для управления инфраструктурой виртуализации от Microsoft - 5nine Manager 5.0 for Hyper-V (кликните на картинку для увеличения):
5nine Manager 5.0 for Hyper-V позволяет управлять виртуальной инфраструктурой с рабочей станции администратора, как в составе Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, так и в составе бесплатных Hyper-V Server соответствующих поколений, причем как в кластерных, так и в одиночных вариантах. И все это из одной консоли, установленной удаленно или локально.
Напомним основные возможности продукта 5nine Manager:
Удобный графический интерфейс для управления Hyper-V, эффективная замена командной строки PowerShell.
Управление всеми версиями гипервизора Microsoft Hyper-V из одного приложения, работающего на Windows 7 x64 и выше, а также на Server Core и Hyper-V Server.
Удаленное подключение к виртуальным машинам без RDP компонентов на клиенте.
Мониторинг параметров Hyper-V инфраструктуры в режиме реального времени.
Поддержка репликации виртуальных машин.
Включение функций удаленного управления хостами Hyper-V: удаленный рабочий стол, удаленный лог событий, ping, и т.п.
Удаленное подключение (Guest Connection View) к виртуальным машинам для просмотра и администрирования каждой отдельной виртуальной машины, не зависящее от версии установленного RDP клиента.
Виртуальный диск для копирования файлов между виртуальными машинами, а также между виртуальными машинами и хостом.
Полный обзор возможностей решения приведен вот тут.
Новые возможности новой версии 5nine Manager 5.0 for Hyper-V:
Cоздание ВМ с помощью шаблонов и автоматизированное развертывание новых систем.
Усовершенствованные возможности по управлению кластерами.
Выбор способа подключения к ВМ через консоль - FreeRDP или средства Microsoft.
Репликация рабочих нагрузок на резервный узел для аварийного восстановления в случае сбоя.
На прошлой неделе компания Citrix выпустила технологическое превью интересного решения Service Template, предназначенного для развертывания компонентов инфраструктуры Citrix XenDesktop с помощью средства Microsoft System Center Virtual Machine Manager (SCVMM) на базе уже подготовленных и настроенных шаблонов.
Citrix Service Template for SCVMM позволяет сделать процесс развертывания компонентов Citrix XenDesktop повторяемым и унифицированным. Service Templates доступен для XenDesktop версии 7.5 и Provisioning Services 7.1, как в пробной версии (ограниченный функционал), так и в Enterprise-издании.
В полнофункциональной версии поддерживаются конфигурации следующих серверов и ролей инфраструктуры XenDesktop:
Provisioning Server
Controller
StoreFront
License Server
Director server
Перед тем, как начать использовать решение, необходимо ознакомиться с руководством администратора, которое доступно по ссылкам тут и тут. Скачать Service Template for System Center Virtual Machine Manager можно по этой ссылке.
Совсем недавно мы писали о том, что Veeam Software анонсировала Backup and Replication v8 и Veeam Availability Suite, где будет множество новых возможностей, касающихся резервного копирования и репликации виртуальных машин. Пару недель назад Veeam объявила о том, что в этом решении будет также присутствовать компонент Veeam Cloud Connect, который позволит создать инфраструктуру резервных копий не только на своей площадке, но и на удаленном сайте сервис-провайдера, бизнес которого ориентирован на такую модель поддержки ваших бэкапов. Это значит, что ваши данные будут надежно защищены даже в случае серьезной аварии, приведшей к полному отказу ИТ-инфраструктуры (что может привести к остановке бизнеса компании).
Так выглядит схема решения Veeam Cloud Connect:
Как некоторые из вас знают, у компании Veeam есть программа Veeam Cloud Provider Program, позволяющая предоставлять услуги облачного резервного копирования конечным заказчикам на базе ПО Veeam. Так вот решение Veeam Cloud Connect позволит им предлагать своим клиентам услуги по удаленному резервному копированию виртуальных машин "под ключ", то есть без необходимости использования сторонних решений, а также без перестройки инфраструктуры на стороне клиента.
Как мы помним, у Veeam есть стратегия резервного копирования "3-2-1", подразумевающая, что нужно иметь 3 копии данных, как минимум на 2 разных носителях, а также 1 копия должна храниться удаленно. Veeam Cloud Connect делает эту стратегию доступной для каждой компании, устраняя необходимость строить свою резервную площадку.
Давайте посмотрим, какие возможности новый продукт даст сервис-провайдерам, которые готовы хранить у себя резервные копии виртуальных машин клиентов:
Cloud gateway - этот компонент упаковывает трафик в один SSL-туннель, поэтому коммуникация идет через один порт, который клиент со своей стороны должен открыть на фаерволе.
SSL connection - компонент Cloud gateway не требует создания отдельной инфраструктуры VPN для создания защищенного канала, а соответственно, не требуется вкладывать деньги в сторонние решения.
Multi-tenancy -возможность централизованного управления множеством клиентов, включая их репозитории, компоненты cloud gateways, а также отчеты - и все это из одной консоли.
Resource management - выделение хранилищ для каждого пользователя, инструменты отслеживания заполненности облачных хранилищ, а также средства отчетности и контроля, позволяющие управлять потреблением хранилищ, датами оплат за облачное хранение. Кроме того, есть средства отправки напоминаний пользователям.
Scale-out architecture - масштабируемая архитектура, позволяющая просто добавлять новые шлюзы (cloud gateways), а далее настраивать балансировку между ними и отказоустойчивость.
End-to-end encryption - все данные не только передаются в шифрованном виде по SSL-каналу, но и могут быть зашифрованы на стороне клиента (опционально), еще до передачи провайдеру, на тот случай, если вы ему не доверяете. При этом можно использовать встроенные возможности WAN Acceleration (только в издании Veeam Backup & Replication Enterprise Plus Edition).
Для управления бэкап-инфраструктурой можно использовать встроенный механизм PowerShell, кроме того поддерживается RESTful API.
На стороне клиента Veeam Cloud Connect уже будет в каждом интерфейсе платного издания Veeam Backup and Replication v8. Действия клиента просты - нужно указать DNS имя провайдера, а также логин и пароль клиента, после чего репозиторий со всеми необходимыми характеристиками и емкостью купленного у провайдера объема появится в интерфейсе:
Решение Veeam Cloud Connect будет доступно одновременно с выходом Veeam Backup and Replication v8 в конце августа-начале сентября этого года, поэтому пользователи новой версии сразу же получат возможность хранить резервные копии в облаках сервис-провайдеров.
Также напомним, что у Veeam есть продукт для резервного копирования виртуальных машин в облако - Veeam Backup & Replication Cloud Edition, но работает он только для публичных облаков известных сервис-провайдеров, таких как Amazon, Rackspace и т.п. А благодаря Veeam Cloud Connect в ближайшем будущем возможности облачного резервного копирования и DR будут доступны любому партнеру и всем клиентам компании Veeam.
Бывает такое, что пользователь системы жалуется администратору виртуальной инфраструктуры VMware vSphere, что у него пропал сетевой адаптер в виртуальной машине, и она больше недоступна из внешней сети. Администратор смотрит в лог виртуальной машины (vmware-##.log) и видит там вот такое:
Mar 15 03:13:37.463: vmx| Powering off Ethernet1
Mar 15 03:13:37.463: vmx| Hot removal done.
Это, как вы уже догадались, означает, что кто-то тыкнул на иконку "Safely Remove Hardware" в гостевой ОС и выбрал там сетевой адаптер ВМ:
Либо это было сделано случайно в vSphere Client или Web Client. Поправить это легко - надо отключить функции Hot Add для виртуальной машины.
Для этого:
Соединяемся с хостом ESXi/ESX напрямую или через vCenter Server посредством vSphere Client.
Выключаем виртуальную машину.
Выбираем для нее Edit Settings и переходим на вкладку Options.
Выбираем General > Configuration Parameters > Add Row.
Добавляем строчку с именем devices.hotplug и значением false.
Включаем виртуальную машину.
После этого при попытке удаления устройства работающей виртуальной машины будет выдано такое сообщение
Если же вы не хотите запрещать Hot Add для всех устройств, а хотите просто спрятать возможность удаления сетевой карты из Safely Remove Hardware, то нужно сделать следующее:
Запустить редактор реестра как Local System. Для этого можно использовать утилиту psexec Tool.
Выполняем psexec -i -s regedit.exe.
Идем в ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum ищем наш драйвер NIC (в его названии есть VMXNET3, E1000 и т.п.).
Установите значение ключа Capabilities на 4 единицы ниже.
Например, вот тут мы видим значение ключа 16:
Устанавливаем его на 4 меньше, то есть в значение 12:
После этого сетевой адаптер исчезнет из безопасного удаления устройств:
Многие администраторы в небольших компаниях, которые начинают пробовать виртуализацию, нуждаются не только в самой платформе, но и в дополнительных средствах, таких как:
Средство создания общих хранилищ (если нет выделенного массива).
Средство резервного копирования виртуальных машин.
Средство для мониторинга виртуальной инфраструктуры.
Если вы попробуете сделать это на VMware, то у вас вряд ли это получится бесплатно с использованием надежных и проверенных средств, а вот на Hyper-V такая возможность есть.
Компания StarWind Software предлагает загрузить и установить комплект средств "Free Virtualization", которые позволят вам создать полностью бесплатную инфраструктуру на платформе Microsoft Hyper-V Server:
Кликнув на любую из картинок выше, вы получите набор следующих бесплатных утилит:
StarWind Virtual SAN Free для создания отказоустойчивой инфраструктуры iSCSI-хранилищ (вот тут мы писали о его новых возможностях, а здесь - про бесплатную версию).
5nine Manager Free for Hyper-V для мониторинга и одновременного управления несколькими хостами Microsoft Hyper-V Server (по-сути, это очень неплохая альтернатива System Center Virtual Machine Manager, мы писали о нем вот тут, а также здесь).
Этот комплект - отличное решение для быстрого старта с виртуализацией от Microsoft. Так что попробуйте - скачивайте комплект Free Virtualization. Бесплатный гипервизор Microsoft Hyper-V Server можно загрузить по этой ссылке.
Некоторое время назад мы писали о том, что в самом ближайшем будущем ожидается выпуск обновленной версии решения для управления виртуальными и физическими ПК предприятия VMware Horizon 6. В преддверии выпуска этого продукта компания VMware запустила виртуальную лабораторную работу HOL-MBL-1451 - Horizon 6 with View Introduction, посвященную работе с решением для виртуализации ПК VMware Horizon View:
Лабораторные работы VMware Hands-On Labs (HOL) - это один из лучших форматов знакомства с продуктами VMware, так как в процессе их выполнения вы видите их интерфейс с пояснениями о назначении различных возможностей, а также указания, касающиеся дальнейших действий администратора. То есть самостоятельно нужно тыкать на клавиши и делать различные настройки, что гораздо лучше презентаций и мануалов.
За 4 часа, выделенных на лабораторную работу, администратор VMware View пройдет через процесс установки и настройки VDI-инфраструктуры и узнает обо всех новых возможностях продукта, включая такие функции как Application Remoting и архитектура Cloud Pod.
Если вы не хотите проходить лабу, а просто хотите ознакомиться с ее описанием в текстовом формате с картинками, то вот, пожалуйста:
На прошлой неделе мы писали о том, что компания Red Hat выпустила мажорную версию своего дистрибутива Red Hat Enterprise Linux 7, где появилось достаточно много новых возможностей, в том числе касающихся технологий виртуализации. Несколько дней спустя было объявлено и о выпуске платформы Red Hat Enterprise Virtualization 3.4 (RHEV), полностью поддерживающей обновленную ОС RHEL 7. Напомним, что о возможностях бета-версии решения мы уже писали вот тут.
Напомним, что RHEV основана на гипервизоре Kernel-based Virtual Machine (KVM) и поддерживает открытую облачную архитектуру OpenStack. Давайте посмотрим, что нового появилось в обновленном RHEV версии 3.4.
Инфраструктура
Сервис настройки SNMP для поддержки сторонних систем мониторинга.
Сохранение настроек облачной инсталляции RHEV для возможности ее восстановления при сбое или для целей тиражирования в других облаках.
Переписаны и улучшены сервисы аутентификации RHEV.
Возможность горячего добавления процессора в ВМ (Hot Plug CPU). Тут нужна поддержка со стороны ОС.
Нерутовые юзеры теперь имеют доступ к логам.
Новый установщик, основанный на TUI (textual user interface).
Поддержка IPv6.
Возможность выбора соединения с консолью ВМ в режиме Native Client или noVNC.
Возможность изменения некоторых настроек запущенной виртуальной машины.
Полная поддержка RHEL 7 в качестве гостевой ОС.
Возможность включения/отключения KSM (Kernel Samepage Merging) на уровне кластера.
Возможность перезагрузки ВМ из RHEVM или консольной командой.
Сетевое взаимодействие
Более плотная интеграция с инфраструктурой OpenStack:
Улучшения безопасности и масштабируемости для сетей, развернутых с помощью Neutron.
Поддержка технологии Open vSwitch (расширяемый виртуальный коммутатор) и возможностей SDN-сетей.
Network Labels - метки, которые можно использовать при обращении к устройствам.
Корректный порядок нумерации виртуальных сетевых адаптеров (vNIC).
Поддержка iproute2.
Единая точка конфигурации сетевых настроек множества хостов в указанной сети.
Возможности хранилищ
Смешанные домены хранилищ (mixed storage domains) - возможность одновременного использования дисковых устройств из хранилищ iSCSI, FCP, NFS, Posix и Gluster для организации хранения виртуальных машин.
Multiple Storage Domains - возможность распределить диски одной виртуальной машины по нескольким хранилищам в пределах датацентра.
Возможность указания дисков, которые будут участвовать в создании снапшотов, а также тех, которые не будут.
Улучшен механизм восстановления ВМ из резервной копии - теперь есть возможность указать снапшот состояния, в которое хочется откатиться.
Асинхронное управление задачами Gluster-хранилищ.
Read-Only Disk for Engine - эта функция дает средству управления Red Hat Enterprise Virtualization Manager возможность использовать диски только для чтения.
Доступ по нескольким путям (multipathing) для хранилищ iSCSI.
Средства виртуализации
Агенты гостевых ОС (ovirt-guest-agent) для OpenSUSE и Ubuntu.
SPICE Proxy - возможность использовать прокси-серверы для доступа пользователей к своим ВМ (если они, например, находятся за пределами инфраструктурной сети).
SSO (Single Sign-On) Method Control - возможность переключаться между различными механизмами сквозной аутентификации. Пока есть только два варианта: guest agent SSO и без SSO.
Поддержка нескольких версий одного шаблона виртуальной машины.
Улучшения планировщика и средств обеспечения уровня обслуживания
Улучшения планировщика виртуальных машин.
Группы Affinity/Anti-Affinity (правила существования виртуальных машин на хостах - размещать машины вместе или раздельно).
Power-Off Capacity - политика электропитания, позволяющая выключить хост и подготовить его виртуальные машины к миграции в другое место.
Even Virtual Machine Distribution - возможность распределения виртуальных машин по хостам на базе количества ВМ.
High-Availability Virtual Machine Reservation - механизм позволяет гарантировать восстановление виртуальных машин в случае отказа одного или нескольких хост-серверов. Он работает на базе расчета доступной емкости вычислительных ресурсов хостов кластера.
Улучшения интерфейса
Фиксы багов, касающихся того, что интерфейс не всегда реагировал на происходящие в инфраструктуре события.
Поддержка низких разрешений экрана (когда не было видно некоторых элементов консоли управления на низких разрешениях).
Скачать Red Hat Enterprise Virtualization 3.4 можно по этой ссылке. Документация доступна тут.
Не так давно мы писали о том, что была выпущена новая версия решения VMware Log Insight 2.0, предназначенного для автоматизированного управления файлами журналов, а также сбора различных данных, их анализа и поиска. На днях компания VMware выпустила для него Windows Content Pack, который позволяет получать информацию о состоянии Windows-систем и их приложений.
Данный контент-пак покрывает множество аспектов работы Windows-систем, которые представлены в категориях General, System, Application и Security. Представления включают в себя 10 групп дэшбордов, 52 виджета, 6 алертов и 41 получаемое поле данных.
Скачать Windows Content Pack для VMware Log Insight можно по этой ссылке.
Как вы все знаете, у компании Microsoft есть свое облако Windows Azure, из которого можно брать виртуальные машины в аренду по модели IaaS, а можно брать и приложения с помощью решения RemoteApp. Также у Microsoft есть утилита Assessment and Planning Toolkit (MAP), предназначенная для проведения обследования инфраструктуры компании на предмет возможности миграции на платформу Windows 8, размещения физических серверов в ВМ на Hyper-V (или физических серверов на платформе Windows Server 2012), возможности миграции в облако Windows Azure, а также готовности пользовательского окружения к Microsoft Office 2013.
В частности, там есть степень готовности к переезду в облако Azure, выраженная в числе машин и процентах:
Однако этой утилиты компании Microsoft показалось мало, и она выпустила еще одну - Microsoft Azure Virtual Machine Readiness Assessment tool. Она позволяет определить степень готовности к переезду в Azure таких сервисов как Active Directory, Sharepoint и SQL Server (рассматривается их перевод на IaaS, а не PaaS-платформу):
Для работы утилиты должны быть выполнены следующие требования:
Поддерживаемые ОС: Windows 7, Windows 8, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Vista
Как вы знаете, на рынке резервного копирования виртуальных машин есть не только Veeam Backup and Replication (недавно мы писали о новой версии тут), но и несколько других продуктов, которые, правда, находятся далеко позади решения от Veeam. Но самое близкое к Veeam Backup решение - это, пожалуй, продукт от Symantec. Совсем недавно вышла его обновленная версия - Symantec Backup Exec 2014.
Новые возможности Backup Exec 2014:
Полная поддержка ОС Windows Server 2012 и 2012 R2.
Вернулся Backup Exec job monitor. Теперь можно отслеживать статус задач резервного копирования из единого представления. Кроме того, упростился процесс создания задач РК, позволяющий управлять несколькими серверами в рамках одной задачи.
Упрощенный процесс миграции с прошлых версий. Если вы используете Backup Exec 12.5, 2010 или 2012, вы можете проапгрейдить продукт на новую версию с сохранением всех настроек и созданных задач резервного копирования.
Возможность гранулярного восстановления Exchange 2013 и SharePoint 2013. Технология Granular Recovery Technology (GRT) теперь доступна для Exchange 2013 и SharePoint 2013. Она позволяет восстановить отдельные объекты этих приложений, такие как почтовые ящики, письма или отдельные документы Sharepoint, из резервных копий Backup Exec.
Оптимизированная производительность - на внутренних тестах Symantec продукт Backup Exec 2014 показывает до 100% прироста производительности при резервном копировании. Кроме того, была также существенно улучшена эффективность дедупликации.
Поддержка облачных решений Riverbed Whitewater Appliance и Quantum Q-Cloud.
Как видно из списка новых возможностей, продукту Backup Exec все еще очень далеко до Veeam Backup and Replication в плане резервного копирования виртуальных машин. Взгляните хотя бы на этот внушительный список технологических нововведений Veeam в последней версии своего продукта (а также тут про версию 7.0 R2).
Бесплатную пробную версию Symantec Backup Exec 2014 на 60 дней можно скачать по этой ссылке.
Как вы знаете, в VMware vSphere (еще с версии 5.1) есть механизм репликации виртуальных машин vSphere Replication (VR), который позволяет создавать копию виртуальной машины на другом хосте и хранилище на случай сбоя. Именно она используется для асинхронной репликации в катастрофоустойчивом решении VMware vCenter Site Recovery Manager (SRM).
Периодичность репликации со стороны владельца системы должна задаваться политикой RPO (Recovery Point Objective), определяющей какое максимальное количество данных выраженное во времени мы можем потерять в случае сбоя. Например, RPO=15 минут означает, что самое большое, что не будет подлежать восстановлению - это изменения, произошедшие в системе за последние 15 минут.
Этот параметр и задается в первую очередь при настройке репликации для виртуальной машины:
Здесь можно задать значение от 15 минут до 24 часов. Однако не обязательно это требование будет выполнено, ведь если ширина канала у вас небольшая, а машин на хостах много, то они просто могут не поместиться в эту полосу с необходимой для обеспечения RPO частотой репликации.
Кстати, на данный момент расписание задачи репликации генерируется автоматически на основании исторических данных об изменении блоков виртуальных дисков за последние 48 часов. При этом расписание репликации пересчитывается каждый раз, когда виртуальная машина меняет свое состояние (питание, реконфигурация репликации и т.п.).
Поскольку задаче репликации нужно некоторое время на выполнение, каждая реплика считается устаревшей к тому времени, как сама задача считается выполненной. Поэтому чтобы предотвратить нарушение политики RPO, vSphere Replication должна выполнить задачу репликации за половину времени, определенного политикой RPO. Половину - так как если вторая репликация не сможет завершиться в случае сбоя, то мы сможем вернуться только в то состояние виртуальной машины, которое предшествовало началу первой репликации. Для этого потребуется восстановить первую реплику.
Ожидаемое время репликации вычисляется как среднее время последних 15 репликаций плюс 20% прибавка в качестве запаса к этому времени.
Рассмотрим пример:
Здесь у нас установлено RPO=60 минут. В первом случае на репликацию ушло 22 (текущая) и 23 (ожидаемая) минуты, каждая из них меньше половины времени RPO, соответственно политика считается выполненной. Во втором случае текущая и следующая репликации выходят за границы половины RPO, обе репликации в сумме дают 68 минут, поэтому политика считается нарушенной.
То есть, если исходный хост навернется через 67 минут, то мы сможем откатиться только в то состояние хоста, которое было 67 минут назад (восстановив первую реплику), что противоречит политике RPO, которая была определена как 60 минут.
В случае нарушения RPO сама репликация будет продолжена, однако вы будете получать вот такие алерты в консоли vSphere Client:
Что в этом случае делать? Выхода всего два - либо увеличивать и согласовывать новое RPO для сервиса виртуальной машины, либо увеличивать доступную полосу пропускания для сети репликации, что должно уменьшить время выполнения задачи.
Мы довольно часто пишем (например, тут и тут) про вебинары и мероприятия компании StarWind Software, выпускающей продукт номер один для создания программных отказоустойчивых iSCSI-хранилищ для VMware vSphere и Microsoft Hyper-V. Как может быть вы слышали, недавно вышла обновленная версия решения StarWind Virtual SAN, о новых возможностях которого мы уже рассказывали тут. Поэтому StarWind в последнее время проводит достаточно много вебинаров, и не все их них вы успеваете посмотреть.
Специально для вас на сайте StarWind есть страничка, где собраны видеозаписи с наиболее интересных мероприятий:
В последнее время компания VMware активно перепаковывает свои продукты и пересматривает целесообразность их существования. Недавно было объявлено о снятии с производства решения для защиты сервисов управляющего компонента виртуальной инфраструктуры - VMware vCenter Server Heartbeat:
На смену ему пришел продукт нового поколения VMware Virtual SAN, про который мы уже очень много писали на страницах нашего сайта (см. поиск по тэгу VSAN).
Теперь пришел черед продукта для биллинга использования ресурсов виртуальной инфраструктуры VMware vCenter Chargeback Manager, о котором мы уже писали вот тут. Он стал недоступен для заказа с 10 июня этого года (поддержка будет оказываться еще год):
Возможности биллинга виртуальной инфраструктуры уже некоторое время назад были перемещены в модуль IT Business Management (ITBM), который позволяет считать затраты в частном облаке VMware vSphere и vCloud Director:
Этот модуль интегрирован с продуктом vCloud Automation Center 6.0 (vCAC), предназначенным для управления облачной инфраструктурой предприятия (SaaS, PaaS, IaaS) средствами единого решения, построенного поверх VMware vCloud Director (для IaaS-инфраструктуры) и разработанного на базе решения DynamicOps (бывший продукт Virtual Resource Manager, VRM). О нем мы уже писали вот тут.
Функции биллинга и финансовой отчетности уже есть в блоке IT Financial Management продукта ITBM. Так например видит затраты на инфраструктуру VMware ИТ-директор предприятия:
Сам продукт IT Business Management Suite поставляется в трех изданиях, функции финансовой отчетности и планирования есть в двух их них:
Напомним, что жизненный цикл доступности продуктов VMware и сроки их поддержки регулируются документом VMware Lifecycle Product Matrix.
На прошлой неделе компания Red Hat выпустила мажорное обновление операционной системы Red Hat Enterprise Linux 7.
Новая версия ОС RHEL имеет множество новых интересных возможностей, среди которых немало касаются технологий виртуализации. Некоторые основные новые возможности RHEL 7:
Встроенная поддержка упакованных приложений в формате Docker.
Kernel patching utility Technology Preview - патчинг ядра без перезагрузки ОС.
Прямая и непрямая интеграция с Microsoft Active Directory, подробнее описано вот тут.
Для разделов boot, root и user data дефолтной файловой системой теперь является XFS.
Для XFS максимальный размер файловой системы увеличен со 100 ТБ до 500 ТБ.
Для ext4 этот размер увеличен с 16 ТБ до 50 ТБ.
Улучшенный процесс установки ОС (новый визард).
Возможность управления серверами Linux с использованием Open Linux Management Infrastructure (OpenLMI).
Улучшения файловых систем NFS и GFS2.
Новые возможности технологии виртуализации KVM.
Возможность выполнять RHEL 7 в качестве гостевой OS.
Улучшения NetworkManager и новая утилита командной строки для выполнения сетевых задач NM-CLI.
Поддержка сетевых соединений Ethernet на скорости до 40 Гбит/с.
Поддержка беспроводной технологии WiGig (IEEE 802.11ad) (на скорости до 7 Гбит/с).
Новый механизм Team Driver, который виртуально объединяет сетевые устройства и порты в единый интерфейс на уровне L2.
Новый динамический сервис FirewallD, представляющий собой гибкий сетевой экран, имеющий преимущество перед iptables и поддерживающий несколько трастовых зон (network trust zones).
GNOME 3 в режиме классического рабочего стола.
Более подробно о новых возможностях RHEL 7 рассказано вот в этом документе Red Hat.
В плане виртуализации в Red Hat Enterprise Linux 7 появились следующие основные нововведения:
Технологическое превью возможности virtio-blk-data-plane, которая позволяет выполнять команды ввода-вывода QEMU в отдельном оптимизированном потоке.
Появилось технологическое превью технологии PCI Bridge, позволяющей поддерживать более чем 32 PCI-устройства в QEMU.
Поддержка "горячего" добавления виртуальных процессоров машинам (vCPU Hot Add).
Multiple Queue NICs - каждый vCPU имеет собственные очереди на передачу и получение, что позволяет не задействовать другие vCPU (только для гостевых ОС Linux).
Технология сжатия страниц памяти при горячей миграции (Page Delta Compression) позволяет гипервизору KVM проводить миграцию быстрее.
В KVM появились функции поддержки паравиртуализованных функций ОС Microsoft, например, Memory Management Unit (MMU) и Virtual Interrupt Controller. Это позволяет гостевым ОС Windows работать быстрее (по умолчанию эти функции отключены).
Поддержка технологии EOI Acceleration, основанной на интерфейсе Advanced Programmable Interrupt Controller (APIC) от Intel и AMD.
Технологическое превью поддержки USB 3.0 в гостевых ОС на KVM.
Поддержка гостевых ОС Windows 8, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2 на гипервизоре KVM.
Функции I/O Throttling для гостевых ОС на QEMU.
Поддержка технологий Ballooning и transparent huge pages.
Новое устройство virtio-rng доступно как генератор случайных чисел для гостевых ОС.
Поддержка горячей миграции гостевых ОС с хоста Red Hat Enterprise Linux 6.5 на хост Red Hat Enterprise Linux 7.
Поддержка назначения устройств NVIDIA GRID и Quadro как второго устройства в дополнение к эмулируемому VGA.
Технология Para-Virtualized Ticketlocks, улучшающая производительность, когда виртуальных vCPU больше чем физических на хосте.
Улучшенная обработка ошибок устройств PCIe.
Новый драйвер Virtual Function I/O (VFIO) улучшающий безопасность.
Поддержка технологии Intel VT-d Large Pages, когда используется драйвер VFIO.
Улучшения отдачи точного времени виртуальным машинам на KVM.
Поддержка образов формата QCOW2 version 3.
Улучшенные статистики Live Migration - total time, expected downtime и bandwidth.
Выделенный поток для Live Migration, что позволяет горячей миграции не влиять на производительность гостевых ОС.
Эмуляция процессоров AMD Opteron G5.
Поддержка новых инструкций процессоров Intel для гостевых ОС на KVM.
Поддержка форматов виртуальных дисков VPC и VHDX в режиме "только для чтения".
Новые возможности утилиты libguestfs для работы с виртуальными дисками машин.
Новые драйверы Windows Hardware Quality Labs (WHQL) для гостевых ОС Windows.
Интеграция с VMware vSphere: Open VM Tools, драйверы 3D-графики для OpenGL и X11, а также улучшенный механизм коммуникации между гостевой ОС и гипервизором ESXi.
Release Notes новой версии ОС доступны по этой ссылке. О функциях виртуализации в новом релизе RHEL 7 можно почитать вот тут (а здесь - на русском). Исходные коды rpm-пакетов Red Hat Enterprise Linux 7 теперь доступны только через Git-репозиторий.
Как мы уже много писали, компания StarWind недавно выпустила финальную восьмую версию своего решения номер 1 - StarWind Virtual SAN V8, предназначенного для создания отказоустойчивых хранилищ для VMware vSphere и Microsoft Hyper-V. О новых изданиях продукта вы можете узнать из нашей статьи вот тут, а для тех, кого интересуют практические аспекты применения продукта, будут интересны бесплатные вебинары компании StarWind, которые состоятся уже совсем скоро.
На этом мероприятии речь пойдет об экономической составляющей решения для виртуализации на платформе Hyper-V. Просто сравните стоимость и эффективность приобретения дорогостоящего хранилища и приобретение лицензий на StarWind Virtual SAN с возможностью построения надежного и отказоустойчивого хранилища на базе двух или трех узлов Hyper-V, которые являются не только серверами хранения, но и исполняют виртуальные машины.
Вебинар пройдет 25 июня в 21-00 по московскому времени. Регистрируйтесь!
На этом вебинаре речь пойдет о технологических преимуществах продукта StarWind Virtual SAN, таких как технология отказоустойчивости, файловая система LSFS, Inline-дедупликация StarWind, высокопроизводительное кэширование и прочее.
Вебинар пройдет 2 июля в 23-00 по московскому времени. Регистрируйтесь!
На всех вебинарах будет возможность задать вопросы на русском языке!
На прошедшей неделе компания VMware вплотную занялась патчингом и фиксингом своих продуктов, закрывая те проблемные места, которые накопились за прошедшие пару-тройку месяцев. Прежде всего, было выпущено обновление ESXi550-201406401-SG, которое решает сразу две проблемы на VMware vSphere 5.5 Update 1.
Во-первых, мы уже писали о том, что в VMware vSphere 5.5 Update 1 был баг - если использовать NFS-хранилища, то они периодически отваливаются, переходя в состояние APD (All paths down). Это касается и VSA-хранилищ. В логах при этом наблюдается что-то вроде такого:
2014-04-01T14:35:08.074Z: [APDCorrelator] 9413898746us: [vob.storage.apd.start] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down state.
2014-04-01T14:35:08.075Z: [APDCorrelator] 9414268686us: [esx.problem.storage.apd.start] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down state.
2014-04-01T14:36:55.274Z: No correlator for vob.vmfs.nfs.server.disconnect
2014-04-01T14:36:55.274Z: [vmfsCorrelator] 9521467867us: [esx.problem.vmfs.nfs.server.disconnect] 192.168.1.1/NFS-DS1 12345678-abcdefg0-0000-000000000000 NFS-DS1
2014-04-01T14:37:28.081Z: [APDCorrelator] 9553899639us: [vob.storage.apd.timeout] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down Timeout state after being in the All Paths Down state for 140 seconds. I/Os will now be fast failed.
2014-04-01T14:37:28.081Z: [APDCorrelator] 9554275221us: [esx.problem.storage.apd.timeout] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down Timeout state after being in the All Paths Down state for 140 seconds. I/Os will now be fast failed.
В выпущенном обновлении эта ошибка была исправлена.
Во-вторых, была также исправлена ошибка безопасности в OpenSSL, которая может оказаться даже серьезнее, чем исправленный ранее баг OpenSSL Heartbleed. В ESXi существует вероятность атаки типа MiM (Man in the Middle), о которой подробнее рассказано вот тут. Этот баг в приведенном выше обновлении был также зафикшен. Кстати, в своем блоге компания VMware объявила о том, что ее команда безопасности расследует новые возможные уязвимости OpenSSL, и вот тут приведены результаты ее работы.
Чтобы скачать патч, идем на VMware Patch Portal, выбираем там продукт "ESXi Embedded & Installable", версию релиза 5.5.0 и дату - 10 июня. Получаем ссылку на патч:
Применить этот патч можно и не скачивая его с сайта VMware, а просто с помощью следующей последовательности команд:
# открываем фаервол для http
esxcli network firewall ruleset set -e true -r httpClient
# устанавливаем образ ESXi-5.5.0-20140604001-standard из хранилища VMware Online depot
Оба этих исправления прежде всего несут в себе фиксы в плане безопасности протокола OpenSSL, однако там есть и другие мелкие улучшения. Рекомендуется их установить.
Надо отметить, что VMware vCenter Server Appliance не подвержен багу OpenSSL, поэтому и исправлений для него нет.
Не так давно мы писали о том, что в скором времени выйдет обновленная версия решения для управления физическими и виртуальными ПК предприятия VMware Horizon 6. В преддверии выпуска этого решения компания VMware выпустила интересный документ "Reviewer’s Guide for View in Horizon 6" (по-сути, это Evaluator's Guide), в котором рассматривается пошаговая установка и развертывание решения.
Основное назначение документа - показать, как нужно развертывать продукт, описать его основные возможности и рассказать на практике о том, как решение VMware View Horizon 6 умеет обращаться с виртуальными десктопами. Примечательная особенность данного документа - множество скриншотов и диаграмм - позволит быстро понять, как именно работает решение.
Кроме того, в документе упомянут интересный компонент View Agent Direct-Connection plug-in - плагин, который позволяет подключаться к любому виртуальному ПК, минуя VMware View Connection Server.
Содержание основных разделов документа:
Architecture and Components
Hands-On Evaluation Exercises
Remote Desktop Session Host Configuration
Configure Group Policy Setting fro RDS Host Sessions
Preparing Desktop Images for Linked-Clone Desktop Pool Deployment
Preparing a Desktop Image for Full-Clone Desktop Pool Deployment
Deploying View Desktops and Applications
Entitling Users to View Desktops and Applications
Connecting to View Desktops and Applications
В документе также можно найти ссылки на другую полезную документацию VMware касательно пакета продуктов Horizon.
Спустя полгода с момента выпуска прошлой версии основного руководства по обеспечению безопасности виртуальной инфраструктуры, компания VMware обновила версию этого документа до vSphere Hardening Guide 5.5 Update 1. Надо отметить, что руководство по безопасности вышло аж через 3 месяца после выпуска самой vSphere 5.5 Update 1, что как бы не очень хорошо, так как многие пользователи уже используют U1 в производственной среде, и руководство им пригодилось бы раньше. Ну да ладно, бывало нужно было ждать и дольше.
Доступен также лог изменений с момента прошлого документа:
В новой версии руководства есть следующие важные изменения:
enable-VGA-Only-Mode - эта рекомендация должна быть применена для виртуальных серверов, которым не нужен графический режим (обычно он используется для VDI-инфраструктуры). То есть для веб-серверов, серверов Windows Core и т.п. нужно этот режим включить, чтобы уменьшить поверхность возможной атаки.
disable-non-essential-3D-features - аналогично, отключаем 3D-графику для виртуальных машин, которым это не нужно.
use-unique-roles - если у вас несколько сервисных аккаунтов, то им не нужно назначать одну роль на всех, а нужно создавать для каждого отдельную с необходимым набором привилегий для решения нужной задачи.
change-sso-admin-password - это рекомендация сменить пароль для аккаунта administrator@vsphere.local, когда вы используете виртуальный модуль VMware vCSA (готовая ВМ с vCenter). Для обычного vCenter этот пароль просят сменить при установке. Удивительно, но этой рекомендации раньше не было.
Ну и кроме всего прочего, было пофикшены различные ошибки (например, значения в некоторых ячейках были обрезаны), а некоторые рекомендации переместились в другие категории.
На блогах, посвященных VMware vSphere, вышла интересная статья про то, как организовать именование и тэгирование объектов инфраструктуры виртуализации, чтобы в ней был порядок, и можно было бы просто найти нужную виртуальную машину, хранилище, сеть или другой объект. Попробуем здесь вкратце изложить основные моменты.
1. Стандарт именования объектов - ключ к порядку.
Здесь подход прост - виртуальные машины и прочие объекты должны именоваться согласно двум принципам:
унифицированно (то есть по шаблону имени)
чтобы было понятно, что там внутри находится
Как пример, для виртуальных машин можно использовать такую схему:
Ну и так далее. По аналогии назначаем шаблон именования и, собственно, имена для следующих объектов:
Кластеры
Шаблоны виртуальных машин
Политики хранилищ
Профили хостов
И т.п.
Сделав это и применив к своей инфраструктуре, можно будет просто ориентироваться и находить нужные объекты, а также всегда помнить для чего они вообще нужны (частая проблема).
2. Переименование объектов, которые были созданы ранее.
Иногда политики именования объектов вводят уже после того, как в инфраструктуре полный бардак. Поэтому, зачастую, приходится переименовывать виртуальные машины. О том, как это делается, мы уже писали вот тут.
Если ваша лицензия позволяет делать Storage vMotion, то самый простой способ переименования - это:
Переименовываем машину в VMware vSphere Web Client:
Теперь видим, что между именем машины и именем папки на датасторе есть несоответствие:
Делаем Storage vMotion машины на другое хранилище:
После успешной миграции видим, что имя машины соответствует имени папки на хранилище (имя виртуального диска и остальных файлов в папке также станут корректными):
Кстати, есть специальный скрипт, который позволяет выявить все несоответствия между именами виртуальных машин и соответствующими папками на хранилищах.
3. Организация окружения с помощью тэгов.
Тэги позволяют ввести удобную категоризацию объектов виртуальной инфраструктуры по бизнес-критериям, что позволит ориентироваться в них с точки зрения понятных критериев (например, виртуальные машины какого-нибудь отдела), а также быстро находить то, что нужно.
Тэг назначается одному или нескольким объектам, после чего их можно искать в vSphere Web Client по этому тэгу.
Чтобы начать использовать тэги, переходим в соответствующий раздел в левом меню Web Client:
Создаем новую категорию, которая будет контейнером для тэгов. Выбираем сервер vCenter, имя категории, тип допустимых значений (один или несколько тэгов из категории на объект), а также типы объектов, которым можно назначать тэги из категории:
Теперь категория видна в представлении Tags > Category:
Далее создаем новый тэг, задав имя и привязав его к созданной категории:
Теперь этот тэг мы можем назначить указанным объектам, например, виртуальной машине:
Выбираем нужный тэг и назначаем его:
Теперь при наборе его в поиске он выскакивает как подсказка:
По тэгу мы сразу получаем доступ к нужным объектам в vSphere Web Client (например, все тестовые машины или все хранилища, используемые бухгалтерскими машинами):
Соблюдение этих простых правил позволит вам поддерживать чистоту и порядок в вашей виртуальной инфраструктуре.
Как многие из вас знают, недавно компания StarWind выпустила восьмую версию своего продукта для создания отказоустойчивых кластеров хранилищ StarWind Virtual SAN V8 (о новых возможностях - тут). На днях же компания объявила о старте летней распродажи на этот продукт. Торопитесь, каждый день скидка становится меньше!
Акция продлится до 30 июня 2014 года - успейте зафиксировать цену по своей спецификации!
Для запроса стоимости продукта по акции пишите на этот адрес: sales@starwindsoftware.com, указав в тебе письма "Sizzling_Summer_Discount_Countdown".
Не так давно мы писали о грядущей новой версии продукта Veeam Backup and Replication v8, предназначенного для резервного копирования и репликации виртуальных машин на платформах VMware vSphere и Microsoft Hyper-V. Напомним, что в восьмой версии продукта будет поддержка работы с массивами NetApp, а также было анонсировано средство для восстановления объектов каталога - Veeam Explorer for Active Directory.
Но пока новой версии нет, а администраторы VMware vSphere во всю уже начинают внедрять кластеры отказоустойчивости хранилищ VMware Virtual SAN. Специально для них компания Veeam уже сейчас выпустила обновление Veeam Backup & Replication 7.0 Patch 4, в котором технология VSAN полностью поддерживается (версия билда 7.0.0.871). Если раньше эти хранилища просто не показывались в списке объектов для резервного копирования, то теперь все они выводятся как датасторы:
Несмотря на то, что это всего лишь патч, в нем появилось множество новых возможностей:
VMware Virtual SAN (VSAN) - в дополнение к базовой поддержке VSAN, которая есть и у других вендоров бэкапа, в решении Veeam учитывается специфика VSAN при работе механизма intelligent load-balancing. Это позволяет при резервном копировании использовать те прокси-сервера, которые будут выкачивать диски виртуальной машины, размещенные на том же хосте ESXi, что и прокси-сервер. Это позволяет максимально быстро проводить бэкап и не загружать дополнительно продуктивную сеть трафиком резервного копирования. Это очень полезная вещь, пример ее применения смотрите тут.
Поддержка Microsoft SQL Server 2014 - теперь эта СУБД поддерживается не только как продакшен-нагрузка в резервируемой виртуальной машине, но и как бэкэнд база данных для сервера Veeam Backup and Replication, а также Enterprise Manager.
License key auto update - теперь продукт будет автоматически обращаться к серверу лицензий Veeam, чтобы обновить ключи, если таковое необходимо. Это нововведение упрощает жизнь сервис-провайдерам, которые используют модель лицензирования на основе подписки (постоянно приходится продлять ключик).
Backup Copy - максимальное число точек восстановления для задачи Backup Copy выросло до 999. Также эта задача поддерживает функцию "докачки" бэкапа при разрыве сетевого соединения.
Hyper-V - добавлена поддержка нескольких
Hardware VSS Providers, которые раньше не обнаруживались, а как следствие не могли использоваться при выполнении задачи РК. Также лучше стали создаваться снапшоты - теперь используется алгоритм ожидания окончания теневого копирования на томе вместо мгновенного завершения задачи.
По поводу поддержки VSAN есть интересный аспект работы при выборе прокси-серверов для резервного копирования. Если большая часть объектов хранилища машины размещена на одном хосте - то будет использоваться его бэкап-прокси, а вот если разница между объемом объектов менее 5% на двух хостах, то будут использованы оба прокси. Примеры:
Host A = 70% хранения, Host B = 30 % , Host C = 0%, будет использован прокси только на Host A.
Host A = 40% , Host B = 41% , Host C = 19%, будут использованы прокси на Host A и Host B одновременно.
Скачать обновление Veeam Backup & Replication 7.0 Patch 4 можно по этой ссылке.
На днях продукту номер 1 для запуска виртуальных машин на настольных ПК (да, да номер 1, так как VirtualBox по функциям курит в сторонке) исполнилось 15 лет. Многие тысячи разработчиков, тестировщиков, проектировщиков и других специалистов по всему миру используют VMware Workstation для решения своих задач (я, например, застал еще Workstation 5). По случаю пятнадцатилетия компания VMware объявила о дополнительной скидке на апгрейд на Workstation 10 с более ранних версий в размере 30%. Для апгрейда по акции подходят версии Workstation 8 и 9, а также, в течение ограниченного времени, Workstation 7.
Несколько месяцев назад мы писали о том, что компания ИТ-ГРАД в рамках акции предоставляет специальные условия и цены на приобретение блочных систем хранения данных NetApp E2700.
Теперь ИТ-ГРАД смогла опубликовать эти цены (что непросто, учитывая политику ценообразования NetApp).
В рамках акции предоставляются специальные цены на приобретение блочных систем хранения данных NetApp E2700. Основными областями применения данных систем являются: full motion видео, медиа-контент, обработка сейсмических данных, видеонаблюдение, высокопроизводительные вычислительные кластеры (HPC), D2D бэкап, геологоразведка и др.
Отличительной особенностью являются более низкая стоимость за терабайт полезного пространства по сравнению с FAS-моделями.
NetApp E2700 - это высокопроизводительный модульный массив, бюджетное, отказоустойчивое, масштабируемое решение для хранения данных, предоставляющее доступ по протоколам FC, ISCSI и SAS.
А вот и сама таблица с ценами:
Код бандла
Количество контроллеров
Количество HDD
Платы расширения
Цена
E2700-B1
2 = Dual
12HDD x 2TB
16Gb FC 2 Port
(8Gb SFPs)
12,120$
E2700-B2
2 = Dual
12HDD x 4TB
16Gb FC 2 Port
(8Gb SFPs)
14,980$
E2700-B3
2 = Dual
12HDD x 2TB
10Gb iSCSI
13,350$
E2700-B4
2 = Dual
12HDD x 4TB
10Gb iSCSI
16,210$
E2700-B5
1 = Single
12HDD x 2TB
Нет
8,650$
E2700-B6
1 = Single
12HDD x 4TB
Нет
11,480$
Во все комплекты, если предусмотрено производителем, входят SFP-модули, кабели и рельсы для крепления в стойке.
Подписка на ПО и гарантия на оборудование - 36 месяцев.
На днях компания VMware сделала неожиданное для некоторых своих клиентов заявление - продукт для защиты серверов VMware vCenter (на уровне различных его компонентов) VMware vCenter Server Heartbeat снят с производства со 2-го июня 2014 года и не будет больше доступен. То есть, для него уже наступил End of Availability (EoA).
На самом деле, этот продукт всегда был каким-то непонятным. Продавали его в довесок к VMware vSphere, а заказчик потом и не знал, что с ним делать - интерфейс корявый, установка сложная, полезность сомнительная. Достаточно просто посмотреть на окно версии vCenter Server Heartbeat 5.5:
По-видимому, не меня одного раздражал этот иконочный привет из девяностых, а развивать продукт было сложно - надо ведь поддерживать как обычный vCenter, так и его линуксового собрата в виде готовой виртуальной машины - VMware vCenter Server Appliance (а его поддержки в Heartbeat не было).
Таким образом, теперь остаются следующие способы защитить сервер управления vCenter от сбоев:
Использовать виртуальную машину с vCenter Server и защищать ее средствами VMware HA (полностью поддерживается).
Использовать последние версии vCenter Server Heartbeat (End of Live).
Использовать сторонние решения по кластеризации (не поддерживается).
Использовать технологию VMware Fault Tolerance (в целом работает, но не поддерживается).
Так что способ защиты vCenter остался, по-сути, только один. Но и ничего страшного - не такая это суперкритичная часть инфраструктуры. Разворачивайте его в виртуальной машине, бэкапьте, включайте в кластер HA, да и все.
Поддержка VMware vCenter Server Heartbeat продлится до сентября 2018 года, поэтому пока можно не волноваться. Об остальном можно прочитать в FAQ на странице продукта.
На днях компания Amazon выпустила интересное решение - AWS Management Portal for vCenter, содержащее в себе бесплатный плагин к vCenter (AWS Connector for vCenter), который позволяет управлять виртуальными машинами, находящимися в облаке EC2 прямо из консоли vCenter. Многие после этого задумались - это шаг навстречу или против VMware?
Судя по функции "Migrate VMware VMs to Amazon EC2" на последнем скриншоте - это шаг против. Но на самом деле, все равно. Штука полезная, так как довольно большой процент компаний использует одновременно частное облако VMware и виртуальные машины из публичного облака Amazon.
Плагин поставляется в виде виртуального модуля (Virtual Appliance) в формате *.ova и предоставляет следующие возможности:
Self-Service AWS Portal within vCenter - возможность развертывания новых инстансов и управления ими прямо из консоли vCenter. Портал позволяет определять, какие виртуальные сети, ресурсы и шаблоны будут использоваться для создания ВМ. Поддерживаются также возможности Single Sign-On (SSO) и Role-Based Access Controls (RBAC) для инфраструктуры AWS. Кроме того, поддерживаются возможности по генерации отчетов по биллингу на основе тэгов, назначенных системам.
Migrate VMware VMs to Amazon EC2 - возможность миграции виртуальных машин в облако Amazon. Просто в контекстном меню виртуальной машины выбираем пункт "Migrate to EC2", после чего указываем регион, тип инстанса, подсеть - и виртуальная машина поехала с ESXi в AWS. После миграции ей можно продолжить управлять все с помощью того же Management Portal.
Leverage vCenter Experience While Getting Started with AWS - а вот этот пункт нам явно говорит о том, что Amazon не настроена партнерствовать. С помощью портала самообслуживания пользователи VMware, не знакомые с IaaS-инфраструктурой AWS могут создать новый инстанс, указав все его необходимые параметры, не обращаясь к облаку Amazon. Ну а потом можно и вовсе переехать на AWS.
Reach New Geographies from vCenter - как одно из преимуществ облака Amazon преподносится то, что теперь инстансы можно размещать на разных континентах, что положительно скажется на качестве обслуживания пользователей.
Полезные ресурсы по AWS Management Portal for vCenter:
Скачать AWS Management Portal for vCenter можно про этой ссылке.
Кроме того, на днях также вышел Magic Quadrant от компании Gartner в сфере облачных вычислений и инфраструктуры как услуги (Infrastructure-as-a-Service) - Magic Quadrant for Cloud Infrastructure as a Service (IaaS). Компания Amazon там впереди всех настолько, насколько примерно VMware впереди всех в области серверной виртуализации в частных облаках:
Вспомним квадрант по серверной виртуализации в 2013 году (кстати, еще посмотрим, как он будет выглядеть в этом году):
У VMware, как вы помните, также есть свое публичное облако - VMware vCHS, а вот у Amazon средств для создания онпремизной инфраструктуры нет. Посмотрим, сможет ли VMware подтянуться к Амазону.
Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
полнота видения (completeness of vision)
способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат. Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:
Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.
Как вы знаете, совсем недавно была выпущена новая версия продукта StarWind Virtual SAN, предназначенного для создания отказоустойчивых хранилищ на базе iSCSI для виртуальных машин VMware vSphere и Microsoft Hyper-V. О новых возможностях этого продукта мы уже рассказывали тут, кроме того, скоро мы расскажем о нововведениях более детально.
Некоторое время назад мы уже писали об изданиях решения StarWind (и тут), но сейчас продукт существенно поменялся - появились новые возможности и улучшения, которые мы просуммировали в таблице ниже:
Возможности продукта
StarWind iSCSI SAN Free Edition (бесплатно)
StarWind Virtual SAN для VMware и Hyper-V
Комментарий
Емкость хранилищ
Для одного узла - не ограничено, для HA-конфигурации - 128 ГБ
Зависит от типа лицензии - от 1 до 512 ТБ
Можно купить лицензию на 1 ТБ и расширять ее апгрейдами
Размер допустимого к использованию кэша
512 МБ
Не ограничено
Для коммерческой лицензии можно использовать всю память сервера под кэш
Централизованное управление
StarWind Management Console
Консоль бесплатного и коммерческого издания - одна. Апгрейд происходит с помощью ключа.
Число серверов на лицензию
2
2 или 3
Для коммерческой лицензии можно использовать 3 узла при соблюдении лицензированной емкости. Подробнее тут.
Число одновременных соединений по iSCSI
Не ограничено
Обе версии позволяют неограниченное число клиентов.
Число лицензированных портов Ethernet
Не ограничено
Любые порты можно как угодно агрегировать и использовать.
Число дисков хоста
Не ограничено
Диски можно использовать в любой конфигурации.
Техническая поддержка
Ограничена (только веб-форум)
Полная поддержка (уровень Standard или Premium)
Уровень Standard - время реакции 4-12 часов (почта, телефон), можно сделать апгрейд на премиум-поддержку.
Отказоустойчивость узлов типа Active-Active
Поддержка прозрачной для виртуальных машин отказоустойчивой конфигурации (как Failover, так и Failback). Для бесплатной версии - только для 128 ГБ.
Асинхронная WAN-репликация
Возможность асинхронной репликации между узлами и возможность создания катастрофоустойчивого решения для хранилищ. Теперь также возможна репликация даже на очень медленных каналах
Использование ресурсов NAS/SAN
Поддержка в качестве хранилищ как NAS, так и SAN-ресурсов. Утилита NAS Configurator - помогает сделать экспорт NFS/SMB-шары для использования в кластерах StarWind High Availability или MS Cluster.
Технология Disk bridge
Технология эмуляции SCSI-слоя, что позволяет использовать любые типы хранилищ (PATA/SATA/RAID).
Техника SPTI
Техника, позволяющая соединять физические устройства с удаленными машинами.
Возможности Thin Provisioning (растущие по мере наполнения диски)
Аллоцируется только необходимое для записей данных пространство диска.
Технология High speed caching
Использование памяти для защищенного и высокопроизводительного кэширования.
Сервисы мониторинга и нотификаций администраторов
Единая консоль мониторинга происходящих с хранилищами событий и средство оповещения администраторов по email или SNMP.
Дедупликация данных (собственный высокопроизводительный механизм)
Inline-дедупликация StarWind не создает нагрузку на подсистему хранения и не "крадет" IOPS'ы у продуктивного хранилища.
Из таблицы видно, что бесплатная версия StarWind Virtual SAN Free мало чем отличается от платной, кроме ограничения на размер отказоустойчивого хранилища в 128 ГБ. Поэтому если у вас есть необходимость в создании кластеров хранилищ на базе локальных дисков серверов - StarWind на сегодняшний день является единственным на сегодняшний день продуктом, позволяющим сделать это бесплатно.
Скачать пробную или бесплатную версию StarWind Virtual SAN для VMware или Hyper-V можно по этой ссылке.