Николай Куликов сделал (и недавно обновил) свою полезную табличку по типам хостов/инстансов, доступных в публичном облаке VMware Cloud on AWS (VMConAWS).
Теперь сравнительная таблица включает в себя новый тип хостов M7i.metal-24xl и обновленную информацию по архитектуре VMware vSAN. Также обратите внимание, что тип инстанса i3.metal больше недоступен для новых контрактов. Также мы рассказывали о производительности инстанса i4i.metal вот тут.
Для других типов экземпляров VMware Cloud на AWS включено хранилище vSAN, которое базируется на локальных дисках каждого хоста. Хранилища данных vSAN растут вместе с кластером по мере добавления новых узлов. С m7i количество хранилища не зависит от числа хостов, и вы можете настроить его в зависимости от требований к хранилищу.
Ниже рассмотрим производительность виртуальных машин SQL Server, работающих на 3-узловом кластере m7i с хранилищем NFS, по сравнению с 3-узловым кластером i4i с хранилищем vSAN. Инстансы m7i основаны на процессорах Intel, которые на одно поколение новее, чем i4i. Вот чем отличаются эти инстансы:
Методология
Для тестов использовался набор ВМ с 16 vCPU и 24 vCPU. Поскольку экземпляры m7i имели 48 ядер, как 16 vCPU, так и 24 vCPU были равномерно распределены по общему количеству ядер, что облегчало сравнение производительности и делало его понятным. Для поддержки максимального числа ВМ с 16 vCPU на кластере m7i каждой ВМ назначили 60 ГБ ОЗУ.
Для тестов использовали ВМ Windows Server 2022 с установленным Microsoft SQL Server 2022 и применили открытый инструментарий бенчмаркинга DVD Store 3.5 для запуска нагрузок OLTP-приложений на SQL Server и измерения результатов. DVD Store симулирует онлайн-магазин, где клиенты просматривают, оставляют отзывы и оценивают, регистрируются и покупают продукты. Результаты выражаются в заказах в минуту (OPM), что является мерой пропускной способности. Чем выше показатели OPM - тем лучше.
Результаты производительности ВМ SQL Server с 24 vCPU против 16 vCPU
Результаты на рисунках 1 и 2 показывают производительность ВМ с 24 vCPU и 16 vCPU. Линия обозначает общую пропускную способность в OPM по всем ВМ в каждом тесте. Количество ВМ увеличивается в каждом тесте, начиная с 1 и заканчивая максимально возможным, исходя из количества vCPU, соответствующих числу доступных потоков в кластере.
Темп прироста OPM замедляется, когда количество vCPU превышает количество физических ядер и необходимо использовать второй логический поток (hyperthread) на каждом ядре. Это начинается с 8 и 12 ВМ для тестов с 24 и 16 vCPU соответственно.
Столбцы в каждом графике представляют использование CPU трех хостов для каждого теста. По мере добавления ВМ, VMware Distributed Resource Scheduler (DRS) автоматически размещал и, возможно, динамически перемещал ВМ между хостами для управления нагрузкой. Как показывают результаты, это поддерживало использование CPU на всех хостах довольно стабильным, даже когда нагрузка увеличивалась.
Последняя точка данных в тесте с 16 vCPU (рисунок 2) показывает небольшое снижение OPM, поскольку на этом этапе теста кластер немного перегружен. Несмотря на это, можно было продолжить масштабирование производительности кластера m7i, добавляя больше инстансов. В этих тестах был использован только кластер из 3 инстансов, но можно было бы добавить больше инстансов в кластер для увеличения его емкости.
Рисунок 1 - производительность виртуализированного SQL Server и использование CPU ESXi для кластера из 3 хостов VMware Cloud на AWS с 24 vCPU на ВМ:
Рисунок 2 - производительность виртуализированного SQL Server и использование CPU ESXi для кластера из 3 хостов VMware Cloud на AWS с 16 vCPU на ВМ:
Рисунок 3 сравнивает производительность ВМ с 16 vCPU и 24 vCPU таким образом, что в каждом тестовом случае назначалось одинаковое общее количество vCPU. Например, для 48 vCPU 2?24 vCPU сравниваются с 3?16 vCPU (по сумме - 48 в обоих случаях).
Рисунок 3 - производительность ВМ SQL Server: 16 vCPU по сравнению с 24 vCPU:
Сравнение производительности m7i с i4i
Те же ВМ были перенесены на кластер i4i и тесты повторили. Важно отметить, что чтобы сохранить ВМ максимально идентичными, им не увеличивали объем RAM, несмотря на то, что в кластере i4i было примерно в 2,5 раза больше RAM.
Как показывает рисунок 4, результаты для i4i были схожи в плане OPM и использования CPU хоста. Основное отличие: получилось запустить до 24 ВМ на i4i против максимума 18 ВМ на m7i. Это связано с большим количеством ядер и большей памятью в экземплярах i4i.
Рисунок 4 - трехузловой кластер i4i VMware Cloud on AWS: SQL Server ВМ и использование CPU хоста на ВМ с 16 vCPU по сравнению с vSAN:
Рисунок 5 показывает различия между m7i и i4i. Поскольку отдельные ядра экземпляров m7i имеют более высокую производительность, чем ядра кластера i4i, рисунок 5 показывает преимущество в производительности на левой стороне графика. Как только экземплярам m7i необходимо полагаться на второй логический поток (hyperthread) от каждого физического ядра для поддержки рабочих нагрузок, производительность i4i становится схожей. И, наконец, когда экземпляры i4i полностью используют преимущество большего количества ядер, их производительность превышает производительность m7i.
Рисунок 5 - различие между m7i и i4i:
Тестирование производительности говорит о хорошей работе SQL Server на m7i в рамках предоставляемой экземплярами m7i ресурсной емкости. Поскольку экземпляры m7i имеют меньше ядер и меньше памяти, чем i4i, важно использовать инструмент VMC Sizer, чтобы убедиться, что платформа соответствует потребностям баз данных.
Также наблюдались немного более высокие задержки с подключенным к m7i хранилищем NFS, но в целом это не оказало большого влияния на результаты тестов. Важно также правильно подобрать хранилище NFS, подключенное к m7i, и установить для хранилища IOPs и пропускную способность на уровни, соответствующие требованиям рабочей нагрузки.
Компания VMware с каждым релизом улучшает все аспекты платформы Cloud on AWS, включая производительность и надежность. Хотя эти улучшения происходят постепенно с каждым новым релизом, в совокупности они дают впечатляющие улучшения, если смотреть на них через несколько релизов. Давайте оглянемся назад и посмотрим, как много эти постепенные улучшения дали клиентам в плане производительности и устойчивости их рабочих нагрузок, работающих в VMware Cloud на AWS.
Сравнение релиза 1.03 с релизом 1.24
За последние шесть лет VMware отслеживала постепенные улучшения, добавляемые с каждым новым релизом. Сложное валидационное тестирование VMware гарантирует, что новые функции и возможности всегда приводят к улучшению платформы для клиентов. В мире платформенных решений "лучше" может означать разные вещи. Хотя простота использования и другие характеристики, безусловно, важны, такие характеристики, как производительность и операционная эффективность, гораздо проще измерить в плане улучшений. Ниже представлены данные сравнения релиза 1.03, дебютировавшего 7 марта 2018 года, с релизом 1.24, доступным с 14 ноября 2023 года, для одного и того же типа инстанса i3.metal.
Производительность ввода/вывода
Мелкие операции ввода/вывода (I/O). Операции чтения и записи, состоящие из мелких I/O, иногда считаются более легким типом ввода/вывода для обработки системой хранения. Однако они ставят некоторые проблемы, насыщая внутренние очереди и буферы, и остаются важным типом ввода/вывода для приложений, генерирующих последовательные I/O. В релизе 1.24 операции чтения блоков 4KB показывают увеличение производительности на 21% по сравнению с релизом 1.03, а операции записи 4 KB показывают улучшение на 76% по сравнению с релизом 1.03.
Большие операции ввода/вывода. Операции чтения и записи, состоящие из больших размеров I/O, обычно являются наиболее сложными в обработке для систем хранения. Они запрашивают или записывают огромное количество данных для относительно небольшого числа команд чтения и записи. Это может создать нагрузку на физическую пропускную способность сети и аппаратное обеспечение сервера. Если сравнить большие операции I/O, состоящие из чтения и записи блоками 256 KB, можно увидеть значительные улучшения. В релизе 1.24 операции чтения 256 KB показывают увеличение производительности на 53% по сравнению с релизом 1.03, а операции записи 256 KB показывают улучшение на 89% по сравнению с релизом 1.03.
Улучшение производительности ввода/вывода имеет очевидное преимущество в том, что хосты смогут обрабатывать больше операций в секунду (IOPS) и больший объем данных (throughput), а рабочие нагрузки могут коллективно достигать более высоких уровней производительности, если приложения этого требуют. Но часто упускаемым из виду и, возможно, даже более важным является улучшение постоянства производительности. Задержки будут более последовательными, поскольку система хранения может обработать операции чтения и записи быстрее, сокращая период, в течение которого приложения могут конкурировать за ресурсы.
Операционная эффективность
Преимущества улучшения производительности не ограничиваются только лучшей производительностью рабочих нагрузок. Эти улучшения переводятся в реальные улучшения операционной эффективности. Например, телеметрические данные VMware показывают, что при сравнении релиза 1.03 с релизом 1.24 время, необходимое системе для восстановления от воздействия аппаратного сбоя, сократилось более чем на 80%. Эти процессы восстановления полностью автоматизированы и прозрачны для пользователей приложений и тех, кто администрирует рабочие нагрузки.
Сокращение времени для восстановления показывает, что платформа становится более надежной. Но более быстрое восстановление после аппаратных сбоев имеет еще одно преимущество. Общие ресурсы становятся доступными для ваших рабочих нагрузок быстрее. Это уменьшает время, в которое может быть достигнут пиковый уровень производительности, и повышает постоянство производительности, обеспечиваемой системой.
Начинаем рассказывать об анонсах новых продуктов и технологий, которые были сделаны на проходящей сейчас конференции VMware Explore 2023 в Лас-Вегасе, которая многие годы является главным событием в сфере виртуализации.
Решение VMware Cloud on AWS было разработано для преодоления эксплуатационных проблем публичной облачной инфраструктуры с использованием существующих инструментов и процессов, которые организации использовали в своих локальных датацентрах.
В последние несколько лет VMware предоставила пользователям возможность покупать продукты и услуги VMware Aria в качестве дополнительных опций для VMware Cloud на AWS, решая проблемы эксплуатации приложений с корпоративными требованиями в среде публичного облака. Также VMware предложила опцию покупки дополнения NSX Advanced Firewall для улучшения уровня безопасности VMware Cloud на AWS. Клиенты, выбравшие эти решения, уже оценили преимущества корпоративного уровня управления и безопасности VMware при решении нетипичных проблем публичного облака.
С подпиской VMware Cloud on AWS: Advanced пользователи теперь получат все эти преимущества "из коробки" для всех новых развертываний. Это естественное развитие текущего VMware Cloud на AWS с улучшенными функциями.
Вкратце, вот ключевые корпоративные возможности, недавно добавленные в услугу VMware Cloud на AWS с подпиской Advanced:
Современная, удобная для пользователя автоматизация инфраструктуры для оптимизации ИТ-процессов и предоставления платформы автоматизации, готовой к использованию в отделах DevOps.
Управление операциями на основе искусственного интеллекта для оптимизации производительности и повышения эффективности.
Быстрое устранение проблем благодаря глубокому оперативному контролю и интеллектуальному анализу журналов.
Усиленная защита с расширенными возможностями сети и безопасности, такими как контекстозависимая микросегментация (L7 DFW AppID), распределенный список разрешенных доменных имен, файервол на основе идентификации пользователя (IDFW).
Бесшовная сетевая интеграция с управлением политиками NSX+.
Давайте посмотрим, какие продукты получат клиенты при покупке плана подписки VMware Cloud на AWS.
VMware Aria Migration (бесплатная пробная версия на 30 дней)
Расширенные возможности безопасности: контекстозависимая микросегментация (L7 DFW AppID), распределенный список разрешенных доменных имен, файервол на основе идентификации пользователя (IDFW)
Управление политиками NSX+
Некоторые особенности новой подписки:
План VMware Cloud на AWS: Advanced будет доступен только для типов инстансов i3en.metal и i4i.metal.
Сам план планируется к выпуску в конце 3 квартала финансового года 2024 (до 3 ноября 2023 года).
Как только подписка станет доступной, все новые SDDC-развертывания VMware Cloud on AWS для типов хостов i3en.metal/i4i.metal будут включать в себя расширенное управление облаком, сетевые функции и безопасность и прочие новые возможности.
Существующие развертывания SDDC со временем получат эти расширенные функции. Ценообразование для VMware Cloud на AWS: Advanced остается таким же, как и ранее доступное ценообразование подписок на VMware Cloud on AWS.
На сайте проекта VMware Labs вышло обновлении утилиты SDDC Import/Export for VMware Cloud on AWS версии 1.9. С помощью этого средства можно сохранять конфигурацию виртуального датацентра SDDC в облаке VMConAWS, а также импортировать ее из сохраненной копии. В прошлый раз об этой утилите мы писали вот тут.
Иногда пользователи по разным причинам хотят мигрировать из одного SDDC-датацентра в другой. Для миграции виртуальных машин есть решение VMware HCX, а вот для переноса конфигурации среды до текущего момента не было. Теперь же можно сохранить конфигурацию исходного SDDC и развернуть ее на целевом, не тратя много времени на повторную настройку.
Давайте взглянем на новые возможности продукта:
Поддержка протокола IPv6
Поддержка механизма NSX dIDPS
Поддержка клиентских шлюзов VPN уровня Tier-1
Прием ресурсов Managed Prefix List Resource Share из подключенного VPC
Отличные новости! Компания VMware запустила программу бесплатного пробного доступа к VMware Cloud on AWS в течение 30 дней.
Это хороший способ получения первичного опыта работы с публичным облаком VMware Cloud on AWS. Процесс онбординга очень прост - надо заполнить вот эту форму, после чего в течение небольшого времени с вами свяжется команда VMware, чтобы проверить, подходите ли вы под условия программы.
Участвовать могут только новые клиенты облака VMware Cloud on AWS. Поддержка клиентов предоставляется во всех регионах мира (AMER, EMEA и APJ).
Что вы получаете в рамках этой пробной программы?
Бесплатный доступ к одному виртуальному центру обработки данных (SDDC) на одном хосте i3.metal или i4i.metal.
Во время пробного периода все расходы, которые выставляет VMware за использование VMware Cloud on AWS, включая использование хоста, адреса Elastic IP и передачу данных, являются бесплатными.
Пробный SDDC можно без проблем преобразовать в платный SDDC всего несколькими кликами в VMware Cloud Console.
Доступен во всех регионах, поддерживаемых VMware Cloud on AWS.
Бесплатный доступ к чат-поддержке VMware Cloud, историям успеха клиентов и техническим ресурсам.
Также по программе доступен FAQ, который объясняет нюансы бесплатного онбординга в публичное облако VMConAWS:
На днях компания VMware объявила о том, что решения VMware Cloud on AWS Terraform Provider и Python Automation Utility for VMware Cloud on AWS теперь поддерживают аутентификацию приложений OAuth 2.0 для VMware Cloud, что позволяет зарегистрировать средства автоматизации с поддержкой этого типа аутентификации. Теперь администраторы могут управлять учетными данными, привязанными к API-токенам доступа отдельных разработчиков, на уровне организации.
Объекты OAuth app действуют как сущности в рамках коммуникаций server-to-server и могут быть использованы в разных организациях. Только пользователь, создавший API-токен, может управлять им, а владелец OAuth app - это организация, которая управляется администратором с ролью Developer. Поэтому для использования API, где не требуется связывание токена с пользователем (например, полностью автоматизированные решения), рекомендуется не использовать API-токены персональных аккаунтов.
Это позволяет избежать ситуации, когда аккаунт этого человека был деактивирован или устарел, для него изменилась роль и т.п., что может повлиять на сервисы, использующие этот токен. Вместо этого владелец объекта Organization создает OAuth App с App ID и App Secret, чтобы дать доступ приложению по API. Детали этого процесса на платформе VMware Cloud on AWS приведены вот в этой статье.
Итак, здесь есть 2 важных шага по созданию OAuth: создать объект App и назначить его объекту Org.
Для создания App нужно сделать следующее:
Логинимся в CSP, кликаем на имя пользователя и выбираем для него View Organization
Переходим на вкладку OAuth Apps в самом верху страницы
Нажимаем Create App и выбираем Server to server app
Определяем имя приложения, описание, время жизни токена (Access Token TTL, рекомендуется 30 минут). Надо помнить, что как только токен создан - уже нет способа отозвать доступ, поэтому не надо задавать слишком большое время.
Нажимаем Create. Надо помнить, что стоит максимально ограничивать роли для сервисов и действий в рамках организации минимально необходимыми привилегиями.
Скачиваем копию App ID и App Secret.
Помните, что после этого экрана вы уже не сможете скачать App Secret, но вы можете просмотреть App ID, а сам App Secret можно сгенерировать снова. Другие свойства приложения также можно редактировать после создания.
Назначаем объект App объекту Org:
Нажимаем Add после того, как вы создали App, чтобы добавить приложение в текущую организацию.
Переходим на страницу OAuth Apps со страницы View Organization (у пользователя должны быть права по добавлению в эту организацию)
Последний релиз VMware Cloud on AWS Terraform Provider был обновлен и теперь включает два новых поля в файле переменных variables.tf: client_id и client_secret. Параметр client_id - это идентификатор объекта OAuth App, ассоциированный с организацией, а client_secret - это его пароль. Оба этих параметра вместе используются для аутентификации при вызове VMware Cloud Services API. Помимо этой комбинации, вы можете использовать и один параметр api_token.
Решение Python Automation Utility for VMware Cloud on AWS также было обновлено, чтобы поддерживать метод аутентификации OAuth 2.0 app. Чтобы использовать его, нужно указать параметры oauth_clientId и oauth_clientSecret в файле config.ini, как показано в примере ниже:
По умолчанию механизм аутентификации использует API-токен, указанный в поле refresh_Token файла config.ini. Чтобы использовать новый метод аутентификации OAuth app, нужно добавить параметр -oauth при запуске команд, указанных ниже.
Пример команды для использования аутентификации по умолчанию с использованием refresh_Token:
./pyVMC.py sddc show-sddcs
А вот так нужно запускать эту команду для использования аутентификации OAuth app:
./pyVMC.py sddc show-sddcs –oauth
Для получения полного списка команд и инструкций по использованию средства Python Utility for VMware Cloud on AWS обратитесь к этому документу.
В конце января компания VMware объявила об очередном обновлении своей флагманской облачной платформы VMware Cloud on AWS January 2023 (сокращенно она называется VMConAWS). Напомним, что она построена на архитектуре VMware vSphere, которая работает поверх инфраструктуры Amazon AWS. В последний раз мы писали об обновлении этой платформы летом прошлого года.
Давайте посмотрим, что нового теперь есть в VMware Cloud on AWS:
1. Улучшения поддержки enterprise-нагрузок
Расширение доступности AWS в Африке (локация Кейптаун). Теперь в состав сервиса входит 22 региона. Подробнее об этом тут.
Модернизация приложений в рамках VMware Cloud on AWS - здесь появилась возможность миграции приложений с минимальным простоем за счет использования Kubernetes, нативных облачных сервисов и средства автоматизации инфраструктуры. Также появилась группировка SDDC средствами Terraform - этот функционал позволяет сгруппировать объекты как код в рамках рабочих процессов автоматизации. Подробнее тут.
2. Улучшения в работе с ресурсами облака
Теперь инстанс Amazon EC2 i4i.metal доступен для всех клиентов облака. Теперь можно выбрать i4i.metal как при развертывании нового SDDC, так и смигрировать рабочие нагрузки с хостов i3.metal и i3en.metal. Напомним, что новый инстанс i4 построен на базе процессоров Intel Xeon Ice Lake третьего поколения, которые дают лучшую производительность ввода-вывода и повышенную безопасность. Подробнее об этом тут.
Если вкратце, то вот характеристики производительности i4i.metal (на базе результатов SQL Server benchmarking tool):
~20TiB хранилища NVMe (в 2 раза больше, чем у i3.metal)
64 физических / 128 логических CPU (в 1.8 раза больше)
1 024 ГБ памяти (в 2 раза больше)
Скорость соединения до 75 Gbps (в 3 раза выше)
Включенное по умолчанию шифрование host encryption
Улучшенная производительность по сравнению с i3.metal на 125% в целом и на 51% выше, чем у i3en.metal
Также появились автоматически обновления firmware для существующих развертываний SDDC. На время обновления появляется новый бесплатный хост в инфраструктуре, который поддерживает нужный уровень емкостей датацентра. Подробнее тут.
Кроме того, появилось несколько улучшений в плане хранилищ:
Поддержка одной зоны доступности AZ для интеграции между Amazon FSx for NetApp ONTAP. Подробнее тут.
Финальная доступность VMware Cloud Flex Storage - мы писали об этом здесь. В решении доступны такие возможности, как эффективные снапшоты, неизменяемость бэкапов (immutability), защита от ransomware и многое другое, что позволяет использовать их для разных типов организаций и рабочих нагрузок.
3. Улучшения механизмов доступности и надежности
VMware Cloud Disaster Recovery - теперь появилось расширение географической доступности на AWS Africa (Cape Town).
VMware Site Recovery - появилась поддержка инстансов I4i.metal, а также был добавлен регион AWS Africa (Cape Town).
4. Изменения в сайзинге, ценообразовании и подписках
Окончание продаж подписок на 1 и 3 года для инстансов i3.metal в связи с выпуском I4i.metal. Более подробно об этом тут.
Мультиоблачная программа по адаптации пользователей - Multi-Cloud Adoption Program (MCAP). Она была анонсирована в прошлом году, а сейчас запущена и расширена на большую партнерскую экосистему.
5. Улучшения пользовательского опыта
В связи с выпуском решения VMware Ransomware Recovery as a Service, оно было включено в решение VMware Cloud Launchpad. Эта программа позволяет пользователям понять, как выходить из ситуации, когда инфраструктуру атаковало Ransomware.
6. Улучшения решения VMware HCX
Поддержка прямой миграции vMotion для переноса с NSX-V на NSX-T в рамках процесса HCX Assisted vMotion.
Поддержка OSAM (OS Assisted Migration) для RHEL 8.5 и 8.6.
Поддержка кастомных атрибутов Power CLI.
Поддержка технологии Mobility Optimized Networking (MON) для нескольких IP и адаптеров vNIC.
Поддержка Replication Assisted vMotion (RAV) Seed Checkpoint для больших миграций (создается контрольная точка, с которой можно продолжить неудачно завершившуюся миграцию).
Поддержка последних версий vSphere 8.0, VM Hardware version 20, vSAN 8 и vSphere Distributed switch version 8.
Платформа VMware HCX 4.5 теперь поддерживается для пользователей, работающих в среде VMware Cloud on AWS SDDC Version 1.20+.
Пользователи могут видеть детали deployment / un-deployment при просмотре статуса задачи.
Простая фильтрация событий миграции на дэшборде, что удобно при большом количестве миграций.
Добавлен диагностический тест для проверки доступности порта управления, также есть сбор статистики по каналу передачи.
Улучшен механизм очистки устаревших данных при обработке неудачных или отмененных миграций.
Возможность просмотра задач, которые завершились успешно, но с предупреждениями.
Больше подробностей о новой версии VMware HCX 4.5 можно узнать по этой ссылке. Ну а главная страница платформы VMware Cloud on AWS находится здесь (а тут - последние Release Notes).
В крупных компаниях постоянно идет разработка и введение в строй новых сервисов, реализующих основные бизнес-системы предприятия. Если смотреть со стороны приложений, то сейчас самым популярным подходом является концепция Continuous Integration (CI) и Continuous Delivery/Deployment (CD), подразумевающая непрерывный процесс доставки приложений через постоянную разработку и тестирование, своевременно выявление ошибок и получение обратной связи через мониторинг инфраструктуры.
Но подход CI/CD относится только к экосистеме приложений, а нужен подобный механизм не только там. Ведь конфигурации виртуального датацентра постоянно меняются, потребление облачных и онпремизных сервисов влечет значительные затраты для организации, поэтому необходима постоянная и непрерывная оптимизация этих конфигураций.
Именно для этих целей и был создан продукт VMware Aria Cost Savings Automator, который собирает информацию о виртуальной среде и настроенных сервисах и выстраивает финансовую модель оптимизации на базе информации в плане допустимых затрат, предоставляемую командой FinOps.
Savings Automator постоянно собирает данные о действующих контрактах, инфраструктуре и ее состоянии, а также затратах на содержание сервисов, и автоматически имплементирует рекомендации в разрезе следующих категорий:
Ожидаемые затраты на облачную инфраструктуру в год
Волатильность рабочих нагрузок
Возможность предоплаты за облако, которая дает скидки
Ограничения по использованию и хранению данных
Баланс между сроками контрактов и экономией на них
Сейчас решение Savings Automator работает только для инстансов Convertible Reserved инфраструктуры AWS, но в будущем будет расширено и для других видов публичных и частных облаков. Первоначальная конфигурация выглядит следующим образом:
На данный момент функции Savings Automator являются необязательными - вы можете получать рекомендации, но не обязательно применять их. Также можно и выбрать аккаунты, на которые будет распространяться оптимизация. Но, в любом случае, это мощный инструмент для оценки текущих и перспективных затрат.
В консоли вы можете задавать бюджет и ограничения по времени планирования. Вы вводите период времени, в рамках которого утилита может автоматически реализовывать свои действия, по его истечению они будут прекращены. Также вы вводите объем предоплат, которые вы готовы делать, чтобы получить максимальную скидку. Как только этот лимит исчерпан, не будет делаться никаких изменений, влекущих за собой новые платежи по предоплате.
Ну и главный инструмент - это настройка "агрессивности" механизма с точки зрения возможностей внесения предоплат и срока действия контракта. Чем больше у вас предоплата и чем дольше будет контракт - тем больше скидку на тарифы облачных услуг вы получаете. Таким образом, вы можете выбрать одну из трех опций:
Minimize Commitment - здесь будут использоваться кратковременные коммитменты, то есть этот фактор будет приоритетным для организации.
Maximize Savings - это самая активная опция, которая дает наибольшие скидки, но в этом случае будьте готовы заключать долговременные контракты и вносить большой объем предоплаты.
Balance Commitment and Savings - Savings Automator пытается балансировать между первыми двумя факторами. Например, можно внести большую предоплату, но заключить контракт на небольшой срок, или наоборот - платить долго, но без больших предоплат, получая скидки за срок контракта.
По истечении некоторого времени в дэшборде Savings Automator вы сможете увидеть объем денег, которые были сэкономлены благодаря имплементации рекомендаций данного продукта. Получить доступ к этой утилите можно на платформе VMware Cloud on AWS.
Недавно мы рассказывали о продуктовой линейке VMware Aria, которая пришла на смену семейству решений VMware vRealize. В рамках этого перехода в этой линейке появилось несколько новых продуктов, а старые были переименованы. В частности, теперь решение VMware Aria Guardrails, являясь наследником vRealize Automation, представляет собой продукт для стандартизации подходов к обеспечению публичных облаков и межоблачных коммуникаций в части сетевого взаимодействия, защиты рабочих нагрузок, стоимости и производительности, а также удобству конфигурирования в рамках подхода everything-as-code.
В ноябре этого года на конференции AWS re:Invent компания VMware представила первый релиз под брендом VMware Aria Guardrails, в котором появилось две основных новых возможности:
1. Поддержка облака Azure и новые шаблоны в библиотеке
Многие пользователи vRealize Automation работают с публичными облаками различных сервис-провайдеров, поэтому поддержка облака Microsoft Azure в дополнение к AWS уже давно была необходима. Для этого появились ориентированные на облако Azure шаблоны в разделах Bootstrap, Security и Config. Эти шаблоны можно использовать, просто импортировав их библиотеки:
Вот какие новые шаблоны появились для Azure с описанием их функций:
Так же, как и все предыдущие облачные шаблоны, новые шаблоны Azure могут быть использованы для кастомизации облачных аккаунтов и приведение их в соответствие корпоративным политикам.
Кроме этого, в данном релизе Guardrails были добавлены новые шаблоны в разделах Cost и Security.
2. Обнаружение аккаунтов и шаблонизация
После добавления в корневой аккаунт AWS, решение Aria Guardrails может быть сконфигурировано на обнаружение новых member accounts на базе настроенного расписания. Расписания Account Discovery могут быть созданы для любого корневого аккаунта, после чего Aria Guardrails будет подхватывать и отображать новые окружения, которые созданы в аккаунтах и применять желаемые конфигурации к ним.
После обнаружения окружений становится возможным создание шаблона на базе конфигурации отдельного окружения:
Этот шаблон, созданный из правильно настроенного окружения, потом можно использовать для применения его к этому же аккаунту, чтобы предотвратить "скольжение" конфигурации со временем в сторону неправильных настроек. Ну и его же можно использовать для других member-аккаунтов, которым требуется точное соответствие эталонной конфигурации.
На конференции AWS re:Invent компания VMware настроила демо-аккаунт, параметры которого, такие как Config rules и Policy assignments, были сохранены в новый шаблон:
Бесплатную пробную версию решения VMware Aria Automation / VMware Aria Guardrails можно активировать по этой ссылке.
Одним из ключевых продуктов инфраструктуры Aria стало решение Aria Hub (бывший Project Ensemble). Оно предназначено для мультиоблачных инфраструктур, которые могут быть построены на базе комбинации различных частных и публичных облаков, где требуется предоставление пользователям единого и подстроенного под них интерфейса, ориентированного на приложения. Через анализ пользовательского опыта с приложениями с помощью Aria Hub и алгоритмов машинного обучения можно будет получать рекомендации по оптимизации работы с облачными приложениями, которые опираются на оптимизацию оборудования и программного обеспечения.
Надо отметить, что решение Aria Hub использует новую технологию VMware Aria Graph, которая на базе API-first подхода позволяет сотрудникам DevOps и ITOps получить доступ к графическому интерактивному консолидированному представлению приложений в различных облаках, построенному через публичные API.
Посредством VMware Aria Graph можно визуализовать карту приложений и облачной инфраструктуры на базе информации, предоставленной системами Aria Cost powered by CloudHealth, Aria Operations и Aria Automation, а также сторонними средствами для федерации облачной инфраструктуры приложений.
Решения Aria Hub и Aria Graph включены в состав пакета VMware Aria Universal Suite. В то же время, совсем недавно компания VMware по итогам конференции Explore 2022 Europe анонсировала бесплатную версию Aria Hub Free Tier, которая сейчас доступна по запросу на этой странице. Давайте посмотрим, какие возможности она дает пользователям.
Кстати, для начала работы с Aria Hub Free Tier вам не нужна облачная инфраструктура, более того, вы можете и вовсе не быть клиентом VMware, чтобы оценить возможности решения. Бесплатная версия позволит вам посмотреть на него в облаках AWS и Azure для объектов LAMP stacks или cloud native applications, работающих в ВМ EC2 или Azure, а также в кластерах Kubernetes и serverless-инсталляциях.
Итак, как только вы добавите один или два облачных аккаунта в рамках простого процесса из трех шагов, компонент Graph начнет опрашивать API облачных провайдеров, чтобы получить информацию об инвентаре, конфигурациях и затратах. После этого весь инвентарь объектов будет собран, а далее будут построены взаимосвязи между ними. Это дает базовую информацию об инфраструктуре приложений на домашней странице:
Здесь мы увидим высокоуровневый обзор инвентаря облачных приложений со ссылками на разные представления, которые доступны в Hub Free Tier, а также возможность исполнения поисковых запросов и GraphQL API.
Из бесплатных возможностей нам также доступны базовые функции VMware Aria Cost powered by CloudHealth (виджет Cost), которые показывают потенциал экономии затрат на облачные ресурсы. Также есть базовые возможности VMware Aria Automation for Secure Clouds, которые доступны в виджете Secure на домашней странице.
Если мы зайдем в Aria Automation for Secure Clouds, то увидим, что там можно визуализовать, приоритизировать и исправить ошибки конфигурации в публичных облаках и окружениях Kubernetes. В бесплатной версии можно анализировать рабочие нагрузки с помощью бенчмарка CIS и генерировать отчеты (Findings). На домашней странице доступно саммари эти отчетов. Для получения деталей можно перейти в раздел Findings:
Тут можно выбрать только интересующие вас аккаунты, провайдеров или ресурсы. Также можно фильтровать из по параметру Severity. Дополнительные функции, такие как исправление конфигураций, комплаенс средствами бенчмарков PCI, HIPPA и других, доступны по полноценной подписке на Aria Automation for Secure Clouds. Для нее доступна бесплатная пробная версия.
Главная тема Aria Hub - это предоставление информации об инфраструктуре приложений. Вы можете увидеть такие сущности как ВМ, сервисы хранилищ и БД, а также другие объекты, при этом отображаются они в контексте приложений. То есть с помощью Aria Hub Free Tier можно быстро обнаружить и смоделировать связи между приложениями. На домашней странице также доступна информация об обнаруженных и потенциально доступных приложениях:
Aria Hub обнаруживает потенциальные приложения путем группировки сущностей с похожими свойствами. Конечно же, обнаруженные группировки и связи требуют подтверждения со стороны администратора. Эти возможности доступны в Application Modeler.
В Application Modeler вы можете редактировать Potential Applications и изменять топологию приложений за счет удаления или добавления компонентов, таких как ВМ и сервисы, а также другие группы приложений. После этого полученную конфигурацию можно сохранить как Business Application. В эту конфигурацию можно вносить изменения по мере изменения модели приложения.
Общие службы (Shared services) поддерживают несколько бизнес-приложений. Например, база данных RDS может принадлежать нескольким группам и приложениям. Эти отношения можно посмотреть в представлении Search & Explore. Например, вот база данных RDS, поддерживающая два бизнес-приложения:
Эта информация полезна для траблшутинга и обслуживания инфраструктуры приложений. Также другие службы Aira Hub могут использовать информацию о бизнес-приложениях для отчетности о затратах, генерации рекомендаций по оптимизации, а также защите ИТ-ресурсов.
На главной странице также есть информация об облачном инвентаре, такая как топ-5 сервисов, растущих по ресурсам во времени. Есть и виджет Resources by Region, который показывает размещение сервисов в разных регионах:
В режиме просмотра инвентаря можно увидеть все свои облачные сервисы и отфильтровать их по признаку облака, сервиса, региона или облачного аккаунта. Можно раскрыть каждый сервис, чтобы увидеть тип сущностей и их число:
При клике на сущность вы попадаете в представление Search с готовыми запросами, которые содержат типы сущностей, которые вы выбрали. Например, вот представление для кластеров EKS:
В представлении Graph view для кластера EKS по умолчанию показываются его взаимосвязи, включая сущности Kubernetes. Вы можете "ходить" по графу, кликая на соответствующую сущность, после чего покажутся ее взаимосвязи:
Для выбранного инстанса EC2 показываются связи с узлом Kubernetes. В панели справа показаны детали сущности, такие как стоимость, метрики, свойства и тэги. Также на одном графике можно вывести одну или две метрики для быстрого анализа:
В Hub есть язык поисковых запросов, который позволяет получать списки, агрегировать результаты, показывать связи и выводить результаты в текстовом виде.
Например, вот как можно искать кластеры EKS, которые имеют публичный доступ, а далее посчитать число таких кластеров по регионам AWS. В query builder просто создаем условия с указанием имен свойств и возможных значений:
Результат будет вот таким:
По клику на Resource Count откроется представление Graph, которое можно исследовать:
Во время вашей сессии сохраняются последние поисковые запросы, которые можно использовать повторно:
Это краткий обзор функций VMware Aria Hub Free Tier, далее вы можете поизучать данное решение самостоятельно (напомним, что бесплатная версия доступна по ссылке). Если лень самому разбираться, то есть вот такое интерактивное кликабельно демо.
Ну и вот несколько полезных ссылок на статьи и ресурсы об Aria Hub Free Tier:
Недавно компания VMware анонсировала новый тип инстанса для самых тяжелых нагрузок в публичном облаке VMware Cloud on AWS - AWS-i4i.metal. Теперь пользователи могут выбрать один из трех типов инстансов, каждый из которых заточен под определенный профиль задач:
В VMware недавно провели тестирование СУБД Microsoft SQL Server в облаке VMConAWS с помощью инструмента DVD Store, который измеряет производительность баз данных в числе выполненных операций в минуту (orders per minute, OPM).
Для целей тестирования было создано 3 кластера, каждый из трех соответствующих инстансов, которые отрабатывали нагрузки SQL Server:
Для начала была протестирована производительность SQL Server на одной машине каждого из кластеров. Результат получился таким:
Инстанс I4i производительнее I3 на 158% (более, чем в 2.5 раза)
I3en производительнее I3 на 52%
Далее тестовая нагрузка была запущена на двух хостах каждого кластера:
Как мы видим, производительность выросла почти в два раза с примерно одинаковыми потерями для каждого из кластеров. То есть масштабируется эта рабочая нагрузка в облаке VMConAWS хорошо.
Ну и результат при запуске теста на всех трех хостах для каждого из кластеров:
Здесь коэффициент масштабирования по производительности в отношении одного хоста составил 2.6-2.9x, что очень и очень неплохо.
Инстанс I4i показывает себя хорошо как для задач общего назначения, так и для специфических нагрузок, таких как реляционные СУБД (Microsoft SQL Server, Oracle Database, MySQL) и NoSQL базы данных (MongoDB, Couchbase, Aerospike, Redis), а также VDI нагрузки.
Описание тестового окружения представлено на картинке ниже:
Недавно компания VMware объявила о масштабном обновлении своей облачной платформы VMware Cloud on AWS (VMConAWS), построенной на базе инфраструктуры Amazon AWS. В июле платформа обновлялась два раза, было сделано очень много как больших нововведений, так и несколько маленьких улучшений.
Давайте посмотрим на основные новые возможности VMware Cloud on AWS July 2022:
1. Изменения в ценовой политике и опциях подписки
Были продлены промо-акции: 15% скидка на инстансы i3.metal (до 31 августа) и пониженная стартовая цена для новых клиентов для хостов i3.metal и i3en.metal (до 3 января 2023).
Гибкая подписка VMware Cloud on AWS Flexible subscription не только для хостов i3.metal, но и i3en.metal (подробнее). Пользователи со старым типом подписки могут отменить ее и переключиться на новую.
2. Улучшения поддержки производственных нагрузок
Теперь облачные сервисы доступны в регионе AWS Asia Pacific (Hong Kong).
Улучшения интерфейса и масштабируемости сервисов Tanzu - если у вас есть 3 и более хостов в одной Availability Zone (AZ), то вам становится доступной опция "Activate Tanzu Kubernetes Grid".
Поддержка Kubernetes 1.22 для supervisor-кластеров (также осталась поддержка версий 1.21 и 1.20).
Поддержка Windows 11 VMConAWS с провайдерами vTPM за счет использования механизма vSphere Native Key Provider (NKP). vTPM полностью совместим со стандартом TPM 2.0.
Комплаенс по стандарту Singapore Multi-Tier Cloud Security Standard (MTCS).
3. Улучшения в вычислительной платформе и пользовательском опыте
Улучшения в механизме VMware Cloud Disaster Recovery - защита до 6000 виртуальных машин на один vCenter, экспорт логов событий в vRealize Log insight Cloud, алерты и нотификации по статусам показателей качества обслуживания (SLA), глобальный экспорт маппингов ВМ и их Protection Groups в один файл, трекинг переданных данных и интенсивности их изменения для снапшотов, поддержка всех операций из одной консоли Global DR Console, G-Cloud комплаенс для UK-региона.
Улучшения механизма VMware Site Recovery - теперь сервисы доступны в регионе AWS Asia Pacific (HongKong), а также заявлена поддержка совместимости VMware Site Recovery Manager on Azure VMware Solution и VMware Site Recovery on VMware Cloud on AWS, между которыми теперь можно совершать DR-операции.
Теперь доступен бэкап и восстановление машин VM Service любыми вендорами поддерживающими механизм vSphere Storage APIs for Data Protection (VADP), в частности, продуктом Veeam Backup and Replication.
Улучшения сети - апдейт драйвера Low-latency ENA для хостов i3en.metal, функции Live Traffic Analysis (LTA), доступ к NSX Manager Standalone UI, улучшения VPN, улучшения VMware NSX Advanced Firewall for VMware Cloud on AWS Add On.
Улучшения графического интерфейса настройки DHCP.
VMware теперь публикует план обновлений VMware Cloud on AWS SDDC на вкладке "Maintenance" консли VMware Cloud console.
VMware Cloud Federation: поддержка SSO между VMware Cloud console и облачным инстансом vCenter.
4. Улучшения механик управления облачными сервисами
Улучшения покупки облачных продуктов для сервис-провайдеров и конечных клиентов.
Простой запуск пробной версии vRealize Automation Cloud для VMware Cloud on AWS.
Шаблоны наименований (custom naming) сущностей VMware Cloud on AWS в vRealize Automation Cloud.
Multi-level approvals в VMware Cloud on AWS для пользователей из разных иерархий и департаментов.
Возможность активации vRealize Automation Cloud Add-On из VMware Cloud Console.
Улучшения vRealize Network Insight (SaaS) для пользователей VMware Cloud on AWS - функции автоматического развертывания компонентов proxy и collector, а также интеграция с решением VMware HCX.
Новые опции приобретения VMware vRealize Log Insight Cloud с долговременным хранением логов в non-index storage до 7 лет (подробнее тут).
Более подробно обо всех нововведениях июльской версии платформы VMware Cloud on AWS вы можете прочитать в Release Notes.
Это все позволяет администраторам виртуальной инфраструктуры VMware vSphere видеть информацию о сетевом взаимодействии в виртуальном датацентре и потоках виртуальных машин сразу в клиенте vSphere, без необходимости постоянно переключаться между двумя консолями:
Что нового в версии 2.1:
Поддержка vRealize Network Insight 6.4 и выше (теперь нет сообщения "Connection failed!")
Улучшена обработка ошибок при неудачном соединении (неправильные креды, слишком много попыток логина, невозможно соединиться по другой причине)
Скачать vCenter Plugin for vRealize Network Insight 2.1 можно по этой ссылке.
2. Обновился SDDC Import/Export for VMware Cloud on AWS
до версии 1.7
С помощью этого средства можно сохранять конфигурацию виртуального датацентра SDDC в облаке VMConAWS, а также импортировать ее из сохраненной копии.
Иногда пользователи по разным причинам хотят мигрировать из одного SDDC-датацентра в другой. Для миграции виртуальных машин есть решение VMware HCX, а вот для переноса конфигурации среды до текущего момента не было. Теперь же можно сохранить конфигурацию исходного SDDC и развернуть ее на целевом, не тратя много времени на повторную настройку.
Что нового в версии 1.7:
Новые флаги в файле config.ini flags для пропуска импорта групп и сервисов
Улучшенная обработка ошибок при неудачном импорте (например, неподдерживаемое членство ВМ во внешней группе)
Скачать SDDC Import/Export for VMware Cloud on AWS 1.7 можно по этой ссылке.
3. Обновился Python Client for VMC on AWS
до версии 1.8
С помощью этой утилиты пользователям публичного облака VMware Cloud on AWS можно автоматизировать операции с инфраструктурой виртуального датацентра VMConAWS SDDC.
Это средство представляет собой не клиент для работы с сервером vCenter, а средство удаленного исполнения задач в облаке, таких как создание сетей или настройка групп и правил безопасности на шлюзах Management и Compute Gateways.
Что нового появилось в версии 1.8:
Поддержка VCDR API, которой давно ждали пользователи.
Был проведен рефакторинг функций, в результате вызовы API были разнесены по разным библиотекам. Это позволяет более универсально использовать API-вызовы, в том числе для повторного использования.
Исправлены ошибки при обработке символов нижнего регистра во время создания правил сетевого экрана.
Улучшена документация и прояснено значение некоторых аргументов функций (new-network и new-group).
Скачать Python Client for VMC on AWS
1.8 можно по этой ссылке.
На сайте проекта VMware Labs стало доступно средство Horizon Deployment Service, предназначенное для развертывания инфраструктуры виртуальных ПК и приложений Horizon на платформе AWS Workspaces.
VMDS после установки убеждается в том, что Horizon Agent безопасно развернут и корректно настроен для коммуникации с серверами Connection Servers. Пользователь просто вводит необходимые конфигурационные данные при установке Horizon Deployment Service, помещает установщик Horizon Agent Installer в нужную директорию и развертывает AWS Workspaces, в одну из рабочих областей которого будет развернут агент во время кастомизации.
Для использования VMDS вам понадобятся:
VMware Horizon Agent (версия 2111 или более поздняя)
Любая версия Windows, которую поддерживает Horizon Agent
Скачать VMware Horizon Deployment Service (VMDS) можно по этой ссылке, инструкция по развертыванию и настройке находится тут.
Компания VMware на днях анонсировала доступность решения vRealize Network Insight Universal, представляющего собой комплекс средств по мониторингу сетевого окружения и аналитике в экосистеме продуктов NSX, NSX Advanced Load Balancer, vCenter / vSphere, VMware SD-WAN, а также сторонних решений по обеспечению сетевого взаимодействия и защиты виртуальных сред.
vRNI Universal доступен для пользователей, начиная с версии vRNI 6.5 (в прошлый раз мы писали о возможностях версии vRNI 6.3). vRealize Network Insight в онпремизной и Cloud-версии использует алгоритмы машинного обучения для поддержки миграций из собственных датацентров в облачные и мониторинга процессов сетевой активности.
Облачная версия vRNI обеспечивает мониторинг публичных облачных сред AWS и Azure, а также решений на базе технологии VMware Cloud, таких как VMware Cloud on AWS, Azure VMware Solution, Google Cloud VMware Engine, Oracle Cloud VMware Solution, VMware Cloud on Dell EMC и публичные облака сервис-провайдеров VSPP, у которых vRNI также мониторит сетевое оборудование, такое как маршрутизаторы, балансировщики, фаерволы, коммутаторы и многое другое.
Дэшборд vRealize Network Insight Universal обеспечивает единую точку контроля над инстансами в разных датацентрах:
Средства Federated Network Analytics позволяют администраторам в одном дэшборде контролировать собственный датацентр совместно с различными SaaS-сервисами, размещенными по всему миру. Федерация позволяет объединить датацентры надежным шифрованным каналом и видеть все алерты и элементы, которые были добавлены или удалены за прошедшие 24 часа.
Также администратор может видеть состояние окружения и движение трафика между географическими точками, где расположены инстансы. Можно переключаться между списком или наглядным представлением в виде карты, где администратор может выбрать нужный инстанс и уже там более детально проводить траблшутинг сетевого окружения. Есть функции и по делегированию возможностей работы с Federated Network Analytics другим пользователям организации.
vRealize Network Universal использует vRealize Cloud Subscription Manager для управления лицензиями vRNI как SaaS-продукта. Прямо сейчас можно попробовать 30-дневную версию vRNI Universal по этой ссылке.
Мы много писали о решении VMware Cloud Disaster Recovery, которое позволяет обеспечивать катастрофоустойчивость виртуальных инфраструктур за счет резервирования онпремизных ресурсов в облаке. Службы VMware Cloud Disaster Recovery позволяют производить восстановление после сбоев по запросу (On-Demand Disaster Recovery) напрямую в облаке VMware Cloud on AWS.
VMware Cloud Disaster Recovery обеспечивает оркестрацию процесса создания реплик на хранилищах S3 Cloud, а также реализацию процесса восстановления инфраструктуры на стороне VMware Cloud on AWS с сохранением показателя RPO равного 30 минутам.
У многих пользователей такой схемы возникает вопрос - а за что они отвечают в этом процессе, за что отвечает VMware, а за что - Amazon?
Ответ можно найти вот тут, мы расскажем об этом вкратце. Итак, VMware Cloud Disaster Recovery состоит из трех компонентов:
Файловая система Scale-out Cloud File System (SCFS)
Оркестратор (Orchestrator)
Коннекторы DRaaS Connectors
VMware запустила свое DRaaS решение в октябре 2020 года и с тех пор предоставляет круглосуточную поддержку этих компонентов, включая накатывание патчей и обновлений на них.
С точки зрения безопасности и операций, ответственность распределяется по трем основным уровням - пользователь, VMware и Amazon AWS:
Пользователь отвечает за:
"Security in the Cloud":
Безопасность в облаке при развертывании и поддержке окружений VMware Cloud Disaster Recovery
Безопасность собственной виртуальной инфраструктуры и установку компонентов решения, необходимых для функционирования инфраструктуры катастрофоустойчивости. Также это включает в себя поддержку достаточной скорости соединения между площадками. Пользователь должен заботиться о протоколах шифрования, своевременном обновлении ПО, аудите систем, изменении паролей и всем прочем, что от него зависит.
VMware отвечает за:
"Security of the Cloud" - то есть за безопасность самого облака, что означает защиту систем и программного обеспечения, составляющего основу облака для служб VMware Cloud Disaster Recovery. Очевидно, что это включает в себя не только DRaaS-cервисы, но и платформенные составляющие, такие как VMware vSphere и vSAN.
Amazon отвечает за:
"Security of the Infrastructure" - физические серверы, доступ к ним в датацентрах, функционирование аппаратного обеспечения, исправность физических линий связи и соединений в рамках ЦОД.
Если говорить о разделении зон ответственности в плане конкретных операций и функциональности, то таблица в разрезе указанных трех сущностей выглядит так:
Сущность
Ответственность / Активности
Customer
Развертывание на резервном сайте в облаке объектов Software Defined Data Centers (SDDC):
Определение числа и типа хостов (i3, i3en)
Конфигурация кластера
Поддержка связанного AWS-аккаунта
Определение диапазона адресов управляющей сети
Настройка сети и безопасности SDDC:
Настройка сетевых сегментов
Конфигурация публичных IP-адресов
Настройка NAT
Настройка сетевых экранов
Защищаемый сайт:
Развертывание коннекторов
Настройка фаерволов
Настройка сетевых сегментов
Аутентификация пользователей
Регистрация серверов vCenter
SCFS:
Настройка групповых политик защиты
Конфигурация vCenter защищаемого сайта
Orchestrator:
Разработка плана восстановления (DR Plan)
Управление пользователями, ролями и аутентификацией в целом
VMware
Жизненный цикл SCFS:
Обновления ПО
Консистентность данных снапшотов
Жизненный цикл Orchestrator:
Обновления ПО
Проверка и контроль Inventory (политики и планы восстановления)
Жизненный цикл Connector:
Обновления ПО
Жизненный цикл резервного SDDC:
Апгрейд и обновление ESXi
Апгрейд и обновление vCenter Server
Апгрейд и обновление vSAN
Апгрейд и обновление NSX
AWS – Amazon Web Services
Физическая инфраструктура:
AWS Regions
AWS Availability Zones
Физическая безопасность датацентров AWS
Compute / Network / Storage:
Обслуживание стоек хостов Bare Metal (например, i3.metal и i3en.metal)
Поддержка железа стоек, компонентов питания и инфраструктуры сети
Мы много пишем про растянутые кластеры VMware vSAN Stretched Clusters для онпремизной инфраструктуры VMware vSphere, но не особо затрагивали тему растянутых кластеров в публичных облаках. В частности, в инфраструктуре VMware Cloud on AWS можно создавать такие кластеры, работающие на уровне зон доступности (Availability Zones).
Облачные администраторы знают, что публичное облако AWS разделено на регионы (Regions), в рамках которых есть зоны доступности (Availability Zones, AZ), представляющие собой домены отказа (аналогичные таковым в vSAN). То есть если произойдет сбой (что довольно маловероятно), он затронет сервисы только одной зоны доступности, остальные AZ этого региона продолжат нормально функционировать.
Сама Amazon рекомендует дублировать критичные сервисы на уровне разных зон доступности, а с помощью растянутых кластеров VMware vSAN можно сделать полноценную задублированную среду на уровне AZ в рамках одного региона с компонентом Witness для защиты от ситуации Split-brain, когда будет разорвана коммуникация между зонами:
Для такой конфигурации вам потребуется создать SDDC с поддержкой Stretched Cluster, который создается на этапе настройки SDDC на платформе VMC on AWS. Надо понимать, что при развертывании SDDC можно задать тип кластера Standard или Stretched, который уже нельзя будет поменять в дальнейшем.
Пользователь задает AWS Region, тип хоста, имя SDDC и число хостов, которые он хочет развернуть. Далее администратор выбирает аккаунт AWS и настраивает VPC-подсеть, привязывая ее к логической сети для рабочих нагрузок в аккаунте. Нужно выбрать 2 подсети для обслуживания двух зон доступности. Первая устанавливается для preferred-площадки vSAN, а вторая помечается как сеть для "non-preferred" сайта.
После создания кластера, когда вы зайдете в инстанс Multi-AZ SDDC vCenter вы увидите растянутый кластер vSAN с одинаковым числом узлов на каждой из AZ и один компонент Witness, находящийся за пределами данных AZ.
Такая конфигурация работает как Active-Active, то есть вы можете помещать производственные виртуальные машины в каждую из зон, но вам нельзя будет использовать более 50% дисковой емкости для каждой из облачных площадок.
Конечно же, нужно позаботиться и о защите виртуальных машин как на уровне площадки, так и на уровне растянутого кластера. Лучше всего использовать политику хранения "Dual site mirroring (stretched cluster)" на уровне ВМ. В этом случае при сбое виртуальной машины в рамках одной зоны доступности она будет автоматически перезапущена в другой AZ с помощью механизма VMware HA.
Также администратору надо контролировать физическое размещение виртуальных машин по площадкам, а также политику Failures to tolerate (FTT):
Конечно же, не все виртуальные машины нужно реплицировать между площадками - иначе вы просто разоритесь на оплату сервисов VMConAWS. Администратор должен выставить правила site affinity rules, которые определяют, какие машины будут реплицироваться, а какие нет. Делается это с помощью движка политик storage policy-based management (SPBM) для ВМ и их VMDK-дисков:
На днях компания VMware обновила свое облачное решение VMware vRealize Log Insight Cloud. Напомним, что это решение предназначено для аналитики лог-файлов и мониторинга инфраструктуры в облаке. О прошлой версии этого продукта мы писали вот тут.
Давайте посмотрим, что появилось нового в декабрьском обновлении vRLI Cloud:
1. Расширение локаций, где доступен продукт
Теперь Log Insight Cloud можно получить в регионе Asia Pacific (Tokyo, Japan).
Таким образом, полный список доступных регионов выглядит так:
US West (Oregon)
Europe (London, Frankfurt)
Canada (Central)
Asia Pacific (Sydney, Singapore)
South America (Sao Paulo)
Asia Pacific (Tokyo, Japan)
2. Загрузка локальных логов в облако
Часто администраторы загружают лог-файлы своей онпремизной инфраструктуры в облако во время пробного периода, для этого и предусмотрели данную возможность. Можно загружать файлы в формате .log и .txt и 10 файлов одновременно (до 10 МБ каждый).
3. Интеграция с AWS Lamba и HashiCorp Vault
Новая возможность интеграции с функциями платформы AWS Lambda теперь позволяет перенаправить логи CloudWatch, CloudTrail и многих других сервисов в Log Insight Cloud. Если вам нужна дополнительная безопасность по хранению учетных данных, то можно использовать функции интеграции с защищенным хранилищем учетных данных HashiCorp Vault.
4. Новые функции аудита событий через VMware Cloud Services Content Pack 2.0
Дополнительные аудируемые события контент-пака были добавлены для того, чтобы соблюсти регуляторные требования платформы VMware Cloud Service Portal (CSP). Теперь в VMware Cloud Services Content Pack 2.0 есть следующие новые события:
Access Request Raised by Org Members
Access Request Raised by Non Org Members
Entitlement Request for Org Member Cancelled
Entitlement Request for Non Org Member Cancelled
Entitlement Request Actions
Entitlement Request Approval Actions
Violation Policies Updated
Entity Violations Count Update OAuth App
Entity Violations Count Update API Token
Advance Features Toggled
5. Поддержка SSL для Cloud Proxy
Cloud Proxy получает логи и информацию о событиях из разных источников мониторинга и отправляет эти данные в vRealize Log Insight Cloud, которые уже дальше запрашиваются и анализируются. Теперь эти логи могут пересылаться по защищенному каналу SSL.
6. Алерты об изменении статуса форвардинга логов
Теперь по почте можно получать оповещения о следующих событиях:
Log Forwarding Disabled Temporarily – перенаправление логов отключено на несколько следующих минут, ввиду обнаружения слишком большого количества ошибок на источнике.
Log Forwarding Disabled – перенаправление логов отключено постоянно из-за невозможности установить соединение.
Попробовать vRealize Log Insight Cloud в виртуальной тестовой лаборатории и запросить пробную версию в облаке VMware Cloud on AWS можно по этой ссылке.
Компания VMware выпустила интересный плакат, который может быть полезен Enterprise-администраторам, использующим в своей компании гибридную среду с применением публичного облака VMware Cloud on AWS. В постере AWS Logical Design Poster for Workload Mobility рассказано о том, какими способами можно перенести рабочие нагрузки собственного датацентра в облачную среду VMConAWS (например, с помощью решения VMware HCX), а также, каким образом организовать сетевой сопряжение компонентов гибридной среды.
Постер состоит из 5 основных секций, давайте рассмотрим их несколько подробнее:
On-Premises Datacenter – это собственная виртуальная инфраструктура предприятия, которая может содержать в себе различные типы сетей и хранилищ. В ней должна работать платформа vSphere не ниже версии 6.0 и решение HCX для миграции рабочих нагрузок.
Amazon Web Services - организации заводят себе учетную запись AWS VPC, которая работает со службой VMware Cloud on AWS. Можно иметь несколько сред AWS VPC, но только одна может быть соединена с VMConAWS. Другие VPC соединяются с VMware Cloud on AWS через VMware Transit Connect и AWS Transit Gateway.
VMware Cloud on AWS - объект Software-Defined Data Center (SDDC) использует архитектуру VMware Cloud Foundation (VCF) и включает в себя решение VMware HCX для переноса онпремизных нагрузок в облачную среду (это аддон к VMConAWS). Можно использовать несколько SDDC в составе группы. При включении VMware HCX его компоненты автоматически развертываются в облаке. Как только будет настроено соединение между собственным датацетром и VMware Cloud on AWS, организация сразу может приступить к настройке HCX и миграции виртуальных машин в публичное облако.
Network Connectivity Options - компании могут выбрать из нескольких вариантов сетевых соединений между собственным датацентром и облачным, в зависимости от имеющейся сетевой инфраструктуры и типа соединения с удаленным датацентром.
Workload Migration Steps Using VMware HCX – в этом разделе указан список шагов, которые нужно предпринять при миграции ВМ в облако с помощью HCX. Там есть кликабельные ссылки для получения детальной информации, например, об используемых портах и соединениях, а также методах миграции, которые использует HCX.
Скачать VMware Cloud on AWS Logical Design Poster for Workload Mobility в размере плаката можно по этой ссылке.
Компания VMware на днях объявила о доступности для заказчиков решения VMware Cloud on AWS Outposts. Напомним, что механизм AWS Outposts позволяет заказчикам использовать стандартные сервисы AWS, как будто они работают в облаке, но реально исполнять их на своем оборудовании. Это позволяет получить все сервисы AWS SDDC в своем датацентре, но при этом платить по модели повременного использования ресурсов AWS. Об этом было объявлено еще в 2018 году, но до финальной доступности дело дошло только сейчас.
Такое решение может пригодиться в отраслях, где существуют высокие требования к задержкам проведения операций (latency), что требует локального исполнения вычислительных ресурсов, например, в телекоме, высокочастотной биржевой торговле, промышленной автоматизации, финансовых сервисах, ИТ-системах здравоохранения и других приложениях.
Ключевыми элементами инфраструктуры VMware Cloud on AWS Outposts являются:
Инфраструктура VMware Software-Defined Data Center (SDDC)
Платформа виртуализации vSphere
Инфраструктура хранения VMware vSAN
Сетевая инфраструктура VMware NSX
Средства управления VMware vCenter
Решение VMware HCX для миграции онпремизных систем в облако
Стойки 42U с полностью собранным комплектом оборудования (источники питания, коммутаторы), которое устанавливается сотрудниками AWS
Выделенные bare-metal EC2-инстансы на базе оборудования Amazon Nitro с SSD-хранилищами, развернутые в инфраструктуре AWS Outposts
Техническая поддержка VMware Global Support
VMware Cloud on AWS Outposts поддерживает инстансы i3en.metal instance (кстати, на них сейчас дают скидки). Эти инстансы, работающие на оборудовании со вторым поколением процессоров Intel Xeon, оптимизированы для приложений, требующих высокую скорость случайных операций ввода-вывода (I/O) при работе с большими объемами данных, которые оптимизируются средствами VMware VSAN Compression.
Инстансы AWS Outposts i3en.metal предоставляют:
Сырую емкость хранилищ 45.84 TiB (50 TB) на хост с дополнительной емкостью кэша 6.55 TiB, который работает на базе устройств NVMe SSD.
В зависимости от настроек RAID и политик FTT, такой инстанс может давать до 34 TiB полезной емкости.
Поддержка до 96 логических ядер или такого же количества vCPU для приложений, требовательных к ресурсам процессора.
768 GiB (825 GB) оперативной памяти.
Пользователи могут выбрать от 3 до 8 хостов на стойку. Также идет некоторый запас емкости для операций с хостами, Elastic DRS scale-out и управления жизненным циклом инфраструктуры.
Есть 2 момента по реализации сетевой инфраструктуры:
1. Организация соединения Service Link Connection
Все аутпосты требуют высокоскоростное соединение с AWS ближайшего региона. Скорость соединения должна быть минимум 1Gb с latency до 150 мс. Сервисное соединение - это набор VPN-соединений, которые используются для коммуникации с основным датацентром региона. Опции подключения включают в себя AWS Direct Connect через частный или публичный Virtual Interface (VIF), либо через интернет вашего сервис-провайдера.
VMware Cloud on AWS Outposts предоставляет соединение с региональными службами AWS через Elastic Network Interface (ENI) или VMware Transit connect. Передача данных VMware Cloud on AWS Outposts в родительский датацентр VMware Cloud on AWS бесплатна, это расширение соответствующей Availability Zone.
2. LGW – Local Gateway
Этот компонент обеспечивает общение между онпремизной инфраструктурой и окружением VMware Cloud on AWS Outposts, которое также расположено на площадке заказчика:
VMware NSX обеспечивает коммуникацию между всеми компонентами этой среды, а с помощью VMware HCX можно перемещать рабочие нагрузки в VMware Cloud on AWS Outposts.
Заказывать ресурсы аутпостов можно в стандартной консоли VMware Cloud. С точки зрения поддержки, первичной точкой контакта выступает VMware. Любые аппаратные проблемы также решает VMware, коммуницируя с AWS, которые отвечают за исправность оборудования.
Более подробно о VMware Cloud on AWS Outposts можно почитать на странице решения.
На днях компания VMware объявила о релизе новой версии решения Object Storage Extension 2.1 (OSE). Напомним, что это фремворк для поддержки хранилищ S3 в инфраструктуре сервис-провайдеров, которые работают на базе VMware Cloud Director. Год назад мы упоминали о выпуске версии 2.0, а сегодня расскажем, что нового там появилось за это время.
Итак, новые возможности Object Storage Extension 2.1:
1. Резервное копирование и восстановление по запросу для Kubernetes (оно же K8s B&R)
VMware Cloud Director Object Storage Extension теперь имеет встроенные возможности Kubernetes Backup & Restore (K8s B&R), которые доступны непосредственно в VMware Cloud Director. Теперь облачные провайдеры могут защищать не только виртуальные машины, но и рабочие нагрузки контейнеризованных приложений. Возможности K8s B&R построены на базе решения Velero, которое использует S3-протокол для хранения резервных копий, чтобы защитить данные на персистентных томах.
Резервное копирование изначально поддерживает инфраструктуру большого количества клиентов (multi-tenancy), которые работают с кластерами TKG, CSE-кластерами и отдельными K8s-инсталляциями под управлением Container Service Extension 3.0. Также при бэкапе используется end-to-end шифрование.
Подробнее о новых функциях резервного копирования рассказано тут.
2. Доступ к облачным политикам хранения Cloudian
Политики объектных хранилищ Cloudian позволяют обеспечивать защиту и распределение хранилищ между потребителями в рамках организации. С помощью простых правил облачные провайдеры могу дать пользователям возможности создавать свои бакеты и объекты. Начиная с версии OSE 2.1, клиенты, которые используют Cloudian, могут создавать кастомные политики хранилищ непосредственно из OSE. Более подробно об этом написано тут.
3. Улучшенная синхронизация бакетов и вывод объектов
Для клиентов с несколькими площадками бакеты теперь агрегируются в рамках одного представления в консоли VMware Cloud Director. Облачные провайдеры могут наблюдать за статусом синхронизации бакетов своих клиентов. Также на глобальном уровне доступна опция синхронизации бакетов, которую могут включить администраторы сервис-провайдера, чтобы убедиться, что все мультисайтовые бакеты синхронизированы (включение этой фичи можно также поставить в планировщик). Более подробно об этом тут.
4. AWS S3 Archived Object Restoration
Amazon S3 требует, чтобы каждый объект был ассоциирован с классом хранилищ в зависимости от варианта использования. Из доступных четырех классов пользователи и администраторы облачных провайдеров могли получать доступ к Standard и Intelligent классам. Теперь же клиенты могут получить доступ к классам Glacier и Glacier Deep (но сначала нужно включить функцию restore для объектов). Более подробно VMware рассказала об этом здесь.
5. Управление на базе ролей (Role-based Access Control, RBAC)
Теперь можно использовать кастомные роли, чтобы назначить их пользователям клиентов для управления объектами vApps, Catalogs и Kubernetes B&R. В новой версии есть встроенный список удобного выбора пользовательских прав, с помощью которого администраторы облачных провайдеров (или администраторы клиентов) могут просто ограничить возможности отдельных пользователей. Детально об этом написано тут.
6. Улучшенные функции управления для ресурсов VMware Cloud Director - vApps, VM, Catalogs
В прошлой версии OSE администраторы имели ограниченную видимость при импорте и экспорте истории vApp. Теперь же вся история доступна в виде полного списка происходивших событий. Также в интерфейсе произошло несколько изменений - новое меню для создания и восстановления виртуальных приложений vApp теперь бесшовно интегрировано в консоль Cloud Director. Подробнее об этом можно почитать по этой ссылке.
Скачать VMware Object Storage Extension 2.1 можно вот тут. Есть также несколько интересных документов и материалов по продукту:
Компания VMware заявила о доступности решения VMware NSX Advanced Firewall for VMware Cloud on AWS, предназначенного для защиты сетевых соединений организаций, использующий публичное облако VMware Cloud на базе инфраструктуры AWS SDDC (software-defined data center). С помощью этого фаервола администраторы смогут контролировать все коммуникации на уровне 7, используя DPI-техники анализа пакетов на всех виртуальных сетевых адаптерах vNICS виртуальных машин на хостах ESXi виртуального датацентра SDDC.
Используя NSX Advanced Firewall for VMConAWS, вы получите следующие возможности:
Обнаружение попыток использования эксплоитов и уязвимостей в вашей инфраструктуре
Защита от уязвимостей на базе гранулярных политик безопасности, работающих на уровне приложений
Уменьшение поверхности атаки для ваших рабочих нагрузкой за счет регулирования только разрешенного трафика приложений в вашем датацентре
Бесшовный анализ всего трафика датацентра без единой точки анализа, которая могла бы вызвать падение сетевой производительности
Возможности для обеспечения соответствия отраслевым стандартам (compliance)
NSX Advanced Firewall можно купить как аддон к вашей инфраструктуре VMware Cloud on AWS. Подробнее об этом фаерволе вы можете прочитать в блоге VMware.
Недавно мы рассказывали про новую возможность KB Insights, которая появилась в решении VMware vRealize Log Insight Cloud. На днях VMware объявила о выпуске еще одного обновления этого облачного продукта для аналитики лог-файлов и мониторинга инфраструктуры.
Одной из новых возможностей июньского релиза Log Insight Cloud стала возможность Live Tail для логов, в которых вы ищете источники проблем. Этот механизм позволяет в реальном времени "прицепиться" к файлам журнала, например, определенного хоста и отслеживать там нужные вам параметры.
На примере ниже коллеги из VMware разбирают эту функциональность. Допустим, у вас возникла проблема с одним из веб-серверов, который дает необычные всплески трафика, и вы хотите понять, почему. С помощью Live Tail можно понять, какой IP-адрес соединяется с сервером и отследить, что происходит с трафиком данного приложения:
Тут рабочий процесс может выглядеть следующим образом:
Добавляем ключевое слово, например, имя вебсайта
Добавляем log_type для сужения области отслеживания, в данном случае Apache
Добавляем фильтр, чтобы убедиться, что мы отслеживаем только те логи, где есть поле remote_host
Добавляем колонку remote_host, чтобы видеть в реальном потоке, с какими хостами происходят соединения
Перейти в представление Live Tail можно по кнопке в правом верхнем углу раздела Export Logs:
Любой запрос можно добавить в Избранное (создать Favorite Query), после чего его можно выбирать для отслеживания в режиме Live Tail:
Для фильтрации можно использовать составные фильтры по множеству условий:
Ключевое слово подсвечивается в самом логе:
Live stream можно останавливать и запускать снова, а элементы лога можно развернуть, чтобы посмотреть детали записи:
Отображаемые колонки можно добавлять и удалять:
Также есть ролевая модель доступа, то есть теперь, например, вы можете дать права администраторам приложений с ограничениями, чтобы они сами разбирались в своих проблемах:
Помимо функций Live Tail, в июньском релизе были также добавлены новые дэшборды и запросы для AWS и Azure.
Так теперь выглядят новые интеграции для AWS:
Например, вот дэшборд EventBridge Overview:
А вот все дэшборды для EventBridge:
Ну а вот так выглядят новые интеграции для Azure:
Если вы хотите попробовать поработать с VMware vRealize Log Insight в облаке AWS или Azure, то VMware предоставляет пробную версию на 30 дней.
Несколько недель назад компания VMware выпустила обновление своего основного средства кросс-облачного восстановления виртуальных сред VMware Cloud Disaster Recovery. В новой версии появилось несколько полезных важных возможностей, о которых мы расскажем ниже. Напомним, что ранее у VMware было средство Cloud-to-Cloud Disaster Recovery, функции которого вошли в это обновление.
Давайте посмотрим, что появилось в VMware Cloud DR:
1. Cloud-to-Cloud DR - поддержка VMware Cloud on AWS SDDC в качестве исходного сайта
Теперь Enterprise-пользователи могут обеспечивать катастрофоустойчивость своих облачных инфраструктур на уровне регионов. Вкупе с традиционной защитой онпремизной среды, пользователи могут строить гибридные инфраструктуры с планом аварийного восстановления инфраструктуры в онпремизных и облачных локациях по всему миру.
2. Двухузловая конфигурация Pilot Light
Pilot Light - это схема, которую пользователи большой инфраструктуры VMware используют для уменьшения RTO (Recovery Time Objective) в случае сбоев. Для этого развертывается небольшое горячее окружение, которое всегда готово принять на себя нагрузку производственной среды. Теперь минимальный размер этого окружения сократился с 3 до 2 хостов, что дает меньшую цену входа в эту схему.
3. Управление несколькими инстансами из одной консоли
Теперь несколько экземпляров VMware Cloud DR можно объединить одной консолью, которая обеспечивает федерацию облачных и онпремизных инфраструктур. Далее все это можно оркестрировать из единого интерфейса для всех инстансов и регионов.
4. Новые географии
Теперь для решения Cloud DR доступны Сан-Паулу, Сеул и Стокгольм. Общая карта регионов теперь выглядит так (всего их 16):
5. Комплаенс HIPAA BAA
Теперь защита облачных сред производится в соответствии с HIPAA BAA, что позволяет большим компаниям избежать многомиллионных штрафов.
Более подробно о решении VMware Cloud Disaster Recovery можно узнать на этой странице.
Многие из вас, наверняка, знакомы с инфраструктурой публичного облака VMware Cloud on AWS, которая была анонсирована еще летом 2017 года. Это все та же платформа VMware vSphere, все те же серверы VMware ESXi, но стоят они физически в датацентрах Amazon. Все это управляется совершенно нативно для инфраструктуры vSphere, туда же включаются и решение...
На сайте проекта VMware Labs очередная новая утилита - SDDC Import/Export for VMware Cloud on AWS. С ее помощью можно сохранять конфигурацию виртуального датацентра SDDC в облаке VMConAWS, а также импортировать ее из сохраненной копии.
Иногда пользователи по разным причинам хотять мигрировать из одного SDDC-датацентра в другой. Для миграции виртуальных машин есть решение VMware HCX, а вот для переноса конфигурации среды до текущего момента не было. Теперь же можно сохранить конфигурацию исходного SDDC и развернуть ее на целевом, не тратя много времени на повторную настройку.
Это может вам, например, пригодиться для проведения миграций в следующих случаях:
Миграция с одного на другой SDDC с разным типом железа (например, с i3 на i3en)
Миграция с одного на другой SDDC с VMware-based организации на AWS-based
Миграция с одного на другой SDDC в другом регионе (например, из Дублина в Лондон)
Также есть вот такие полезные юзкейсы:
Сохранение бэкапов конфигураций SDDC
Быстрое развертывание преднастроенного SDDC для тестовых целей
Развертывание конфигурации на DR-площадке в связке с VMware Site Recovery Manager или VMware Cloud Disaster Recovery
Вот небольшое видео о том, как работает утилита:
Скачать SDDC Import/Export for VMware Cloud on AWS можно по этой ссылке.
На сайте проекта VMware Labs обновилась еще одна интересная штука - средство Python Client for VMware Cloud on AWS 1.2, с помощью которого пользователям публичного облака VMware Cloud on AWS можно автоматизировать операции с инфраструктурой виртуального датацентра VMConAWS SDDC.
Это средство представляет собой не клиент для работы с сервером vCenter, а средство удаленного исполнения задач в облаке, таких как создание сетей или настройка групп и правил безопасности на шлюзах Management и Compute Gateways.
Вот небольшой обзор работы утилиты от ее автора Nico Vibert:
Также у него есть подробная статья об использовании этого средства для запуска задач в облачной среде. Список доступных команд Python Client for VMware Cloud on AWS доступен в инструкции.
Вот что нового появилось в версиях 1.2 и 1.1:
Добавлен Dockerfile для построения Docker-образа, в котором будет запускаться PyVMC
Если вы когда-нибудь изучали вопрос, почему дискета в 1.44 МБ дает на самом деле 1.38 МБ дискового пространства, то знаете, что это происходит потому, что мегабайт производителей дискет равен 1024х1000 байт. Поэтому дискета на «1,44 Мб» на самом деле имеет ёмкость в 1,44х1024х1000 байт = 1440 Кб или 1.38 Мб (где 1 Мб = 1024х1024 байт). Подробнее об этом вы можете прочитать вот тут.
"Неправильные" килобайты и мегабайты используют префиксы системы СИ (кило, мега, гига), что сложилось исторически, но неверно по сути. "Правильные" (бинарные) килобайты, мегабайты и гигабайты называются кибибайтами, мебибайтами и гибибайтами, соответственно - эти префиксы определены стандартом IEC. При написании они выглядят как KiB, MiB, GiB, TiB и т.д.
Из-за путаницы (или сознательного преуменьшения) производителей систем хранения данных и операционных систем на сегодняшний день иногда трудно понять, какой объем дискового пространства доступен в байтах и не является ли 1 ТБ емкости на самом деле 931 гигабайтом. Например, Microsoft по-прежнему использует систему СИ для отображения мегабайтов/гигабайтов.
VMware приступила к прояснению этого вопроса, начав со своей облачной инфраструктуры VMware Cloud on AWS. Теперь для отображения доступной емкости в консоли используется бинарная нотация IEC:
В данном случае емкость равно 20.74 тебибайта, что в байтах равняется:
Это не изменяли в vCenter, чтобы не вводить пользователей в заблуждение - ведь гостевые ОС отображают данные о емкости в системе СИ. Но имейте в виду, что из-за этого вы можете видеть разные емкости внутри и снаружи ОС при отображении общего и свободного пространства.