Как знают многие администраторы платформы vSphere, после покупки компании VMware гигантом Broadcom было официально решено изменить продуктовую линейку vSphere на модель лицензирования по подписке и оставить два Enterprise-издания - VMware vSphere Foundation (VVF - решение для онпремизных сред) и VMware Cloud Foundation (VCF - облачная платформа на базе различных сервис-провайдеров). Мы это также объясняли в картинках, на которых видно, что большинство продуктов теперь доступны как аддоны к указанным выше изданиям. Также остались и решения для небольших организаций - это VMware vSphere Essentials Plus Kit (VVEP) и VMware vSphere Standard (VVS).
Многие пользователи уже привыкли, что бесплатный гипервизор VMware ESXi Free (он официально назывался vSphere Hypervisor) доступен для скачивания с сайта VMware, но вот уже месяц назад это стало недоступно. Причина проста - бесплатного издания больше нет, виртуализация от VMware теперь поставляется только за деньги.
Не то, чтобы это было сделано как-то втихую, но особо нигде и не обсуждалось - ну убрали и убрали. На самом деле, решение это, на наш взгляд, неверное - множество администраторов начинали именно с бесплатного издания, учились на нем азам виртуализации и операциям с виртуальными машинами, делали тестовые лаборатории, создавали кластеры высокой доступности и балансировки нагрузки (на пробных версиях vSphere или ломаных). Теперь же ничего этого нет - чтобы начать эксплуатацию платформы VMware vSphere надо заплатить после пробного периода, но далеко не все могут себе это позволить.
Кстати, видно, что энтузиасты, эксперты и блоггеры также не очень довольны этим фактом, поэтому, возможно, Broadcom еще вернется к вариантам бесплатной виртуализации для целей обучения и совсем малых инсталляций. Не зря же в статье базы знаний написано "at this time", поэтому посмотрим...
На днях компания VMware выпустила финальную версию vCenter Converter Standalone 6.6, где было сделано несколько улучшений и нововведений на базе обратной связи от пользователей, в том числе последней бета-версии.
Давайте посмотрим, что нового в Converter 6.6:
Добавлена поддержка миграции включенных виртуальных машин, запущенных на платформах Red Hat KVM и Nutanix AHV
Вспомогательный ISO-образ vCenter Converter helper перенесен на операционную систему Photon OS
Добавлена поддержка ОС Red Hat Enterprise Linux 8.0 (64-bit) и более поздних минорных версий
Добавлена поддержка ОС Red Hat Enterprise Linux 9.0 (64-bit) и более поздних минорных версий
Добавлена поддержка ОС Ubuntu Linux 18.04 LTS (64-bit)
Добавлена поддержка ОС Ubuntu Linux 20.04 LTS (64-bit)
Добавлена поддержка ОС Ubuntu Linux 22.04 LTS (64-bit)
Обновлены иконки в графическом интерфейсе консоли Converter
Скачать VMware vCenter Converter Standalone 6.6.0 можно по этой ссылке. Документация доступна тут.
На днях компания VMware анонсировала проверенное решение (Validated Solution) в облаке - Intelligent Network Visibility for VMware Cloud Foundation. Приставка Validated Solution означает, что это решение полностью проверено командой технических специалистов VMware и полностью поддерживается для обозначенных вариантов использования.
Что такое Intelligent Network Visibility for VMware Cloud Foundation?
Современные компании управляют сложными ландшафтами приложений и сетей, а потребность в средствах мониторинга этих сред продолжает увеличиваться. С точки зрения приложений, наличие информации о том, какие виртуальные машины являются частью более крупного приложения, предоставляет команде IT-Ops возможность понимать, какие ВМ общаются между собой, по каким портам и протоколам, а также лучше планировать ограничения безопасности, чтобы держать это более крупное приложение защищенным. Это все делается путем сбора данных о потоках в сетевых транспортах.
Вот некоторые общие проблемы, возникающие в этих средах, на которых сфокусирован Intelligent Network Visibility for VMware Cloud Foundation:
Когда происходит сбой сети, может потребоваться много времени, чтобы найти корневую причину и исправить ее.
Идентификация и группировка приложений и зависимостей может быть сложной.
Планирование безопасности точно будет сложным)
Получение полной и актуальной картины сети требует времени и усилий.
Получение информации о сторонних сетевых устройствах часто связано с использованием разрозненных консолей управления.
Intelligent Network Visibility - это хорошо спроектированное проверенное решение, которое стремится решить эти проблемы, предоставляя подробные рекомендации по проектированию, внедрению, конфигурации и эксплуатации для клиентов VMware Cloud Foundation. Это дает возможность получить критический взгляд на сетевую инфраструктуру и сделать действия по устранению неполадок более эффективными, реализуя интеграцию продукта VMware Aria Operations for Networks в среду VMware Cloud Foundation и настраивая его для получения информации из различных источников данных.
Обзор решения
Intelligent Network Visibility создан с использованием лучших практик проектирования и принципов VMware, а также шагов по имплементации VMware Aria Operations для сетей, развернутых в среде Aria Suite, в режиме совместимости с VMware Cloud Foundation. Этот фреймворк детализирует решения по проектированию относительно того, как и где развертывать платформу и узлы-коллекторы VMware Aria Operations for Networks, а также рассматривает вопросы сайзинга и масштабирования. В решении также описываются различные источники данных VMware Cloud Foundation и их интеграция в платформу Aria Operations for Networks. Это обеспечивает повторяемый процесс, который может быть адаптирован ко всем клиентским средам VMware Cloud Foundation.
В логическом дизайне ниже платформа Aria Operations for Networks развертывается в домене управления первого экземпляра VMware Cloud Foundation. В каждой среде VMware Cloud Foundation устанавливается узел-коллектор, он интегрируется с каждым из источников данных в средах VMware Cloud Foundation и хранит все данные о потоках внутри узла платформы. Это позволяет авторизованному пользователю подключиться к Aria Operations for Networks, получить полный обзор своей сети и разобраться во многих задачах сети.
Решение Intelligent Network Visibility VMware Validated Solution доступно уже сегодня, получить доступ к нему можно по этой ссылке.
100 GiB пробной емкости хранения на каждое ядро vSAN - начиная с vSphere 8.0 Update 2b, в рамках предложения VMware vSphere Foundation, вы можете использовать до 100 гибибайт (GiB) хранилища vSAN на каждое лицензированное ядро хоста vSAN без применения лицензионного ключа vSAN. Для емкости, превышающей 100 GiB на каждое ядро vSAN, вы можете приобрести емкость vSAN на тебибайт (TiB) и применить ключ vSAN, отражающий общую сырую емкость хранилища кластера vSAN. Для получения дополнительной информации о отчетах по емкости и лицензировании vSAN смотрите "Разъяснение отчетности по емкости в vSAN" и "Подсчет ядер для VMware Cloud Foundation и vSphere Foundation и TiB для vSAN".
Добавлена поддержка технологии vSphere Quick Boot для множества серверов:
Исправлена ошибка с необнаружением Apple NVMe на Apple Mac Mini 2018. Об этом написал Вильям Лам.
Более подробно об обновлении VMware ESXi 8.0 Update 2b написано в Release Notes.
Что нового появилось VMware vCenter Server 8.0 Update 2b:
Агрегация статистики по GPU на уровне хоста и кластера - в этом обновлении vCenter вы можете отслеживать агрегацию метрик GPU на уровне хоста и кластера, что полезно для нагрузок генеративного искусственного интеллекта, традиционных нагрузок AI и других, ускоренных с помощью GPU. В клиенте vSphere, в разделе Monitor > Performance, вы увидите:
на уровне хоста: обзорные диаграммы производительности и расширенные диаграммы производительности для использования вычислений на GPU, распределения памяти и температуры на хостах.
на уровне кластера: расширенные диаграммы производительности с агрегированной статистикой от хостов для памяти GPU и использования GPU.
p>22 ноября 2023 года Broadcom завершила приобретение VMware. В рамках этого приобретения Broadcom организовала подразделение End-User Computing (EUC), которое разрабатывает и поддерживает решения Workspace ONE и Horizon, как независимое бизнес-подразделение в составе Broadcom. Также в компании сообщили о намерении продать EUC сторонней организации.
26 февраля 2024 года Шанкар Иер, генеральный директор EUC, объявил, что глобальная инвестиционная компания KKR заключила окончательное соглашение о покупке подразделения EUC у Broadcom.
Точные сроки закрытия сделки будут определены в ближайшие недели, но есть несколько важных моментов, на которые следует обратить внимание:
EUC будет функционировать как независимая компания с долговременным обязательством предоставлять клиентам продукты и услуги высокого класса.
KKR поддержит EUC долгосрочными инвестициями для повышения удовлетворенности клиентов и поддержки партнеров.
И EUC, и KKR опубликовали общедоступные заявления, которые можно найти здесь: сообщение EUC и сообщение KKR.
Workspace ONE и Horizon будут продолжать предоставлять варианты развертывания для государственного сектора в облачных решениях FedRAMP
EUC и Broadcom полностью привержены поддержанию непрерывного клиентского опыта услуг FedRAMP. Отделение систем FedRAMP Workspace ONE и Horizon от границы авторизации FedRAMP VMware будет осуществляться тщательно спланированным образом. Этот процесс будет продолжаться после официальной даты закрытия сделки с KKR, но обязательства по этому процессу были формально зафиксированы в договорных документах, определяющих взаимные обязательства сторон для достижения желаемого конечного состояния.
В конечном итоге, Workspace ONE будет продолжать функционировать в рамках авторизации FedRAMP VMware до завершения действий по разделению, и EUC получит независимую авторизацию FedRAMP. Horizon будет продолжать предоставлять частные или суверенные облачные решения для соответствия требованиям, включая варианты, размещенные в FedRAMP. Главные приоритеты VMware на протяжении этого перехода - постоянное внимание к безопасности систем Workspace ONE и Horizon, непрерывное поддержание статуса авторизации FedRAMP и непрерывная операционная поддержка наших клиентов. Подробнее об этом рассказано тут.
Недавно компания VMware в составе Broadcom объявила о новой продуктовой линейке VMware Cloud Foundation (VCF). Это комплексное решение, разработанное для управления центрами обработки данных, определяемыми программно (Software-Defined Data Centers, SDDC). Оно бесшовно интегрирует различные компоненты для предоставления единой и эффективной инфраструктуры. Компоненты интеграции в составе VCF способствуют его универсализации, позволяя организациям рационализировать и улучшать операции своих датацентров.
С операционной точки зрения, на первый план выходят два критически важных элемента: учет ресурсов (metering) и биллинг. Эти элементы играют ключевую роль для сервис-провайдеров и партнеров, использующих VMware Cloud Foundation. Metering включает измерение и отслеживание использования ресурсов разной природы, тогда как биллинг обеспечивает точный расчет и выставление счетов за предоставленные услуги через SDDC.
Биллинг является ключевым компонентом VMware Cloud Foundation, позволяя сервис-провайдерам точно выставлять счета клиентам на основе мониторинга использования ресурсов. Эта возможность обеспечивает прозрачные и справедливые финансовые операции, а также поддерживает оптимальное управление ресурсами и их распределение в динамичной среде SDDC-датацентров.
Что такое VMware Chargeback?
VMware Chargeback — это инструмент, предоставляемый компанией VMware, который позволяет поставщикам услуг управлять и распределять стоимость, связанную с виртуализированными средами. Он помогает как поставщикам, так и арендаторам понимать потребление ресурсов и, соответственно, учитывать и распределять затраты.
Chargeback функционирует как плагин для арендаторов, предлагая интерфейс учета. Он облегчает отслеживание, измерение и выставление счетов за предоставленные услуги через сервис VMware Cloud Director.
Что нового появилось в последнее время?
У сервис-провайдеров, использующих решения VMware, есть хорошее понимание chargeback — подхода к отслеживанию и назначению затрат на основе использования ресурсов. Поставщики услуг обычно знают, как Chargeback интегрируется с VMware Cloud Director, платформой для управления облачными ресурсами и услугами.
Теперь, с выпуском VMware Aria Operations версии 8.16 произошли заметные изменения в работе Chargeback. В этом релизе Chargeback наконец полностью интегрирован в VMware Aria Operations.
В отличие от предыдущих версий, Chargeback теперь не является отдельным приложением - он был плавно интегрирован в большую структуру VMware Aria Operations. Эта интеграция указывает на то, что Chargeback теперь является неотъемлемой частью более обширной и взаимосвязанной платформы. Он перешел от статуса изолированного инструмента к тщательно спроектированному для бесперебойной работы в более широком контексте структуры VMware Aria Operations.
В начале рабочего процесса сервис-провайдеры начинают со страницы VMware Aria Operations. В этом интерфейсе у них есть возможность просто интегрировать Cloud Director с Chargeback. После этого поставщики могут приступить к конфигурации Chargeback и тонкой настройке различных параметров, таких как электронная почта.
Более того, сервис-провайдеры имеют возможность формулировать политики ценообразования и назначать их соответствующим арендаторам. Это включает в себя указание правил и критериев, которые регулируют применение тарифов. Кроме того, провайдеры могут погрузиться в опции, охватывающие настройки биллинга, что позволяет им адаптировать финансовые аспекты своих услуг. У них также есть гибкость в настройке уведомлений для арендаторов, обеспечивая своевременное и релевантное общение. Кроме того, провайдеры могут воспользоваться системой для настройки и обмена подробными отчетами, облегчая прозрачное и всестороннее понимание использования и затрат, связанных с их услугами.
Однако пользователи-арендаторы могут получить доступ к возможностям Chargeback через портал VMware Cloud Director, используя плагин Operation Manager.
Возможности VMware Cloud Director (VCD) Operations и Chargeback:
Все возможности Chargeback (ранее известного как VMware Chargeback или Tenant App) теперь доступны нативно в Aria Operations.
Специализированный стартовый экран для инфраструктурного слоя Cloud Director для всех ключевых возможностей Chargeback и операций.
Возможность создавать и назначать политики ценообразования Cloud Director через политики Aria Operations.
Возможность управления представлением для арендатора.
Поддержка возможностей управления пользователями арендаторов и электронной почтой.
Поддержка возможностей управления отчетами, оповещениями и уведомлениями арендаторов.
Просмотр деталей Chargeback по организациям, OVDC, vApp и ВМ.
Поддержка генерации счетов и планирования.
Поддержка VMware Cloud Director (VCD 10.5.1 и выше) в Aria Operations на локальных серверах (Aria Operations 8.16).
Новый и улучшенный плагин менеджера операций в VMware Cloud Director (VCD 10.5.1 и выше).
Новый процесс миграции для перехода от VMware Chargeback (VMware Chargeback 8.16) к Chargeback на основе VMware Aria Operations (VMware Aria Operations 8.16) и операциям VMware Cloud Director (VCD 10.5.1 и выше).
Более подробно о возможностях Chargeback в Aria Operations можно узнать из документации.
На днях, одновременно с релизом продукта Aria Operations 8.16, компания VMware объявила о доступности для загрузки решения Aria Automation 8.16.1 (ранее о версии Aria Automation 8.16 мы писали вот тут).
Напомним, что этот продукт предназначен для автоматизации операций виртуальной инфраструктуры VMware vSphere.
Как VMware рассказывала ранее в своем блоге, в компании рады объявить о новых возможностях балансировщика нагрузки как услуги (Load Balancer as a Service, LBaaS), реализованных на основе Aria Automation 8.16.1 с Avi Load Balancer, которые усиливают решение по автоматизации сетей VMware Cloud Foundation. Напомним, что Avi доступен как аддон к VMware Cloud Foundation (VCF).
В ответ на растущую потребность провайдеров облачных услуг новая интеграция с Avi из коробки позволяет организациям предоставлять комплексный набор возможностей LBaaS на протяжении всего жизненного цикла для частных облачных сред на базе VCF.
Как VMware Cloud Foundation и Avi реализуют модель управления облачными операциями
VCF и Avi вместе упрощают операции с частным облаком на протяжении жизненного цикла - с Day-0 по Day-2. Возможности автоматизации VCF, основанные на Aria Automation, позволяют организациям максимально использовать инвестиции в Avi и масштабировать свои возможности LBaaS.
Администраторы облака теперь могут не только предоставлять услуги балансировки нагрузки в режиме самообслуживания командам разработчиков-конечных пользователей, которые имеют небольшой опыт работы с сетями, но также позволяют внедрять управление и контроль над ресурсами Avi организации. Будучи провайдером услуг, администраторы облака могут предотвратить рассеяние и беспорядок ресурсов, используя consumption projects. Это означает, что сетевым администраторам больше не нужно вручную создавать заявки для поддержки запросов балансировщика нагрузки.
Кроме того, это помогает создать основу для предсказуемой и повторяемой автоматизированной услуги – сокращая время, необходимое для предоставления услуг балансировщика нагрузки, с недель до часов, от ручных действий к автоматизации, от множества заявок к одному запросу самообслуживания и от множества команд к минимальному их числу. В результате это помогает организации снизить общие операционные расходы.
Широкий спектр опций, предлагаемых Avi, что было недоступно ранее с NSX-T LB, и гибкая архитектура автоматизации VCF обеспечивают клиентам большую свободу и выбор для предоставления именно тех возможностей LBaaS, которые им нужны.
Поддержка доставки приложений следующего поколения, ориентированных на нативные облачные технологии и управляемых искусственным интеллектом, с функциями балансировки нагрузки
Благодаря встроенным возможностям VCF, администраторы облака смогут предложить командам разработчиков приложений доступ к самообслуживанию для услуг балансировки нагрузки с Day-4 по Day-7 уровень. Это позволит командам приложений и инфраструктуры немедленно развертывать балансировку нагрузки в момент доставки приложения, с минимальными знаниями технологии балансировки нагрузки или необходимостью создания ручных заявок.
О развертывании балансировщика Avi Load Balancer можно почитать вот тут. Release Notes по продукту VMware Aria Automation 8.16.1 доступны тут.
Недавно компания VMware объявила о выпуске решения Aria Operations 8.16, предназначенного для комплексного управления и мониторинга виртуальной среды на платформе VMware vSphere в облаке. В прошлый раз мы писали о нововведениях решения Aria Operations вот тут. Этот релиз сосредоточен на упрощении использования продукта, улучшении производительности и возможностей управления.
Как было недавно объявлено, VMware Aria Operations теперь будет доступно только как часть VMware Cloud Foundation и VMware vSphere Foundation. VMware Cloud Foundation — это комплексное решение, которое сочетает в себе масштабируемость и гибкость публичного облака с безопасностью и производительностью частного облака. Aria Operations больше не продается как отдельный продукт или как SaaS, а доступно только как аддон.
Вот некоторые из новых функции функций Aria Operations версии 8.16:
1. Интеграция функции Chargeback в Aria Operations
Chargeback, ранее известный как приложение Tenant, был отдельным продуктом, который работал в сочетании с операциями VMware Aria и vCloud Director. В этом релизе Chargeback был интегрирован в VMware Aria Operations.
Это позволит:
Вести упрощенный учет расходов для арендаторов с гибким планированием и выставлением счетов на уровне организации или виртуального датацентра.
Настраивать ценообразование с поддержкой моделей распределения ресурсов.
Более глубоко понимать использование сети арендаторами.
Получить обширные возможности самостоятельного мониторинга.
Использовать пользовательские панели управления и отчеты для провайдеров и арендаторов.
2. Улучшенная информация мониторинга сети через LLDP
Протокол обнаружения на уровне канала (Link-Layer Discovery Protocol, LLDP) — это протокол, не зависящий от производителя, используемый вендорами сетевых устройств, не относящимися к Cisco. VMware Aria Operations предоставлял ограниченный набор информации для протокола LLDP по сравнению с CDP (Cisco Discovery Protocol). С этим релизом будут доступны следующие данные для протокола LLDP:
Описание системы
Размер MTU
Описание порта
Состояние агрегирования ссылок для конфигураций LACP
3. Уменьшение разнообразия виджетов для упрощения взаимодействия с дашбордами
vSphere и vSAN из коробки включают дашборды, использующие ограниченное количество виджетов и представлений. Для расширения возможностей при одновременном увеличении удобства использования было решено уменьшить это число до 17. Ниже приведен список виджетов и представлений:
В средах, где присутствует большое количество рабочих нагрузок, становится сложно отслеживать множество операций vMotion и ВМ, перемещаемых из-за workload placement (WLP). Новая метрика WLPVmMovedCount была добавлена на уровне объекта кластера для:
фиксации числа миграций ВМ, происходящих при каждом действии WLP
определения вовлеченных кластеров и времени этих миграций
4. Обновленный пакет соответствия VCF на основе руководства по аудиту VCF 4.5
В последнем релизе пользователи могут инициировать оценку комплаенса сред VCF 4.5 с использованием последней версии обновленного пакета соответствия VCF. Пользователи имеют возможность генерировать отчеты о несоответствиях с указанием затронутых объектов и связанных с ними неправильных настроек.
5. Использование тегов для исключения ВМ и кластеров из участия в размещении рабочих нагрузок
В крупных средах, где работают критически важные рабочие нагрузки, возникает необходимость запускать определенные ВМ на конкретных хостах. В случаях, когда происходит обновление VCF, такие ВМ необходимо исключить из WLP. В последней версии можно использовать теги, созданные в vSphere, для формирования Business intent, чтобы исключить ВМ и кластеры из участия в размещении рабочих нагрузок.
6. Возможность изменения языка отображения VMware Aria Operations
VMware Aria Operations в настоящее время выбирает язык отображения на основе настроек браузера. С последним релизом пользователь сможет изменить язык отображения в разделе настроек пользователя.
Больше подробностей о новом релизе VMware Aria Operations 8.16 приведено в Release Notes.
Недавно компания VMware представила очередной релиз платформы виртуализации и доставки настольных ПК и приложений Horizon 8 2312, в котором появилось несколько функций, разработанных для улучшения опыта работы как администраторов, так и конечных пользователей. Horizon 2312 предлагает набор возможностей, направленных на оптимизацию операций, обеспечение безопасности сессий, повышение производительности и добавление большей персонализации к каждой сессии. Напомним, что о прошлой версии VMware Horizon 8 2306 мы рассказывали вот тут.
Horizon 2312 является последним релизом ветки Extended Service Branch (ESB) - это означает, что VMware предоставит несколько будущих обновлений, содержащих критические исправления ошибок и поддержку новых версий ОС в течение трехлетнего периода. Более подробно об этом рассказано здесь.
Давайте посмотрим, что нового в Horizon 2312:
Улучшения клиента и агента Horizon
Во-первых, давайте рассмотрим все улучшения, внесенные в Horizon Agent и Client, которые повышают производительность и персонализацию для конечного пользователя, а также оптимизируют безопасность и операции для ИТ.
1. Автоматическое обновление агента Horizon для упрощения обслуживания
Вы можете оптимизировать ваши Day-2 операции с помощью активной технологии виртуального рабочего стола (VDI), используя функцию auto-upgrade для агента Horizon, которая автоматизирует обновления по всем вашим VDI или RDSH десктопам, убирая необходимость в ручных обновлениях. Эта функция доступна эксклюзивно для клиентов с лицензией Horizon Plus или Horizon Universal и применима для рабочих столов Full Clone и серверов RDSH. Для обновления агента Horizon в пулах мгновенных клонов или фермах удаленных рабочих столов (RDS) просто обновите агент Horizon в золотом образе и запланируйте окно технического обслуживания для развертывания нового образа.
2. Оптимизированная производительность CPU
Протокол Blast продолжает повышать производительность удаленных рабочих столов за счет оптимизации операций с процессором. Регулируя частоту кадров, CPU умно управляет тем, когда и как применяется увеличенная вычислительная мощность, обеспечивая лучшую плотность ВМ и производительность. Это не только улучшает эффективность использования ресурсов, но и делает опыт конечных пользователей более комфортным.
3. Улучшенные изображения с бинарным lossless-режимом для кодека Blast
Horizon 2312 вводит бинарный lossless-режим для кодека Blast. Он делает так, что при сжатии изображений не теряется ни одна деталь — обеспечивая пиксель-к-пикселю воссоздание оригинального изображения. Эта функция обеспечивает максимальную четкость изображения, гарантируя, что конечные пользователи получают лучший опыт использования. С бинарным lossless-режимом Blast пользователи в критически важных областях, таких как здравоохранение, могут быть уверены, что их изображения, включая рентгеновские снимки и другие детализированные сканы, передаются без потери информации.
4. Увеличение персонализации с помощью настраиваемых фонов Microsoft Teams
Horizon 2312 получил новую функцию, позволяющую ИТ-администраторам загружать подборку одобренных фонов для Microsoft Teams, включая фирменные или другие тематические фоны. С этим обновлением конечные пользователи могут выбирать из этих предварительно одобренных фонов для настройки своего виртуального пространства для встреч, обеспечивая более персонализированный подход при сохранении профессионального вида.
5. Размытие фона для клиента Linux
Этот выпуск вводит возможность размывать фон во время встреч в Microsoft Teams для клиентов Linux. Это улучшение повышает качество встреч для конечных пользователей, предлагая слой конфиденциальности и минимизируя отвлекающие факторы.
6. Модуль FIPS для MacOS
Для клиентов, требующих модуль обработки федеральных стандартов информации (FIPS) для macOS, клиент Horizon MacOS использует шифры, соответствующие FIPS.
7. Упрощенное развертывание Horizon Linux с помощью инструмента легкой настройки
Horizon 2312 получил легкую настройку для агента Horizon Linux. Этот новый инструмент предназначен для упрощения процесса установки с помощью CLI-инсталлятора и руководства администратора. Он предлагает пошаговый подход к развертыванию агента Horizon Linux, облегчая более гладкую и эффективную настройку. С помощью инструмента легкой настройки администраторы ИТ теперь могут без труда устанавливать агент, упрощая и обеспечивая успешное развертывание в операционной системе Linux.
8. Улучшения режима эмуляции, совместимого с ARM, для клиента Windows
На основе релиза Horizon 2309, который добавил поддержку режима эмуляции, совместимого с устройствами на базе ARM, решение Horizon 2312 предоставляет дополнительную функциональность с поддержкой «Login as Current User» (LACU). Эта функция, эксклюзивная для Windows, упрощает рабочие процессы для устройств, входящих в домен, используя функциональность LACU, чтобы позволить пользователям запускать Horizon без необходимости повторной аутентификации. Поддержка Horizon для ARM предоставляет клиентам больше выбора оборудования для их конечных пользователей, предлагая больше вариантов аппаратного обеспечения и обеспечивая операционную эффективность.
9. Возможность блокировки SendKey для защиты ВМ от вредоносных скриптов
Horizon 2312 вводит возможность блокировать скрипты PowerShell и другие скрипты SendKey от передачи с устройства пользователя в виртуальную машину. Блокируя скрипты от отправки вредоносных нажатий клавиш, эта функция предотвращает манипуляции злоумышленников с сессией конечного пользователя. Доступная для Horizon Client for Windows, эта защитная мера помогает предотвратить потенциальные атаки типа "отказ в обслуживании" (DoS) и внедрение вредоносного программного обеспечения, обеспечивая безопасность виртуальных сессий.
10. Интеграция DEEM улучшает возможности телеметрии Horizon
Horizon интегрировал возможности управления цифровым опытом сотрудников (DEEM) для улучшения аналитики по опыту сотрудников. Horizon будет предоставлять информацию, связанную с сессией, агенту DEEM, оптимизируя сбор и передачу телеметрии ВМ внутри гостевой системы напрямую в Workspace ONE Intelligence. С этим обновлением агент Horizon делится телеметрией гостевой ОС — такой как ID сессии Horizon, ID пула и имя пула — с агентом DEEM, предоставляя набор данных, доступных для анализа. Собранная информация о производительности ВМ и опыте пользователя позволяет администраторам превентивно решать проблемы, оптимизировать ресурсы и улучшать общий опыт пользователя. Эта интеграция DEEM и агента Horizon в настоящее время находится в бета-тестировании до конца марта 2024 года. Если вы заинтересованы в участии в бета-программе, то можно зарегистрироваться тут.
Новые возможности платформы Horizon 2312
Теперь, когда мы рассмотрели все новшества в клиентах и агентах Horizon, давайте обсудим новые функции платформы, которые подтверждают приверженность VMware улучшению операций, обеспечению безопасности взаимодействий пользователей и расширению возможностей для удовлетворения потребностей администраторов.
1. Права доступа Horizon Cloud
Horizon 2312 позволяет конечным пользователям получать права доступа как из Horizon 8, так и из Horizon Cloud Service (HCS). Пользователи могут входить в локальный сервер подключения Horizon с использованием своих учетных данных без необходимости повторного входа для доступа к тем же правам на рабочие столы и приложения в облаке. Эта интеграция устраняет необходимость в использовании множества URL, выходов и дополнительных входов в систему при переключении между локальными и облачными рабочими столами, синхронизируя права доступа в обеих средах. Конечные пользователи могут аутентифицироваться через клиент Horizon для Windows или HTML Access, получить свои права Horizon 8 и затем получить доступ к своим правам Azure в Horizon Cloud Next-Gen с использованием токена JWT. Для получения дополнительной информации обращайтесь сюда.
2. Интуитивно понятный графический интерфейс для функции форензики
На основе функции форензики, представленной в релизе Horizon 2206, которая позволяет сохранять непостоянные ВМ для последующего просмотра, Horizon 8 теперь добавил графический пользовательский интерфейс (GUI). Специально разработанный для рабочих столов Instant Clone, этот интуитивно понятный графический интерфейс предоставляет информацию, связанную с пользователем, и детали форензических действий внутри ВМ. Новый графический интерфейс служит мостом, добавляя видимость и простоту к процессам расследований в виртуальных средах.
Функции форензики могут быть применены к пользователям или группам:
Отдельные машины пользователя или группы можно выбрать для более детального изучения:
3. Оптимизированная база данных ADAM для улучшения производительности репликации
В связи с ростом баз данных Active Directory Application Mode (ADAM), Horizon 2312 предлагает решение, направленное на уменьшение размера базы данных за счет сокращения периода "tombstone-lifetime" для уменьшения времени репликации. Ранее удаленные объекты сохранялись в течение 180 дней, что приводило к увеличению базы данных и удлинению времени репликации. В версии 2312 этот период сокращается до 60 дней, что приведет к уменьшению размера базы данных, ускорению репликации и повышению надежности работы системы. Кроме того, это помогает сократить время, необходимое для полной репликации базы данных ADAM, например, при добавлении Connection Server в существующую среду.
4. Настройка маршрутизации RDSH для опубликованных приложений и рабочих столов
Для предоставления администраторам более точного контроля во время тестирования и устранения неполадок, Horizon 2312 позволяет использовать опубликованные приложения и рабочие столы для направления пользователей на конкретные RDSH в рамках фермы. Эта функциональность сделана в ответ на потребности заказчиков — будь то для проверки и мониторинга всего процесса end-to-end или для проведения теста на каждом RDSH внутри фермы. Эта функция активируется в настройках опубликованного приложения или рабочего стола и требует использования параметра командной строки клиента Horizon для Windows. Функция также доступна для выбора конкретной виртуальной машины из пула non-persistent рабочих столов.
5. Автоматизированное обслуживание мгновенных клонов с автоматическим отключением хостов RDS
В обновлении Horizon 2313 автоматически отключаются отдельные хосты RDS в фермах мгновенных клонов RDS при выполнении обслуживания и использовании опции "Wait for users to logoff". Ранее администраторам приходилось вручную вмешиваться, чтобы отключить хосты для обслуживания. Теперь система автоматизирует этот процесс, оставляя достаточное количество хостов RDS включенными для поддержания доступа пользователей, позволяя другим хостам RDS освобождаться и обновляться.
6. Политика приостановки питания для мгновенных клонов с vGPU
Применение политик управления питанием полезно для экономии ресурсов, когда ВМ не используются. В Horizon 2312 администраторы могут использовать политику приостановки удаленной машины для пулов мгновенных клонов с поддержкой NVIDIA vGPU. Эта функция активируется ESXi, который поддерживает политики приостановки/возобновления питания для ВМ с vGPU. Отметим, что только версии ESXi 6.7 или выше поддерживают эту функцию.
7. Настройка текста запроса на сброс пароля в консоли администратора
Для улучшения соответствия протоколам безопасности организации, Horizon 2312 вводит возможность для администраторов отображать настраиваемые сообщения политики во время операций сброса пароля. Это обновление, доступное из консоли администратора, помогает снизить количество неудачных попыток сброса пароля, предоставляя пользователям четкие напоминания о требованиях к политике паролей. Когда пользователи пытаются изменить свои пароли, и выбранный пароль не соответствует установленным критериям, система теперь представит настроенное сообщение, описывающее конкретные требования к паролю.
Настроенное сообщение будет показано при неудачной попытке изменения пароля:
8. Завершена модернизация API с полным переходом на REST
Horizon 2312 завершает переход с API, основанных на SOAP, на REST API с полным сохранением функциональности предыдущих SOAP API. Все новые RESTful API можно загрузить с сайта API сервера Horizon.
9. Архитектура vSAN Express Storage
Horizon 8 2309 начал поддерживать vSAN 8 Express Storage Architecture (ESA) как для полных, так и для мгновенных клонов. Сейчас эта поддержка была улучшена. vSAN ESA — это новая, опциональная архитектура хранения, введенная в vSAN 8. Кроме того, с этой новой поддерживаемой архитектурой, Horizon может поддерживать до 500 ВМ на хост ESXi в зависимости от рабочей нагрузки и конфигурации оборудования. vSAN 8 предоставляет клиентам свободу выбора, какую из двух архитектур (vSAN OSA или vSAN ESA) использовать, чтобы лучше всего удовлетворить их потребности. vSAN ESA обеспечивает новые уровни производительности, масштабируемости, надежности и простоты использования на базе высокопроизводительных устройств хранения. Чтобы узнать больше почитайте вот эту статью блога VMware.
На этом обзор основных моментов релиза Horizon 2312 закончен. Для полного ознакомления со всеми улучшениями обратитесь к Horizon 8 2312 Release Notes.
Недавно в компании VMware решили несколько переработать состав доступных онлайн лабораторных работ Hands-On Labs (HoL), включив туда новый контент в соответствии с последними изменениями в продуктовой линейке, а также убрав уже не актуальные лабы. Напомним, что полный список доступных онлайн лабораторных работ доступен по этой ссылке. А о прошлом пакете новых работ HoL мы писали вот тут.
Сейчас в списке находятся 103 лабы:
Давайте посмотрим, какие новые HoL появились на начало этого года:
Конструктор лаборатории VMware Cloud Foundation Lab Constructor (VLC) Holodeck Toolkit предназначен для обеспечения масштабируемого, повторяемого способа развертывания вложенных сред VMware Cloud Foundation (VCF) непосредственно на хостах VMware ESXi. Эти среды идеально подходят для практических занятий нескольких команд, изучающих возможности VCF и реализации управляемого заказчиком облака VMware.
В зависимости от числа необходимых тестовых окружений, вам понадобится мощный сервер в одной из следующих конфигураций:
Реализация лабораторий VCF во вложенной форме решает несколько проблем, связанных с практическими занятиями для продукта уровня центра обработки данных, такого как VCF, включая:
Снижение требований к оборудованию - при работе в физической среде VCF требует четыре узла vSAN Ready Nodes для домена управления и дополнительные хосты для создания кластеров и доменов рабочих нагрузок. Во вложенной среде те же четыре-восемь хостов легко виртуализируются для работы на одном хосте ESXi.
Самодостаточные сервисы - конфигурация Holodeck Toolkit предоставляет общие инфраструктурные сервисы, такие как NTP, DNS, AD, сервисы сертификатов и DHCP внутри среды, исключая необходимость полагаться на сервисы центра обработки данных во время тестирования. Каждой среде требуется один внешний IP.
Изолированная сеть - конфигурация Holodeck Toolkit устраняет необходимость в соединениях VLAN и BGP в сети клиента на ранних этапах тестирования.
Изоляция между средами - каждая развертываемая среда Holodeck полностью самодостаточна. Это избегает конфликтов с существующими сетевыми конфигурациями и позволяет развертывать множество вложенных сред без опасений насчет перекрытия.
Множественные развертывания VCF на одном хосте VMware ESXi с достаточной мощностью - типичное развертывание стандартной архитектуры VCF с четырехузловым доменом управления и четырехузловым доменом рабочих нагрузок VI, а также дополнениями, такими как VMware vRealize Automation, требует примерно 20 ядер процессора, 512 ГБ памяти и 2.5 ТБ диска.
Автоматизация и повторяемость - развертывание вложенных сред VCF почти полностью автоматизировано и легко повторяемо с использованием файлов конфигурации. Типичное развертывание занимает менее 3 часов, с менее чем 15 минутами активного времени использования клавиатуры.
Среда Holodeck Toolkit 2.0
Пакет Holodeck Toolkit 2.0 состоит из нескольких основных компонентов:
Пакет VCF Lab Constructor (VLC) 5.0 для полной автоматизации развертывания повторяемых вложенных лабораторий Cloud Foundation на одном хосте ESXi. Этот релиз поддерживает VCF 4.5, 4.5.1 и 5.0.
Пользовательские файлы конфигурации VLC-Holo-Site-1 и VLC-Holo-Site-2 для VLC, поддерживающие развертывания VMware Cloud Foundation с несколькими сайтами.
Пользовательский Holo-Router на базе VMware Photon OS для поддержки коммуникаций внутри вложенной среды VCF и из этой среды во внешнюю сеть.
Пользовательская Holo-Console на базе Microsoft Windows Server 2019.
Полностью автоматизированный механизм создания ISO-образа Holo-Console.
Полные руководства по развертыванию и эксплуатации одного или нескольких серверов Holodeck.
Набор лабораторий Holodeck "Always succeed" для демонстрации модели облачной эксплуатации нескольким командам внутри центра обработки данных.
Программно-определенные сети и безопасность с VMware NSX Data Center.
Автоматизация частного облака на базе VMware Cloud Foundation.
Масштабирование развертывания и мониторинга приложений с VMware vRealize Automation.
Миграция рабочих нагрузок с VMware HCX.
Модернизация приложений с VMware Tanzu.
Обзор VCF Lab Constructor (VLC)
VLC - это утилита PowerShell/PowerCLI, разработанная для автоматизации развертывания VMware Cloud Foundation во вложенной среде. VLC, используемый с конфигурацией Holodeck, автоматизирует предоставление стандартизированной среды Holodeck "Pod".
Каждый Pod Holodeck содержит:
Четырехузловой домен управления VCF на вложенных узлах, готовых к использованию с vSAN.
Опционально три дополнительных вложенных хоста в домене рабочих нагрузок - или второй кластер vSphere в домене управления, или просто дополнительные элементы первого.
NSX полностью настроен.
Развернутый AVN/NSX Edge (рекомендуется).
Развернутый Tanzu (опционально).
VM Cloud Foundation Cloud Builder, настроенный для предоставления DHCP, NTP, DNS, BGP peering и L3 маршрутизации внутри пода.
VLC также может автоматизировать развертывание второго экземпляра VCF на под для предоставления многосайтовой конфигурации VCF для продвинутых лабораторных занятий, таких как NSX Federation, VMware Site Recovery Manager и VCF с vSAN Stretched Cluster.
VLC предоставляет возможность развертывания вложенных сред с простым графическим интерфейсом или полностью автоматизированно с файлом конфигурации и командной строкой PowerShell. Масштабирование работающих вложенных сред (добавление дополнительных вложенных хостов ESXi) может быть выполнено с помощью опции пакета расширения в графическом интерфейсе VLC.
Примечание: VCF Lab Constructor не поддерживается VMware как официальный продукт, это что-то похожее на VMware Flings. Вы также можете присоединиться к каналу поддержки VLC в Slack.
Обзор вложенной среды
Конфигурация "VLC Holodeck Standard" является вложенной конфигурацией VMware Cloud Foundation, используемой в качестве базовой для нескольких лабораторных упражнений по эксплуатации частного облака, созданных командой технического маркетинга Cloud Foundation. Стандартный "VLC-Holo-Site-1" является основной развертываемой конфигурацией. Дополнительный VLC-Holo-Site-2 может быть развернут в любое время позже в рамках нового Pod. Конфигурация VLC-Holo-Site-1 соответствует лабораторной конфигурации в VCF Hands-On Lab HOL-2246 и вложенной конфигурации в программе VCF Experience, запущенной на платформе лабораторий VMware.
Каждый Pod в развертывании Holodeck работает с идентичной вложенной конфигурацией. Pod может быть развернут с автономной конфигурацией VLC-Holo-Site-1 или же с одновременно активными конфигурациями VLC-Holo-Site-1 и VLC-Holo-Site-2. Разделение подов, а также между сайтами внутри пода, обрабатывается на уровне виртуального коммутатора vSphere Standard Switch (VSS). Каждый Pod Holodeck настроен с уникальным VSS для сайта. Группа портов VMware vSphere настроена на каждом VSS и сконфигурирована как транк VLAN.
Компоненты в группе портов используют тегирование VLAN для изоляции коммуникаций между вложенными VLAN. Это устраняет необходимость в физических VLAN, подключенных к хосту ESXi для поддержки вложенных лабораторий.
Когда развертывается конфигурация Holo-Site-2, она использует второй VSS и группу портов для изоляции от Holo-Site-1.
Конфигурация VLC Holodeck настраивает виртуальную машину VCF Cloud Builder для предоставления нескольких сервисов поддержки внутри пода, чтобы не требовать дополнительных сервисов со стороны клиента. VM Cloud Builder развертывается на сайт для предоставления следующих услуг внутри пода:
DNS (локально для Site1 и Site2 внутри пода, действует как промежуточный узел).
NTP (локально для Site1 и Site2 внутри пода).
DHCP (локально для Site1 и Site2 внутри пода).
L3 TOR для сетей vMotion, vSAN, управления, Host TEP и Edge TEP в каждом сайте.
BGP-пир с VLC Tier 0 NSX Application Virtual Network (AVN) Edge (обеспечивает подключение к оверлей-сетям NSX из лабораторной консоли).
На рисунке ниже показан логический вид конфигурации VLC-Holo-Site-1 внутри Pod Holodeck. Конфигурация Site-1 использует домен DNS vcf.sddc.lab и VLAN 10-15.
Пакет Holodeck также предоставляет предварительно настроенную виртуальную машину Photon OS, называемую "Holo-Router", которая функционирует как виртуализированный маршрутизатор для базовой среды. Эта ВМ позволяет соединять вложенную среду с внешним миром. Holo-Router настроен на перенаправление любого трафика Microsoft Remote Desktop (RDP) к вложенному jump-хосту, известному как Holo-Console, который развертывается внутри пода.
Интерфейс пользователя для вложенной среды VCF предоставляется через виртуальную машину Windows Server 2019 "Holo-Console". Holo-Console предоставляет место для управления внутренней вложенной средой, подобно рабочему столу системного администратора в центре обработки данных. Holo-Console используется для запуска пакета VLC для развертывания вложенного экземпляра VCF внутри пода. Виртуальные машины Holo-Console развертываются из специально созданного ISO, который настраивает следующее:
1. Microsoft Windows Server 2019 Desktop Experience, имеющий на борту:
Домен Active directory "vcf.holo.lab"
DNS-форвардер к Cloud Builder
Сервер сертификатов, Web Enrollment и шаблон сертификата VMware
Включенный RDP
Настроенный IP, подсеть, шлюз, DNS и VLAN для развертывания как Holo-Console
Отключенный брандмауэр и улучшенная безопасность IE
Настроенное рабочее окружение SDDC Commander
2. Дополнительные программные пакеты, развернутые и настроенные:
Google Chrome с закладками Holodeck
VMware Tools
VMware PowerCLI
VMware PowerVCF
VMware Power Validated Solutions
Клиент PuTTY SSH
VMware OVFtool
3. Дополнительные программные пакеты, скопированные в Holo-Console для последующего использования:
VMware Cloud Foundation Cloud Builder OVA в C:\CloudBuilder.
4. VCF Lab Constructor 5.0 с двойной конфигурацией Holodeck:
C:\VLC\VLC-Holo-Site-1
C:\VLC\VLC-Holo-Site-2
5. VMware vRealize Automation 8.10 Easy Installer
На рисунке ниже показаны виртуальные машины, работающие на физическом хосте ESXi для предоставления пода Holodeck под названием "Holo-A". Обратите внимание на экземпляры Holo-Console, Holo-Router, Cloud Builder и четыре вложенных хоста ESXi. Они все общаются через группу портов VLC-A-PG.
Добавление второго сайта включает дополнительный экземпляр Cloud Builder и дополнительные вложенные хосты ESXi. VLC-Holo-Site-2 подключается ко второй внутренней линии Holo-Router на VLAN 20. Доступ в сеть из Holo-Console к VLC-Holo-Site-2 осуществляется через Holo-Router.
На рисунке ниже показан логический вид конфигурации VLC-Holo-Site-2 внутри пода Holodeck. Конфигурация Site-2 использует домен DNS vcf2.sddc.lab и VLAN 20-25.
Доступ к среде Holodeck
Доступ пользователей к поду Holodeck осуществляется через Holo-Console. Доступ к Holo-Console возможен двумя способами:
1. Подключение через Microsoft Remote Desktop Protocol (RDP) к внешнему IP Holo-Router. Holo-Router настроен на перенаправление всего RDP-трафика к экземпляру Holo-Console внутри пода:
Предварительные требования для развертывания VLC Holodeck
Размер хоста ESXi:
Good (один под): Один хост ESXi с 16 ядрами, 384 ГБ памяти и 2 ТБ SSD/NVME
Better (два пода): Один хост ESXi с 32 ядрами, 1024 ГБ памяти и 4 ТБ SSD/NVME
Best (четыре или более подов): Один хост ESXi с 64+ ядрами, 2.0 ТБ памяти и 10 ТБ SSD/NVME
Конфигурация хоста ESXi:
vSphere 7.0U3 или 8.0
Виртуальный коммутатор и группа портов, настроенные с подключениями к сети клиента/интернету
Поддерживается автономный хост, не управляемый сервером vCenter, и одноузловой кластер, управляемый экземпляром сервера vCenter
Кластеры с несколькими хостами НЕ поддерживаются в этом выпуске из-за требования физической поддержки VLAN
Хост Holo-Build:
Хост Windows 2019 или VM с локальным доступом к хостам ESXI, используемым для Holodeck + доступом в интернет для загрузки программного обеспечения. (Этот пакет был протестирован только на Microsoft Windows Server 2019)
Microsoft Server 2019 Desktop Experience (Eval копия с истечением срока действия через 6 месяцев)
Свежий пакет VMware VMTools
Отдельная установка Google Chrome
Последний архив VMware PowerCLI
Свежий архив VMware PowerVCF
Свежий модуль VMware Power Validated Solutions Module
Свежий MSI клиента PuTTY SSH
Свежий VMware OVFtool (требуется вход в CustomerConnect)
VMware Cloud Foundation 4.5 или 5.0 Cloud Builder OVA (требуется вход в CustomerConnect)
Архив VLC holodeck-standard-main zip - включает VCF Lab Constructor, Holo-Router.ova, скрипты автоматизации поддержки Holodeck и руководства по развертыванию в файле holodeck-standard-main.zip
Notepad ++ 8.4.7
VMware vRealize Automation 8.11.2 Easy Installer (требуется вход в CustomerConnect) - эта лаборатория разработана для работы только с VMware vRealize Automation 8.11.2.
В последнем релизе Aria Operations for Networks 6.12 представлено много новых возможностей для обеспечения видимости сети, чтобы помочь пользователям решения VMware Cloud Foundation улучшить производительность сети приложений и устранять проблемы с сетью.
1. Функция Network Map Scope - область видимости сети
Корпоративные сети обширны и сложны, поэтому важно сузить круг устройств, которые могут быть отображены в топологии, когда пользователи устраняют конкретные проблемы с сетевым взаимодействием приложений. Видимость масштаба сети позволяет пользователям создавать визуальную карту области сети для конкретных типов устройств, чтобы лучше понять, где могут возникать проблемы. К типам устройств, которые могут быть включены в область, относятся как физические, так и виртуальные объекты, такие как узлы NSX Host Transport Nodes и NSX Edge Transport Nodes, хосты vCenter, коммутаторы, маршрутизаторы, брандмауэры, балансировщики нагрузки, блейд-серверы и расширители фабрик.
2. Тэги для устройств
Эта новая возможность позволит пользователям создавать теги на основе города, местоположения, дата-центра, отдела, инвентарного номера или пользовательского свойства. Теги помогут пользователям при составлении отчетов или создании панелей мониторинга на основе этих тегов. Пользователи могут добавлять теги к виртуальным машинам, коммутаторам, маршрутизаторам, брандмауэрам и другим физическим и виртуальным устройствам. Теги упрощают идентификацию устройств в сетевой инфраструктуре в рамках повседневной работы.
3. API и Databus
Для качественного устранения неполадок и анализа их причин в средах NSX были представлены несколько API NSX и vCenter для databus, которые будут извлекать метрики через NSX Edge, хост vCenter и кластер хостов vCenter. Примерами улучшенной видимости сети являются метрики хоста vCenter, такие как usage, transmission и drop rate.
4. Сохранение изменений в таблицах и виджетах
Вы долго настраивали таблицу или представление, но эти изменения исчезли, когда возникла другая проблема? В релизе 6.12 пользователям стало легче устранять неполадки, поскольку любые сортировки таблиц, фильтрации, упорядочивание столбцов и предпочтения таблиц, сделанные пользователем - запоминаются. Кроме того, когда пользователь изменяет размер окна или переставляет виджеты, платформа запоминает измененные настройки в различных экранах и пользовательских панелях мониторинга.
5. Уведомления по почте о закрытии алертов
Теперь в релизе 6.12 есть механизм закрытия алертов, который генерирует сообщение SNMP для инструментов вроде ServiceNow и IBM Netcool. В этом случае пользователям может быть отправлено письмо о закрытом алерте. Эта возможность обеспечивает лучшую видимость для ИТ-команд, делая проблемы более доступными для отслеживания со стороны службы поддержки. Новая функция оповещения о закрытом алерте упростит сотрудничество пользователей, позволив им сосредоточить внимание на текущих открытых и актуальных оповещениях.
Более подробно о VMware Aria Operations for Networks 6.12 можно прочитать в Release Notes, а также на странице продукта.
Борьба с программами-вымогателями и готовность к восстановлению после катастроф продолжают оставаться в приоритете для CIO по всему миру - число атак программ-вымогателей стремительно растет, требования к соблюдению нормативов вынуждают организации внедрять меры по обеспечению аварийного восстановления инфраструктуры.
VMware предлагает предприятиям готовые возможности, чтобы удовлетворить потребности современного бизнеса за счет новых функций в решениях VMware Cloud Disaster Recovery и VMware Ransomware Recovery. VMware Ransomware Recovery for VMware Cloud Disaster Recovery предлагает уверенное восстановление от критических угроз, быстрое восстановление с помощью управляемой автоматизации и упрощенные операции восстановления. Это полностью управляемое решение Ransomware Recovery as-a-Service, которое позволяет безопасно восстанавливаться от современных программ-вымогателей через поведенческий анализ включенных рабочих нагрузок в изолированной среде восстановления (IRE) в облаке.
На днях компания VMware выпустила обновленную версию Cloud Disaster Recovery с функциями Ransomware Recovery. Давайте посмотрим, что нового стало доступно пользователям в этом феврале:
1. 15-минутное RPO с частыми снимками
Потеря доступа организации к некоторым (или всем) данным может обойтись в миллионы упущенной выручки, повреждении репутации бренда и штрафах за несоблюдение нормативных требований - и это лишь некоторые из возможных последствий. По этой причине минимизация потерь данных при восстановлении давно является ключевой задачей, особенно в крупных организациях или в сильно регулируемых отраслях. Чтобы решить эту важную проблему, VMware Cloud DR и VMware Ransomware Recovery теперь поддерживают 15-минутное RPO (требование к контрольной точке восстановления), которое предоставляет клиентам большую гибкость и выбор. Эта техника позволяет делать до 96 снимков в день и поддерживает приостановку работы приложений для обеспечения их согласованности. В сочетании с глубокой историей неизменяемых точек восстановления, сохраненных в Cloud Filesystem, это предоставляет клиентам больший выбор в частоте и политиках хранения снимков. Такая гибкость важна для достижения баланса между готовностью к восстановлению и общей стоимостью владения инфраструктурой.
2. Запуск рабочих нагрузок в облаке
В случае инцидента с программой-вымогателем защищенный сайт может оставаться недоступным в течение длительного периода; например, могут проводиться исследования правоохранительными органами, или сайт еще может быть небезопасен для восстановления, поскольку он не был восстановлен и исправлен. Начиная с сегодняшнего дня, клиенты будут иметь возможность продолжать работу с очищенными виртуальными машинами в восстановленном SDDC в облаке до тех пор, пока производственный сайт не будет полностью защищен, и угрозы не будут устранены.
3. Transit Connect для репликации, переключения на резерв и возврата к исходному сайту
Расширенная поддержка Transit Connect обеспечивает улучшенную безопасность сети для клиентов, которые не могут передавать данные по общедоступным сетям из-за требований комплаенса или просто желают минимизировать риски передачи. С этим улучшением передача данных для репликации, переключения на резерв (failover) и возврата (failback) осуществляется через защищенную частную сеть, полностью изолированную от общедоступного интернета. Трафик автоматически шифруется в состоянии покоя и в процессе передачи, а правила брандмауэра на облачном шлюзе в сочетании со списками доступа на стороне VMware Cloud DR добавляют слой безопасности.
4. Улучшенное сетевое подключение
VMware Cloud DR и VMware Ransomware Recovery теперь позволяют клиентам изолировать DR-сеть от той, что используется для тестирования и восстановления. Наличие DR-сети, полностью отделенной от сети изолированной среды восстановления (Isolated Recovery Environment, IRE), предотвращает перемещение киберугроз в SDDC-датацентр восстановления, которые могли бы заразить рабочие нагрузки, если они работают в одной и той же среде. Сегментация сети, создаваемая на уровне NSX в резервном SDDC, теперь является опцией конфигурации плана DR. VMware Cloud DR и VMware Ransomware Recovery будут использовать NSX Compute Gateway для указания отдельных сетей, что позволяет операциям DR и восстановления проводиться одновременно и безопасно в одном и том же SDDC. Это также позволяет клиентам консолидировать инфраструктуру сайта восстановления без риска заражения рабочих нагрузок.
Более подробно о новых возможностях VMware Cloud Disaster Recovery можно прочитать в Release Notes.
Почти два года назад мы писали о решении Cloud Flex Storage, которое представляет собой распределенное хранилище и средства управления данными, полностью управляемые со стороны VMware. Это комбинация cloud-native абстракций, реализующих службы хранения для клиентов, которая предоставляет высокопроизводительные сервисы для современных нагрузок.
С помощью VMware Cloud Services Console пользователи могут масштабировать облачные хранилища без необходимости добавления дополнительных хостов и регулировать доступные емкости как вверх, так и вниз, для каждого из работающих приложений. Также здесь работает модель оплаты по мере потребления ресурсов (pay-as-you-go).
Когда VMware впервые представила Cloud Flex Storage на мероприятии VMware Explore 2022, основной целью было предоставить решение для управления данными и облачным хранилищем уровня предприятия. С тех пор компании разных размеров уже внедрили Cloud Flex Storage для легкого масштабирования хранилищ без добавления хостов, что для многих из них привело к значительной экономии средств. Теперь, с улучшениями, которые были представлены недавно, существенно расширен спектр поддерживаемых рабочих нагрузок, включая критически важные задачи. Основные направления развития продукта - это увеличение масштабируемости сервиса и укрепление его устойчивости.
Итак, давайте посмотрим, что нового:
1. Увеличенная масштабируемость: расширение объема облачного хранилища с эластичным ростом
В этом обновлении VMware Cloud Flex Storage теперь предоставляется дизагрегированное хранилище уровня петабайтов на платформе VMware Cloud on AWS. VMware удвоила доступную емкость на одном хранилище с 400 ТБ до 800 ТБ. Кроме того, теперь поддерживаются до 4 хранилищ на одном SDDC, что позволяет клиентам использовать до 3.2 петабайт хранилища в одном SDDC.
2. Повышение устойчивости: обеспечение производительности для критических приложений
Для поддержки более широкого спектра рабочих нагрузок, включая критически важные приложения, VMware существенно улучшила производительность операций чтения на Cloud Flex Storage. Это позволит клиентам VMware Cloud on AWS запускать больший набор приложений с обеспечением постоянной высокой производительности.
За подробностями о нововведениях технологии VMware Cloud Flex Storage вы можете обратиться к этой странице.
Когда мы рассказывали о нововведениях в продуктовой линейке VMware на 2024 год, мы упоминали, что компания в составе Broadcom решила полностью перейти на модель подписки на свои продукты (VMware Cloud Foundation и VMware vSphere Foundation), исключив "вечные" (perpetual) лицензии и поддержку. Также к этим продуктам можно докупать аддоны, которые лицензируются отдельно, в зависимости от типа аддона.
Кроме того, VMware от Broadcom также планирует предложить возможность использовать уже имеющиеся купленные лицензии в рамках программы Bring Your Own License, которая позволит клиентам получать новые подписки на VMware Cloud Foundation от Broadcom и гибко использовать эти подписки в проверенных гибридных облачных средах VMware, а также в собственных локальных датацентрах.
Еще одним результатом этого перехода является то, что продукты, перечисленные в таблице ниже, теперь находятся на стадии снятия с производства (End of Availability, EOA) в качестве отдельных продуктов. Некоторые предложения все еще могут быть доступны для использования в рамках решений VMware Cloud Foundation (VCF) или VMware vSphere Foundation (VVF), что отмечено отдельно.
VMware также объявляет об окончании доступности (EOA) услуг Aria SaaS, но продолжит поддерживать клиентов, в настоящее время использующих эти услуги, до конца срока их подписки. По истечении срока подписки клиентам нужно будет перейти на использование либо VCF, либо VVF. Также обратите внимание, что услуги Aria SaaS находятся в режиме maintenance mode, что означает, что новые функции не будут доступны, хотя обновления безопасности и критические обновления будут предоставляться в течение активного периода подписки.
Это объявление охватывает все варианты лицензирования, включая Perpetual, поддержку и подписку (Support & Subscription, SnS), SaaS/хостинг и другие типы подписок. Оно также касается каждого издания, пакета и модели ценообразования для каждого продукта. Любое исключение из этого правила будет указано отдельно.
Эта таблица позволит вам понять сущность перехода от старых продуктов на новые:
Продукты, которые больше недоступны как Standalone (все издания и способы оплаты)
Включен ли этот продукт в VCF/VVF, либо поставляется как аддон
В каком именно продукте или аддоне это доступно в рамках новой линейки
VMware vSphere Enterprise Plus
Да
VCF, VVF
VMware vSphere+
Нет
VMware vSphere Enterprise
Нет
VMware vSphere Standard (за исключением нового продукта по подписке)
Да
Новое издание vSphere Standard
VMware vSphere ROBO
Нет
VMware vSphere Scale Out
N
VMware vSphere Desktop
Нет
VMware vSphere Acceleration Kits
Нет
VMware vSphere Essentials Kit
Нет
VMware vSphere Essentials Plus (за исключением нового пакета по подписки)
Да
Новое издание vSphere Essentials Plus Kit
VMware vSphere Starter/Foundation
Нет
VMware vSphere with Operations Management
Нет
VMware vSphere Basic
Нет
VMware vSphere Advanced
Нет
VMware vSphere Storage Appliance
Нет
VMware vSphere Hypervisor (free edition)
Нет
VMware Cloud Foundation (за исключением нового решения VCF)
Нет
VMware Cloud Foundation for VDI
Нет
VMware Cloud Foundation for ROBO
Нет
VMware SDDC Manager
Да
VCF
VMware vCenter Standard
Да
VCF, VVF и vSphere Standard
VMware vCenter Foundation
Нет
VMware vSAN
Да
VCF, VVF, vSAN Add-on
VMware vSAN ROBO
Нет
VMware vSAN Desktop
Нет
VMware vSAN+
Нет
VMware HCI Kit
Нет
VMware Site Recovery Manager
Да
Сервис SRM Add-On
VMware Cloud Editions/Cloud Packs
Нет
Заменено на VCF, VVF
VMware vCloud Suite
Нет
Заменено на VCF, VVF
VMware Aria Suite (бывший vRealize Suite)
Да
VCF, VVF
VMware Aria Universal Suite (бывший vRealize Cloud Universal)
Нет
VMware Aria Suite Term
Да
VCF, VVF
VMware Aria Operations for Networks (бывший vRealize Network Insight)
VMware Aria Operations for Integrations (бывший vRealize True Visibility Suite)
Да
VCF, VVF
VMware Cloud Director
Да
VCF (только CSP)
VMware Cloud Director Service
Нет
VMware NSX
Да
VCF и VMware Firewall (вместе с ATP)
VMware NSX for Desktop
Да
VCF и VMware Firewall (вместе с ATP)
VMware NSX ROBO
Да
VCF и VMware Firewall (вместе с ATP)
VMware NSX Distributed Firewall
Да
VCF и VMware Firewall
VMware NSX Gateway Firewall
Да
VCF и VMware Firewall
VMware NSX Threat Prevention to Distributed Firewall
Да
VCF и VMware Firewall (вместе с ATP)
VMware NSX Threat Prevention to Gateway Firewall
Да
VCF и VMware Firewall (вместе с ATP)
VMware NSX Advanced Threat Prevention to Distributed Firewall
Да
VCF и VMware Firewall (вместе с ATP)
VMware NSX Advanced Threat Prevention to Gateway Firewall
Да
VCF и VMware Firewall (вместе с ATP)
VMware Advanced Load Balancer
Да
VMware Avi Load Balancer Add-On (также и standalone-продукт)
VMware Container Networking Enterprise with Antrea
Да
VCF и VMware Firewall
VMware HCX
Да
VCF
VMware HCX+
Нет
Обратите внимание, что бесплатного решения VMware ESXi (vSphere Hypervisor) больше нет! За все надо платить)
Если вы являетесь существующим клиентом и приобрели продукты, которые сейчас находятся на стадии окончания доступности (End of Availability), но ваша подписка пока не подлежит обновлению, в настоящее время никаких немедленных действий не требуется. VMware будет продолжать предоставлять активную поддержку на протяжении всего срока вашего договора поддержки. В будущем, в момент обновления подписки, вы можете работать со своим представителем или партнером VMware, чтобы согласовать ваши дальнейшие требования с обновленным портфелем предложений VMware.
В продукт VMware Skyline Advisor Pro, предназначенный для генерации умных проактивных рекомендаций (Findings), новые фичи добавляются каждый месяц (правда, в последний раз мы писали несколько месяцев назад об этом тут). Результаты приоритезируются на основе актуальных проблем при обращениях в техническую поддержку VMware, особенностей, выявленных в процессе обзора работы с тикетами, уязвимостей безопасности, проблем, выявленных инжиниринговой командой VMware, а также улучшений предлагаемых клиентами.
В январе было выпущено 60 новых рекомендаций. Из них 37 основаны на текущих проблемах, 9 - на обзорах после работы с тикетами, 1 - на основе рекомендаций безопасности VMSA и 12 - на основе предложений пользователей. В VMware выбрали несколько из этих результатов, которые наиболее ценны в этом релизе - приведем их ниже.
Уязвимости безопасности
В критическом патче VMSA-2024-0001 обновления VMware Aria Automation (ранее известного как vRealize Automation) решают проблему отсутствия контроля доступа (CVE-2023-34063). Аутентифицированный злоумышленник может использовать уязвимость так, что это приведет к несанкционированному доступу к удаленным организациям и рабочим процессам. Эта проблема была устранена в Aria Automation 8.16. Также доступны постпатчи для Aria Automation 8.11.2, 8.12.2, 8.13.1 и 8.14.1, которые будут добавлены в VMware Skyline Advisor Pro в будущем.
Обзор после эскалации тикетов
Техническая поддержка VMware разработала процесс ревью после эскалации. Инженеры анализируют критические тикеты, поступающие команде управления эскалациями, для которых определяются шаги для предотвращения таких эскалаций в будущем с другими клиентами. Одним из результатов этого является создание рекомендаций Skyline. Техническая поддержка VMware разработала строгий процесс обзора после эскалации для анализа критических ситуаций. Основная цель - всесторонний анализ этих эскалаций, выявление корневых причин и формулировка мер предотвращения.
В KB 95965 для vSphere 8.0 Update 2 файлы Changed Block Tracking (CBT) могут стать несогласованными, что может привести к неправильной записи резервных копий. Эта проблема проявляется только при создании резервных копий после расширения диска ВМ в горячем режиме. Простое изменение размера диска выключенной машины не вызовет этой проблемы. Ситуация может возникнуть с дисками всех типов хранилищ (VVOL, VMFS, NFS, vSAN). Инженеры знают о данной проблеме и активно работают над ее решением. Подпишитесь на статью в базе знаний, чтобы получить уведомление о выходе исправления.
Также в KB 96065 для vCenter Server 8.0 Update 2 при попытке выполнения операций с виртуальными машинами операция висит и завершается после долгого времени или не завершается вовсе. Из-за нечувствительности к регистру символов в полном имени хоста vCenter Server в URL-адресе назначения умных прокси (Envoy sidecar proxy), при использовании верхнего регистра символов в именах хостов vCenter Server получаются висячие вызовы к службе VSM. Инженеры знают о данной проблеме и активно работают над ее решением. Подпишитесь на статью в базе знаний, чтобы получить уведомление о выходе исправления.
Ну и в KB 96049 для vCenter Server 8.0U2 описана проблема, проявляющася при попытке выполнения операций с виртуальными машинами - операция висит и завершается, либо не завершается вовсе. Корневой причиной является отсутствие файлов jar в пакете службы VSM. Инженеры знают о данной проблеме и активно работают над ее решением. Подпишитесь на статью в базе знаний, чтобы получить уведомление, когда будет доступно исправление.
Ну а полный список новых рекомендаций для релиза Skyline Advisor Pro Proactive Findings – January 2024 Edition вы можете посмотреть тут.
На днях компания VMware выпустила обновление продукта Aria Automation 8.16, предназначенного для автоматизации операций виртуальной инфраструктуры VMware vSphere. Напомним, что о возможностях последней облачной версии Aria Automation мы писали вот тут.
В прошлом году завершилось приобретение VMware компанией Broadcom - это объединило две команды, основной упор в работе которых - инженерия и стремление к инновациям. Давайте посмотрим, что нового появилось в первом совместном релизе Aria Automation 8.16:
Доступ к Публичному API для списка событий IaaS
Теперь доступ к списку событий IaaS доступен для клиентов через API swagger, что облегчает пользователям доступ к этим интерфейсам.
Применение действий Day-2 на этапе развертывания
Вслед за введением перестройки (rebuild) виртуальных машин как действия Day-2 на уровне ВМ, Aria Automation теперь также поддерживает перестройку виртуальных машин и на этапе развертывания. Пользователи могут инициировать действие Day-2 для перестройки существующего развертывания, выбрать, какие машины перестроить, и сделать это в пакетном режиме. Это усовершенствование экономит время и усилия администраторов.
Обеспечение возможности ограничения паролей по организациям и проектам
Теперь администраторы облаков могут назначать пароли (secrets) на уровне организации (Org) или ограничивать их несколькими проектами (Projects). Это улучшение добавляет больше гибкости для клиентов при управлении доступом не только на уровне проекта, но и на организационном уровне.
Для получения дополнительной информации о релизе VMware Aria Automation 8.16.0, вы можете ознакомиться с Release Notes.
В сентябре 2023 года VMware объявила о запуске Tanzu Mission Control Self-managed (TMC - SM) - централизованного хаба, специально разработанного для управления несколькими кластерами Kubernetes множества клиентов публичного облака с продвинутыми средствами безопасности для партнеров облачных служб, ориентированных на отрасли, такие как банки, финансы, страхование, здравоохранение и государственный сектор, которые чувствительны к требованиям безопасности данных и регуляторным нормам.
На днях VMware объявила о запуске расширения VMware Cloud Director Extension for Tanzu Mission Control. Сервис-провайдеры могут централизованно управлять и предоставлять целостные, масштабируемые и безопасные службы Kubernetes как платформу для своих арендаторов в регулируемых отраслях, помогая им в их процессах модернизации приложений.
Это новое расширение VMware Cloud Director предназначено для партнеров Sovereign Cloud Partners и, в первую очередь, интегрируется с VMware Tanzu Mission Control для VMware Cloud Director.
Поставщики суверенных облачных сервисов, предоставляющие большие кластеры Kubernetes (K8s) в рамках инфраструктуры как сервис для выполнения рабочих нагрузок в контейнерах на расширении службы контейнеров VMware Cloud Director, могут теперь централизованно управлять всеми своими кластерами K8s, работающими в изолированной среде, и без проблем применять определенные политики к этим кластерам K8s с использованием расширения VMware Cloud Director для VMware Tanzu Mission Control.
Это дает возможность поставщикам услуг обслуживать сегмент, который сложно обслуживать гигантам в области облачных услуг (например, AWS). Они могут предоставлять полностью управляемые совместимые службы Kubernetes или предоставлять средства самообслуживания опытным пользователям Kubernetes.
Как начать использовать расширение VMware Cloud Director для Tanzu Mission Control? Для начала использования этого продукта партнеру VMware необходимо иметь следующее:
TMC SM v1.1
VMware Cloud Director 10.4.3, 10.5.1
Расширение контейнерных служб VMware Cloud Director 4.2
Пользователи могут найти подробное руководство в интерфейсе CSE 4.2 касательно установки TMC Self-Managed и подключения арендаторов к TMC Self-Managed с использованием пользовательского интерфейса VCD.
Для получения дополнительной информации о продукте ознакомьтесь со страницей документации и Release Notes. Вы можете скачать расширение VMware Cloud Director для Tanzu Mission Control по этой ссылке.
В начале 2022 года мы рассказывали о ситуации вокруг продукта VMware vCenter Converter, предназначенного для миграции физических и виртуальных серверов в онпремизную и облачную среду VMware vSphere. На тот момент Converter был убран из списка доступных загрузок из соображений обеспечения совместимости, стабильности и безопасности, так как продукт многие годы не развивался - последний релиз VMware vCenter Converter был от мая 2018 года (там была и его версия VMware Converter Standalone), хотя, по-сути, не обновлялся он несколько лет и до этого.
На днях VMware выпустила обновленную бета-версию VMware vCenter Converter Standalone 6.6.0 BETA, которая уже доступна для загрузки после регистрации в программе бета-тестирования.
После успеха двух предыдущих версий, которые в сумме набрали более 200 тысяч загрузок, VMware предоставила новую версию этого инструмента. Бета-версия и документация доступны для скачивания на специализированном веб-сайте. Если вы еще не зарегистрировались в программе бета-тестирования vCenter Converter, вы можете сделать это, отправив эту форму.
vCenter Converter 6.6 закрывает важные пробелы с функциональной точки зрения, наконец предоставляя возможность конвертировать нагрузки на основе KVM, включая форматы AHV и RHV. Также поддерживаются RHEL 8 и 9 в качестве исходных ОС, а также последние версии Ubuntu - 22.04 и 20.04.
Новый бета-релиз поставляется с немного обновленным внешним видом в рамках процесса модернизации пользовательского интерфейса продуктов VMware.
Для тех, кто не знаком с этим продуктом, vCenter Converter - это бесплатный самостоятельный инструмент, предоставляющий возможность конвертировать виртуальные машины, работающие на сторонних гипервизорах и включенных физических серверах, в виртуальные машины VMware.
Запланированная к выпуску версия vCenter Converter 6.6 поддерживает конвертацию нагрузок, основанных на MS Hyper-V, AWS EC2, Nutanix AHV, Red Hat RHV и нативном KVM. Также вы можете проводить конвертацию между виртуальными форматами VMware (Workstation, Fusion) и переконфигурировать виртуальные машины VMware под разные платформы. vCenter Converter поддерживает виртуальные нагрузки, работающие на Windows, Linux Ubuntu, CentOS и Red Hat Enterprise Linux.
В прошлом году мы писали о доступности решения Cloud Director Container Service Extension 4.1 (CSE), которое дает функции по управлению жизненным циклом всех типов кластеров Kubernetes через Cloud Director Cluster API, CLI и Container Service Extension-CLI, а также плагин в графическом интерфейсе. На днях VMware объявила о доступности для загрузки Cloud Director Container Service Extension версии 4.2.
Контейнеризация приложений сейчас испытывает ускоренный рост, который, в основном, обусловлен гибкостью и способностью технологии предоставлять готовые решения для разработчиков. Способность технологии удовлетворять растущие потребности бизнеса в гибкости, снижении затрат и необходимости более быстрого вывода продукта на рынок способствовала масштабной модернизации критически важных для бизнеса приложений в последние годы.
Однако на этом прогресс не останавливается. Ожидается, что рынок современных приложений будет расти со среднегодовым темпом около 25% до 2027 года. Принятие технологий контейнеризации большими компаниями будет способствовать этому росту.
VMware с подходом, ориентированным на инновации, всегда сосредотачивалась на помощи нашим партнерам, предоставляющим облачные услуги. Как всегда, VMware добавила улучшения, соответствующие наиболее актуальным бизнес-требованиям. В этом выпуске было представлено следующее:
Добавлена поддержка версий Tanzu Kubernetes Grid (TKG) 2.3.1 и 2.4.0, поддерживающих версии Kubernetes с 1.25.13 до 1.27.5.
Расширение VMware Cloud Director Container Service теперь совместимо с версиями VMware Cloud Director (VCD) 10.4.3 и 10.5.1.
Эта версия CSE имеет полностью интегрированный пользовательский интерфейс VMware Container Service Extension для облачных провайдеров с подробной инструкцией по установке TMC self-managed и также предоставляет руководство по подключению клиентов облака к TMC self-managed с использованием пользовательского интерфейса VCD.
Для получения дополнительной информации о выпуске обязательно посетите страницу документации продукта и Release Notes. Вы можете скачать последнюю версию расширения VMware Cloud Director Container Service по этой ссылке.
VMware Validated Solutions - это хорошо спроектированная и проверенная реализация, созданная и протестированная VMware для повышения бизнес-ценности клиентов VMware Cloud Foundation. Это решение для улучшения перехода от только установленного продукта к готовому к использованию. Все VMware Validated Solutions включают структурированный подход к быстрому и эффективному запуску, который включает планирование и подготовку, цели и решения проектирования, реализацию, операционное руководство и руководство по взаимодействию решений. Кроме того, многие из решений предлагают возможность развертывания большей части продуктов средствами автоматизации.
Что такое Cloud-Based Ransomware Recovery for VMware Cloud Foundation?
VMware Ransomware Recovery for VMware Cloud Disaster Recovery предлагает уверенное восстановление от критических угроз, быстрое восстановление с помощью управляемой автоматизации и упрощенные операции восстановления. Это полностью управляемое решение Ransomware Recovery as-a-Service, которое позволяет безопасно восстанавливаться от современных программ-вымогателей через поведенческий анализ включенных рабочих нагрузок в изолированной среде восстановления (IRE) в облаке. Управляемая автоматизация рабочего процесса позволяет клиентам быстро идентифицировать потенциальные точки восстановления, проверять точки восстановления с помощью живого поведенческого анализа и предотвращать повторное заражение благодаря возможностям сетевой изоляции.
Основные проблемы, с которыми сталкиваются организации при восстановлении после атак программ-вымогателей:
Определение нужной точки восстановления
Проверка найденных точек восстановления
Предотвращение повторного заражения
Минимизация потери данных
Минимизация простоя
Cloud-Based Ransomware Recovery for VMware Cloud Foundation - это хорошо спроектированное проверенное решение, которое направлено на решение этих проблем путем предоставления подробных рекомендаций по проектированию, реализации, конфигурации и эксплуатации защиты рабочих нагрузок бизнеса, работающих в экземпляре VMware Cloud Foundation, от атак программ-вымогателей, за счет подключения экземпляра к VMware Cloud на AWS с использованием сервиса VMware Cloud Disaster Recovery.
Обзор решения
Cloud-Based Ransomware Recovery для VMware Cloud Foundation подробно описывает архитектурные решения - как и где развертывать DRaaS Connectors, учитывая различные компоненты в сервисе VMware Cloud Disaster Recovery и их интеграцию в компоненты среды VMware Cloud Foundation. Это обеспечивает повторяемый процесс, который может быть использован в любой среде VMware Cloud Foundation.
На логической схеме ниже мы используем сервис VMware Cloud Disaster Recovery и активируем регион восстановления, который настраивает оркестратор и облачную файловую систему на VMware Cloud for AWS. Регион восстановления - это место, где мы разворачиваем решение SDDC для восстановления.
Из сервиса VMware Cloud Disaster Recovery мы загружаем и устанавливаем VMware DRaaS Connectors экземпляра VMware Cloud Foundation. Это позволяет сайту VMware Cloud Foundation реплицировать снимки виртуальных машин в облачную файловую систему. Количество необходимых VMware DRaaS Connectors зависит от количества виртуальных машин, которые вы хотите защитить в вашем окружении VMware Cloud Foundation.
В процессе восстановления SDDC для восстановления обеспечивает изолированную среду восстановления (IRE) в VMware Cloud for AWS, которая позволяет вам осматривать, анализировать и восстанавливать зараженные виртуальные машины перед их возвращением в производственную среду.
Операционное руководство, предоставленное в этом решении, направлено на создание основы для руководства по выполнению задач, которое включает настройку SDDC для восстановления, активацию восстановления от программ-вымогателей, создание групп защиты, планов восстановления и выполнение восстановления виртуальной машины рабочей нагрузки от программ-вымогателей.
Решение Cloud-Based Ransomware Recovery for VMware Cloud Foundation доступно уже сейчас.
На днях компания VMware выпутсила большое обновление утилиты vSphere Diagnostic Tool версии 2.0.1, которая теперь называется VCF Diagnostic Tool for vSphere (VDT). Напомним, что это python-скрипт, который запускает диагностические команды на виртуальном модуле Photon OS (на его базе построен, например, vCenter Server Appliance, где скрипт и нужно запускать), а также в перспективе это будет работать и в среде VMware ESXi. О предыдущем обновлении vSphere Diagnostic Tool (VDT) мы писали вот тут.
VDT 2 был переписан с нуля с целью эволюции от простой коллекции скриптов на Python к фреймворку для отчётности о состоянии инфраструктуры на основе Python. Новая версия предоставляет библиотеки, которые стандартизируют вывод и формат каждой проверки. Это означает, что скоро будет доступна совместимость с дополнительными продуктами от VMware.
Итак, с помощью скрипта вы сможете выполнить следующие проверки состояния инфраструктуры:
Вывод базовой информации о vCenter
Проверки SSO (Lookup Service и Machine ID)
Интеграция с Active Directory
Сертификаты vCenter
Функциональность VMdir
Core-файлы
Использование базы данных vPostgres
Использование дискового пространства
Функционирование DNS
Синхронизация времени и функционирование NTP
Валидность аккаунта Root
Службы vCenter
Проверка механизма VCHA
Функционирование Syslog
Проверки IWA/AD
Проверка Local Identity Source
Для начала работы вы можете воспользоваться следующими статьями базы знаний VMware
Тем из вас, кто интересуется технологиями машинного обучения и AI, может оказаться полезным продукт TensorFlow Management Pack For VMware Aria Operations от Эрика Слуфа, который сделан как кастомный пакет расширения для главного решения VMware по управлению всеми аспектами виртуальной инфраструктуры.
Эрик успешно подключил Raspberry Pi 5, работающий на TensorFlow, к VMware Aria Operation и решил поделиться этим. Новый конструктор пакетов управления (Management Pack Builder) от VMware превращает создание пользовательских средств управления в простую задачу. Этот интуитивно понятный инструмент, не требующий навыков программирования, позволяет расширить возможности систем мониторинга.
Конструктор пакетов управления Aria Operations - это самодостаточный инструмент, предлагающий удобный подход без программирования для импорта данных из внешних API. Этот инструмент позволяет создавать новые или улучшать существующие ресурсы VMware и сторонних разработчиков, добавляя новые данные, устанавливая связи и интегрируя события.
TensorFlow, известный своей универсальностью в области машинного обучения, особенно эффективен для проектов по обнаружению объектов, работая на платформе Raspberry Pi. Эта легкая архитектура просто интегрируется недорогим оборудованием Raspberry Pi, что делает ее идеальной для задач реального времени по обнаружению объектов. Используя камеру с TensorFlow, пользователи могут разрабатывать эффективные модели, работающие на устройстве, способные определять и категоризировать объекты в поле зрения камеры.
Raspberry Pi 5 использует Python-скрипт, предназначенный для обнаружения объектов, обрабатывая изображения с его камеры в структурированные JSON-данные. Кроме того, он работает веб-сервером, который представляет REST API для Aria Operations, позволяя собирать и статистически анализировать данные об обнаружении объектов, обработанные TensorFlow.
Файл пакета и соответствующий Python-код можно получить доступ и скачать из этого репозитория на GitHub. Руководство по настройке TensorFlow на Raspberry Pi можно найти вот тут.
VMware Cloud Director Availability 4.7 и более поздние версии
VMware Aria Operations for Logs 8.10 и более поздние версии
Сам контент-пак можно скачать с VMware Marketplace или установить напрямую через меню Marketplace в интерфейсе VMware Aria Operations for Logs UI > Content Packs. Если вы уже используете более старую версию набора контента, вы можете легко обновить её до версии 2.1, сделав следующее:
Перейдите в интерфейс VMware Operations for Logs UI > Content Packs > Updates. Там вы увидите уведомление о доступном обновлении, и сможете выполнить его в один клик:
Также можно сделать прямой импорт новой версии из файла VLCP, скачанного с VMware Marketplace, что приведет к обновлению существующей версии.
Есть два способа сбора информации о журналах из VMware Cloud Director Availability:
Установив конфигурацию Syslog в разделе "Events and Notifications" через портал управления [Шаги настройки].
Установив агенты VMware Aria Operations for Logs на все виртуальные модули VMware Cloud Director Availability [Шаги установки агента].
В предыдущих версиях для использования дэшбордов, запросов и уведомлений, включенных в набор, требовалось использовать Syslog. Теперь, начиная с версии 2.1 и VMware Cloud Director Availability 4.7, можно выбрать любой из методов сбора журналов. Однако, если вы настроите оба метода одновременно, это приведет к дублированию записей в VMware Aria Operations for Logs.
Настройка группы агентов
Чтобы применить конфигурацию группы агентов на виртуальном устройстве VMware Cloud Director Availability, выполните следующие шаги:
1. Перейдите в интерфейс VMware Aria Operations for Logs.
2. Перейдите в раздел "Management > Agents".
3. Выберите выпадающий список "All Agents" в верхней части окна.
4. Нажмите кнопку "Copy Template" для соответствующей группы агентов VMware – VCDA.
5. Добавьте соответствующие фильтры, чтобы указать, какой агент должен получить конфигурацию.
6. Нажмите "Refresh" в верхней части страницы.
7. Нажмите "Save Agent Group" в нижней части страницы.
Поскольку в предыдущих версиях в файловой системе устройств VMware Cloud Director Availability не было доступа к журналу аудита, единственным способом сбора информации об аудите был Syslog. В VMware Cloud Director Availability 4.7 появился новый файл журнала audit.log, содержащий информацию о событиях аудита, таких как входы в систему, изменения системных настроек или репликации и многое другое. Полную информацию о событиях аудита можно найти в документации.
В мае 2022 года компания Broadcom объявила о приобретении компании VMware за 61 миллиард долларов, что стало новым этапом в развитии главного вендора в сфере виртуализации. Данное поглощение стало вторым по цене за 2022 год — еще большую цену предложили только за игровой гигант Activision Blizzard, который приобрела корпорация Microsoft за $68,7 млрд. Согласно договорённости, акционеры VMware получили премию...
На прошлой неделе мы писали о том, что компания VMware возвращает раздел Flings, где будут собраны полезные утилиты и инструменты, которые ранее были доступны администраторам и разработчикам через ресурс VMware Labs. Также совсем недавно VMware объявила о выпуске обновления ESXi Arm Edition 1.15, ну а сам продукт теперь называется ESXi for ARM.
О версии ESXi Arm Edition 1.14 мы писали вот тут. Напомним, что это решение представляет собой гипервизор для архитектуры ARM на базе кода ESXi. В будущем он найдет свое применение в таких решениях, как Project Monterey.
Давайте посмотрим, что нового появилось в VMware ESXi for ARM 1.15:
Поддержка счетчиков производительности Virtual CPU Performance Counters
Исправление виртуального UEFI для пакета Arm Architecture Compliance Suite
Обновление драйвера EQOS:
Исправление перестановки байтов в MAC-адресе
Добавлена поддержка управления потоком данных IEEE 802.3x
Поддержка устройств PCIe на Raspberry Pi Compute Module 4
Отчет о версии и ревизии SoC, определенной Arm DEN0028 (как возвращается вызовом SMCCC_ARCH_SOC_ID SMC), через телеметрию.
Вот список платформ, на которых сейчас поддерживается работа ESXi for ARM, а также оборудования, где обширного тестирования не было, но гипервизор должен работать:
Скачать VMware ESXi for ARM можно по этой ссылке. Полный комплект документации доступен тут.
Многие из вас, вероятно, заметили, что пару месяцев назад ресурс VMware Labs стал перенаправлять на сайт VMware Developer, где размещены примеры различного кода и сценарии для автоматизации операций в виртуальной инфраструктуре. При этом полезные утилиты и виртуальные модули (VMware Flings) просто куда-то пропали.
Все это связано с большими процессами по реорганизации, которые сейчас происходят в компании VMware в связи с интеграцией в инфраструктуру Broadcom.
Но вот на днях появился ресурс, который содержит VMware Flings, где пользователи могут узнать о них информацию и загрузить их. Краткая ссылка для доступа к этим модулям теперь выглядит так: vmware.re/flings.
Выглядит это все, конечно, сейчас не очень. Утилиты размещены в каком-то странном порядке, например, первым идет гипервизор ESXi Arm Edition от 21 августа 2020, хотя он был обновлен в сентябре этого года. Но главное тут в том, что программа VMware Flings не будет свернута, а наоборот - подразделение VMware Cloud Foundation работает над возвращением полноценного раздела вспомогательных средств по управлению виртуальной инфраструктурой для сообщества администраторов и разработчиков.
Пока все это в процессе, вы можете использовать следующие ссылки для загрузки необходимых программ и утилит:
Оставшиеся VMware Flings - пользователи Reddit скачали столько утилит, сколько смогли, и разместили их через Internet Archive по этой ссылке: https://archive.org/download/flings.vmware.com
Ожидаем, что в ближайшее время Broadcom не только вернет все как было, но и сделает намного лучше!
Недавно было объявлено о том, что Broadcom завершила процедуры по приобретению VMware и полной интеграции этого вендора в свое портфолио. В связи с этим пару дней назад Krish Prasad, занимающий позицию Senior Vice President and General Manager в подразделении VMware Cloud Foundation Division, рассказал о том, как изменится продуктовая линейка VMware. Главная новость - все станет намного проще, чего так долго ждали клиенты. А кое-что станет и в 2 раза дешевле!
Основные новые моменты тут следующие:
Впредь будут доступны только два основных стандартных предложения: vSphere Foundation и VMware Cloud Foundation (VCF).
Прекращение продажи бессрочных лицензий и продления подписки Support and Subscription (SnS).
Лицензия Bring-your-own-subscription license (BYOL), которая обеспечивает переносимость онпремизных лицензий в гибридные облака, проверенные VMware и работающие на основе VMware Cloud Foundation.
Основной версией vSphere, используемой теперь, будет "vSphere Foundation".
Новый продукт VMware vSphere Foundation предлагает более упрощенную платформу для работы с корпоративными приложениями для клиентов среднего и небольшого размера. Это решение интегрирует vSphere с решениями для интеллектуального управления операциями, обеспечивая лучшую производительность, доступность и эффективность с большей видимостью и пониманием процессов.
Другими словами, начиная с декабря этого года, клиенты vSphere получают Aria Operations (ранее известный как vRealize Operations) и Aria Operations for Logs (ранее известный как vRealize Log Insight) вместе с vSphere (в который включены vCenter и Tanzu Kubernetes Grid).
Теперь издания VMware vSphere будут выглядеть так:
Существующие клиенты VCF или будущие большие клиенты vSphere Foundation будут переходить на новый VMware Cloud Foundation, который теперь можно считать полноценным решением для управления частным и гибридным облачным стеком.
VMware Cloud Foundation — это флагманское решение гибридного облака Enterprise-уровня, позволяющее клиентам безопасно, надежно и экономно управлять критически важными и современными приложениями. Чтобы больше клиентов могли воспользоваться этим решением, стоимость подписки была уменьшена вдвое, а также были добавлены более высокие уровни поддержки, включая расширенную поддержку для первоначальной активации решения и управления жизненным циклом.
Очень важно, если вы пропустили это в разделе выше: теперь vSphere Foundation будет включать только NSX for network virtualization (overlay), без возможностей микросегментации или распределенной брандмауэрной защиты (distributed firewalling, DFW). Другими словами, клиентам, которым нужны возможности DFW NSX (дополнение к сетевому экрану VMware), сначала нужна подписка на VCF, в которую входит NSX.
Обратите внимание, что в настоящее время все новые пакеты лицензий предоставляются в "disconnected" режиме (то есть без подключения к VMware Cloud).
Решения VMware Cloud on AWS, VMware Cloud on Azure и другие будут также включаться в инфраструктуру лицензирования VCF. Продукт VMware vSAN Enterprise теперь будет лицензироваться по числу TiB (аналог терабайтов) на заданное число ядер хостов ESXi.
Информацию об аддонах для VCF вы можете увидеть в первой картинке этой статьи - они точно такие же.
За более подробной информацией о новых изданиях платформы VMware vSphere вы можете обратиться к этой статье.
Этой осенью VMware объявила о старте бета-программы по внедрению функциональности AI в решение VMware Tanzu Application Service, которая будет запущена в самое ближайшее время. Клиенты, заинтересованные в запуске частных AI-услуг в своей среде Tanzu Application Service, могут зарегистрироваться в этой бета-программе, чтобы получить ранний доступ к тому, что VMware строит в экосистеме Tanzu Application Service, используя технологии Private AI.
VMware стремится расширить общую функциональность платформы Tanzu Application Service по мере развития бета-программы, чтобы понять потребности клиентов в частных системах искусственного интеллекта.
Как будет выглядеть AI, работающий на Tanzu Application Service? Некоторые из этих возможностей могут включать:
Приложения в стиле генеративного AI, работающие в основе Tanzu Application Service
Сервисы крупномасштабной языковой модели (LLM), развернутые с помощью BOSH, которые будут размещены в ваших средах Tanzu Application Service
Частный доступ к этим LLM с использованием существующего сетевого пространства Tanzu Application Service в ваших центрах обработки данных или виртуальных частных облаках
Возможность использовать интерфейс cf push для создания и запуска частных AI-приложений
Расширение рынка Tanzu Application Service с предложениями, позволяющими прямое связывание различных сервисов с LLM
Исследование путей развертывания частных AI-решений Tanzu Application Service на основе VMware Private AI Foundations
Вот предварительный обзор того, как частные AI-решения будут работать в Tanzu Application Service с использованием LLM, размещенных с помощью BOSH: