Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6470 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Продукт VMware Skyline теперь доступен через экосистему партнеров Cloud Providers


Компания VMware в конце января объявила о том, что ее сервис Skyline доступен через партнерскую сеть облачных сервис-провайдеров (Cloud Providers, они же участники программы VCPP), которые предоставляют свои услуги, используя платформу Cloud Partner Navigator (CPN). Напомним, что это решение предназначено для проактивного получения рекомендаций по технической поддержке продуктов линейки VMware vSphere, включая vSAN. В частности, с помощью VMware Skyline пользователи и инженеры технической поддержки VMware (Technical Support Engineers, TSEs) могут делать заключения о правильности работы виртуальной инфраструктуры и вырабатывать основные рекомендации по ее улучшению.

С помощью Skyline Advisor пользователи могут получать проактивную аналитику для своей виртуальной инфраструктуры в целях идентификации текущих и будущих проблем. Он поддерживает не только продукты vSphere, vSAN, NSX, vROps и Horizon, но и среды Cloud Foundation и Dell EMC VxRail.

Все партенры, имеющие доступ к VMware Partner Connect с действующим соглашением VMware Cloud Provider Program agreement, могут получить доступ к поддержке уровня Production. А начиная с 27 января, у них уже есть доступ к сервисам VMware Skyline.

Для сервис-провайдеров тут будет 2 больших плюса:

  • Получение инструмента, который позволяет обозначать проблемы пользователей еще до их появления и проактивно действовать в этом направлении.
  • Быстро и удобно взаимодействовать с поддержкой VMware через единый портал для ускорения решения проблем пользователей.

На данный момент сервисы Skyline доступны для следующих продуктов:

  • VMware vSphere
  • VMware NSX
  • VMware vSAN
  • VMware vRealize Operations
  • VMware vRealize Automation
  • VMware Cloud Foundation.

Также сервис распознает Skyline инфраструктуру VxRail и инсталляции типа VMware Validated Design.

Если вы являетесь сервис-провайдером VCPP и уже имеете доступ к Cloud Partner Navigator, то сервис доступен в разделе "Services Available for Provisioning".


Таги: VMware, Skyline, VCPP, Cloud, Update, Troubleshooting, Support

Бесплатная книга - Managing a VMware Cloud for Dummies


Компания VMware на днях выпустила бесплатную книгу об управлении облачной инфраструктурой - Managing a VMware Cloud for Dummies. На 79 страницах этой книги доступным языком рассказывается об устройстве cпектра решений VMware Cloud, анализируются аспекты миграции онпремизной среды в облако и полезных нагрузок между облачными средами, разбираются Day-1-2-3 операции, а также подробно рассматриваются механизмы взаимодействия пользователей с облачными сервисами.

Это полноценная книга со своим ISBN:

Основные разделы документа:

  • Introducing the VMware Cloud
  • Discovering the Value of Cloud Management
  • Making your VMware Cloud Self-Service
  • Operating Your VMware Cloud
  • Migrating To and Between VMware Clouds
  • Powering Your Cloud Operating Model
  • (More than) Ten VMware Cloud Management Resources

Скачать книгу Managing a VMware Cloud for Dummies можно по этой ссылке.


Таги: VMware, Cloud, Book, Management

Анонсирована доступность облачной версии VMware vRealize Automation SaltStack SecOps Cloud


Компания VMware объявила, что теперь ее решение VMware vRealize Automation Cloud можно дополнить продуктом SaltStack SecOps Cloud, который позволяет добавить дополнительные средства безопасности в инфраструктуру автоматизации облака. Этот компонент позволяет добавить функции соблюдения комплаенса и устранения уязвимостей в решение vRA Cloud по модели SaaS из облака.

Напомним, что ранее этот продукт был доступен только для онпремизной инфраструктуры vRealize Automation:

SecOps - это Security плюс Operations, то есть средства, которые позволяют объединить усилия команд безопасников и администраторов при конфигурации и контроле виртуальной среды. Теперь обе команды могут настраивать политики безопасности, сканировать системы на их соблюдение и активно исправлять конфигурации из единой консоли.

Многим организациям приходится соответствовать различным стандартам безопасности (ISO 27000, HIPAA, PCI, NIST и прочим), что требует выполнения тысяч различных требований и проверок. Организация Center for Internet Security (CIS) предоставляет пользователям единый фреймворк для соблюдения комплаенса в рамках различных требований и регуляций.

vRealize Automation SaltStack SecOps Cloud включает в себя базу данных сертифицированного CIS контента и требований DISA STIG (Defense Information Systems Agency Security Technical Implementation Guides), которые являются базой при конфигурации политик безопасности облачной среды.

vRealize Automation SaltStack SecOps Cloud ежедневно сканирует системы на соблюдение соответствия и предотвращает плавную "утечку" конфигураций безопасности в неправильную сторону.

Также это решение включает в себя сервисы интеграции с решением VMware Carbon Black Cloud, что позволяет дополнить средства проактивного поиска уязвимостей Black Cloud решением для исправления конфигураций и соблюдения требований регуляторов.

В дополнение к этому vRA SaltStack SecOps Cloud позволяет добавить результаты сканирования решений Tenable, Rapid7, Qualys и Kenna, чтобы ускорить настройку безопасной конфигурации среды.

Более подробно о решении vRealize Automation SaltStack SecOps Cloud можно почитать на официальном сайте.


Таги: VMware, vRealize, Automation, Cloud, Security, SaltStack, SaaS

Кто за что отвечает при использовании решения VMware Cloud Disaster Recovery?


Мы много писали о решении VMware Cloud Disaster Recovery, которое позволяет обеспечивать катастрофоустойчивость виртуальных инфраструктур за счет резервирования онпремизных ресурсов в облаке. Службы VMware Cloud Disaster Recovery позволяют производить восстановление после сбоев по запросу (On-Demand Disaster Recovery) напрямую в облаке VMware Cloud on AWS.

VMware Cloud Disaster Recovery обеспечивает оркестрацию процесса создания реплик на хранилищах S3 Cloud, а также реализацию процесса восстановления инфраструктуры на стороне VMware Cloud on AWS с сохранением показателя RPO равного 30 минутам.

У многих пользователей такой схемы возникает вопрос - а за что они отвечают в этом процессе, за что отвечает VMware, а за что - Amazon?

Ответ можно найти вот тут, мы расскажем об этом вкратце. Итак, VMware Cloud Disaster Recovery состоит из трех компонентов:

  • Файловая система Scale-out Cloud File System (SCFS)
  • Оркестратор (Orchestrator)
  • Коннекторы DRaaS Connectors

VMware запустила свое DRaaS решение в октябре 2020 года и с тех пор предоставляет круглосуточную поддержку этих компонентов, включая накатывание патчей и обновлений на них.

С точки зрения безопасности и операций, ответственность распределяется по трем основным уровням - пользователь, VMware и Amazon AWS:

Пользователь отвечает за:

"Security in the Cloud":

  • Безопасность в облаке при развертывании и поддержке окружений VMware Cloud Disaster Recovery
  • Безопасность собственной виртуальной инфраструктуры и установку компонентов решения, необходимых для функционирования инфраструктуры катастрофоустойчивости. Также это включает в себя поддержку достаточной скорости соединения между площадками. Пользователь должен заботиться о протоколах шифрования, своевременном обновлении ПО, аудите систем, изменении паролей и всем прочем, что от него зависит.

VMware отвечает за:

"Security of the Cloud" - то есть за безопасность самого облака, что означает защиту систем и программного обеспечения, составляющего основу облака для служб VMware Cloud Disaster Recovery. Очевидно, что это включает в себя не только DRaaS-cервисы, но и платформенные составляющие, такие как VMware vSphere и vSAN.

Amazon отвечает за:

"Security of the Infrastructure" - физические серверы, доступ к ним в датацентрах, функционирование аппаратного обеспечения, исправность физических линий связи и соединений в рамках ЦОД.

Если говорить о разделении зон ответственности в плане конкретных операций и функциональности, то таблица в разрезе указанных трех сущностей выглядит так:

Сущность Ответственность / Активности
Customer
  • Развертывание на резервном сайте в облаке объектов Software Defined Data Centers (SDDC):
    • Определение числа и типа хостов (i3, i3en)
    • Конфигурация кластера
    • Поддержка связанного AWS-аккаунта
    • Определение диапазона адресов управляющей сети
  • Настройка сети и безопасности SDDC:
    • Настройка сетевых сегментов
    • Конфигурация публичных IP-адресов
    • Настройка NAT
    • Настройка сетевых экранов
  • Защищаемый сайт:
    • Развертывание коннекторов
    • Настройка фаерволов
    • Настройка сетевых сегментов
    • Аутентификация пользователей
    • Регистрация серверов vCenter
  • SCFS:
    • Настройка групповых политик защиты
    • Конфигурация vCenter защищаемого сайта
  • Orchestrator:
    • Разработка плана восстановления (DR Plan)
    • Управление пользователями, ролями и аутентификацией в целом
VMware
  • Жизненный цикл SCFS:
    • Обновления ПО
    • Консистентность данных снапшотов
  • Жизненный цикл Orchestrator:
    • Обновления ПО
    • Проверка и контроль Inventory (политики и планы восстановления)
  • Жизненный цикл Connector:
    • Обновления ПО
  • Жизненный цикл резервного SDDC:
    • Апгрейд и обновление ESXi
    • Апгрейд и обновление vCenter Server
    • Апгрейд и обновление vSAN
    • Апгрейд и обновление NSX
AWS – Amazon Web Services
  • Физическая инфраструктура:
    • AWS Regions
    • AWS Availability Zones
    • Физическая безопасность датацентров AWS
  • Compute / Network / Storage:
    • Обслуживание стоек хостов Bare Metal (например, i3.metal и i3en.metal)
    • Поддержка железа стоек, компонентов питания и инфраструктуры сети

Более детальная информация обо всем этом приведена в документе "VMware Cloud Disaster Recovery Service Description".


Таги: VMware, Cloud, DR, DRaaS, VMConAWS, Backup, AWS

Новый документ "Intel architecture optimizes VMware SD-WAN Edge performance"


Компания VMware выпустила интересный документ "Intel architecture optimizes VMware SD-WAN Edge performance", в котором рассказывается о решении VMware Secure Access Service Edge (SASE) на базе аппаратных платформ Intel. Решение SASE объединяет компоненты интегрированной среды VMware, предназначенные для создания распределенной инфраструктуры безопасного и производительного доступа пользователей к приложениям и средства контроля этой активности.

Экосистема решения, описанного в документе, выглядит следующим образом:

Идея концепции SASE в том, чтобы обеспечивать защиту доступа к приложениям в географических центрах, максимально приближенных к облачной инфраструктуре, где эти приложения находятся (публичные облака и облака сервис-провайдеров). Сейчас у SASE есть более, чем 150 точек присутствия (points of presence, PoP), где физически размещено оборудование в облачных датацентрах, что позволяет построить безопасный и высокопроизводительный мост к SaaS-сервисам приложений.

Компоненты SASE включают в себя следующие решения:

  • Облачную технологию VMware SD-WAN, которая виртуализует WAN-сети в целях отделения программных служб от оборудования, что дает гибкость, простоту управления, производительность, безопасность и возможность быстрого масштабирования в облаках.
  • Компонент VMware Secure Access для удаленного доступа в рамках фреймворка zero-trust network access (ZTNA). Это новый уровень VPN-решений, который дает новые инструменты для доступа к облачным приложениям.
  • VMware Cloud Web Security - это интегрированное решение на базе таких техник, как Secure Web Gateway (SWG), cloud access security broker (CASB), data loss prevention (DLP), URL filtering, а также remote browser isolation (RBI), что реализовано на уровне SASE PoP для защиты прямого доступа к SaaS-приложениям и веб-сайтам.
  • VMware Edge Network Intelligence - это платформа для отслеживания активности подключений и сетевых потоков в рамках концепции AIOps, которая предполагает использование алгоритмов AI/ML для аналитики трафика WAN-to-branch, WiFi/LAN, а также на уровне приложений.

В документе описывается использование компонентов VMware SD-WAN Edge на базе различных платформ Intel, использующих процессоры Atom и Xeon. Требуемая конфигурация устройств SD-WAN рассматривается через призму требований приложений к пропускной способности канала, а также объема виртуализуемых сетевых служб, таких как фаерволы, системы IDS и прочее, которые работают как VNF (virtual network functions) в рамках программно-аппаратных модулей.

Больше деталей вы можете узнать из документа "Intel architecture optimizes VMware SD-WAN Edge performance", ну а о реализации инфраструктуры SASE со стороны Intel можно узнать из этого видео.


Таги: VMware, SASE, Security, Performance, Intel, Networking, vNetwork, Cloud, SaaS, Whitepaper

Анонсирована новая версия VMware HCX 4.3 - что там интересного?


Компания VMware анонсировала новую версию продукта VMware HCX 4.3, предназначенного для миграции с различных онпремизных инфраструктур (на базе как vSphere, так и Hyper-V или KVM) в облако на платформе VMware vCloud. Напомним, что о возможностях версии 4.2 этого продукта мы писали вот тут.

Давайте посмотрим на новые возможности HCX 4.3:

1. Переход на PostgreSQL

Теперь HCX использует БД PostgreSQL вместо устаревших баз данных, использовавшихся ранее. Для пользователя переход произойдет незаметно, а сами данные в фоновом режиме будут перенесены на новую платформу.

2. Улучшения HCX Network Extension

Теперь для виртуальных модулей Network Extension появились функции высокой доступности (high availability). Так как сервис Network Extension является критичной частью HCX, нарушения в работе которого могут привести к серьезным проблемам с функционированием, то теперь на уровне виртуальных модулей (Virtual Appliance) есть функции HA, которые работают в режиме active/standby. В случае сбоя переключение на запасной узел происходит автоматически.

Диаграмма ниже показывает, как работают виртуальные модули NE, которые формируют пары на каждой из площадок, а во время нормальных операций трафик использует active-туннель между модулями. Другой туннель между standby-модулями также поддерживается, но трафик по нему не идет. На него происходит переключение в случае сбоя основного канала.

HA group 1 и HA group 2 имеют независимые механизмы хартбитов, чтобы мониторить состояние виртуальных модулей.

3. Улучшения OS Assisted-миграций

OS Assisted Migration (OSAM) - это режим миграции виртуальных машин из не-vSphere окружений, таких как KVM и Hyper-V, на платформу vSphere. Здесь было сделано несколько важных улучшений:

  • Поддержка новых гостевых ОС - теперь HCX поддерживает миграцию ВМ на базе RHEL 8.x (64-bit) и CentOS 8.x (64-bit) в окружениях KVM на vSphere. Кроме того, можно мигрировать RHEL 8.x (BIOS/GEN-1 & UEFI/GEN-2) и CentOS 8.x (BIOS/GEN-1 & UEFI/GEN-2) из виртуальных машин Hyper-V.
  • Совместимость HCX OSAM для vSphere и Cloud Director - теперь при миграции поддерживается связка продуктов VMware vSphere 7.0 U3 и VMware Cloud Director 7.0 U3. 

4. Улучшения юзабилити

  • Устранен лимит на 15 символов для имен хостов ВМ на базе MS Windows при кастомизации гостевой ОС.
  • Возможность изменять Compute Profile в режиме OSAM. Ранее надо было явно указывать целевой датастор в профиле, теперь же HCX обнаруживает набор датасторов, которые доступны для репликации в кластер. Также происходит валидация, что Sentinel Data Receiver (SDR) имеет доступ к датастору, указанному пользователем.

Более подробно о продукте VMware HCX 4.3 можно почитать на этой странице.


Таги: VMware, HCX, Updqate, P2V, V2V, Cloud

Растянутые кластеры vSAN Stretched Clusters в облачной инфраструктуре VMware Cloud on AWS


Мы много пишем про растянутые кластеры VMware vSAN Stretched Clusters для онпремизной инфраструктуры VMware vSphere, но не особо затрагивали тему растянутых кластеров в публичных облаках. В частности, в инфраструктуре VMware Cloud on AWS можно создавать такие кластеры, работающие на уровне зон доступности (Availability Zones).

Облачные администраторы знают, что публичное облако AWS разделено на регионы (Regions), в рамках которых есть зоны доступности (Availability Zones, AZ), представляющие собой домены отказа (аналогичные таковым в vSAN). То есть если произойдет сбой (что довольно маловероятно), он затронет сервисы только одной зоны доступности, остальные AZ этого региона продолжат нормально функционировать.

Сама Amazon рекомендует дублировать критичные сервисы на уровне разных зон доступности, а с помощью растянутых кластеров VMware vSAN можно сделать полноценную задублированную среду на уровне AZ в рамках одного региона с компонентом Witness для защиты от ситуации Split-brain, когда будет разорвана коммуникация между зонами:

Для такой конфигурации вам потребуется создать SDDC с поддержкой Stretched Cluster, который создается на этапе настройки SDDC на платформе VMC on AWS. Надо понимать, что при развертывании SDDC можно задать тип кластера Standard или Stretched, который уже нельзя будет поменять в дальнейшем.

Пользователь задает AWS Region, тип хоста, имя SDDC и число хостов, которые он хочет развернуть. Далее администратор выбирает аккаунт AWS и настраивает VPC-подсеть, привязывая ее к логической сети для рабочих нагрузок в аккаунте. Нужно выбрать 2 подсети для обслуживания двух зон доступности. Первая устанавливается для preferred-площадки vSAN, а вторая помечается как сеть для "non-preferred" сайта.

После создания кластера, когда вы зайдете в инстанс Multi-AZ SDDC vCenter вы увидите растянутый кластер vSAN с одинаковым числом узлов на каждой из AZ и один компонент Witness, находящийся за пределами данных AZ.

Такая конфигурация работает как Active-Active, то есть вы можете помещать производственные виртуальные машины в каждую из зон, но вам нельзя будет использовать более 50% дисковой емкости для каждой из облачных площадок.

Конечно же, нужно позаботиться и о защите виртуальных машин как на уровне площадки, так и на уровне растянутого кластера. Лучше всего использовать политику хранения "Dual site mirroring (stretched cluster)" на уровне ВМ. В этом случае при сбое виртуальной машины в рамках одной зоны доступности она будет автоматически перезапущена в другой AZ с помощью механизма VMware HA.

Также администратору надо контролировать физическое размещение виртуальных машин по площадкам, а также политику Failures to tolerate (FTT):

Конечно же, не все виртуальные машины нужно реплицировать между площадками - иначе вы просто разоритесь на оплату сервисов VMConAWS. Администратор должен выставить правила site affinity rules, которые определяют, какие машины будут реплицироваться, а какие нет. Делается это с помощью движка политик storage policy-based management (SPBM) для ВМ и их VMDK-дисков: 

Также более подробно обо всем этом вы можете почитать в статьях vSAN Stretched Cluster Guide и VMware Cloud on AWS: Stretched Clusters.


Таги: VMware, vSAN, Stretched, AWS, Amazon, Cloud, VMConAWS

VMware анонсировала NSX-T 3.2 - что там будет нового?


На днях компания VMware объявила о скором обновлении своего средства NSX-T до версии 3.2. Напомним, что NSX-T - это решение для сетевой виртуализации и агрегации виртуальных сетей датацентров, работающих на базе гибридной среды гипервизоров, физических серверов и контейнеров приложений Kubernetes. О версии VMware NSX-T 3.0 мы писали в прошлом году вот тут.

Отметим, что поддержка продукта VMware NSX Data Center for vSphere заканчивается 16 января 2022 года, поэтому все партнеры и клиенты должны перевести рабочие нагрузки на VMware NSX-T. При этом могут переезжать как окружения на базе Cloud Director, так и без него - все ресурсы, описывающие этот процесс, доступны. Основной инструмент для этого переезда - это VMware NSX Data Center for vSphere to VMware NSX-T Data Center migration tool.

Давайте посмотрим, что появилось нового в VMware NSX-T 3.2.

Функции мультиоблачной безопасности

Здесь появились следующие улучшения:

1. Возможности Tapless Network Traffic Analysis (NTA)

Функции Network traffic analysis (NTA) и средства для создания песочниц интегрированы в единый NSX Distributed Firewall (DFW). Сам сервис NTA встроен в гипервизор. Вместе с функциями IDS/IPS решения NSX администраторы могут виртуализовать весь стек безопасности и устранить слепые зоны для применения политик безопасности, чтобы контролировать сетевые потоки, безотносительно того, какие физические уровни под ними лежат.

2. Сетевой экран шлюза (Gateway Firewall)

Улучшенный gateway firewall служит как программный шлюз с возможностью контроля на уровнях L2-L7, включая URL-фильтрацию и расширенные функции предотвращения угроз с возможностями анализа вредоносного ПО и сэндбоксинга.

Это расширяет функции централизованного управления безопасностью на физические нагрузки, периметр датацентра и оконечные устройства, что дает возможность реализовать концепцию east-west и north-south по защите данных под центральным управлением движка NSX Intelligence.

3. Интегрированный механизм NDR и NSX Intelligence

Теперь решение NSX Network Detection and Response (NDR) интегрировано в платформу NSX Intelligence, что позволяет решению NDR понимать сигналы от IDS/IPS, NTA и сэндбокса, чтобы идентифицировать настоящие вторжения. Также NSX Intelligence получил улучшения производительности, а также улучшения движка рекомендаций для правил фаервола.

4. Распределенная Switch-agnostic безопасность

NSX Distributed Firewall теперь поддерживает рабочие нагрузки, развернутые на распределенных группах портов (Distributed Port Groups) распределенных коммутаторов (VDS). Это позволяет реализовать фаервол NSX без внесения изменений в vSphere Distributed Switch и без конвертации портов в N-VDS, а также без развертывания сетевых оверлеев.

Улучшения сетевого взаимодействия и механизма политик

Здесь мы увидим 3 основных улучшения:

1. Работа с сетью и обеспечение безопасности для связки NSX-T и Antrea

Начиная с NSX-T 3.2, сетевые администраторы могут определить политики для Antrea в плане сетевых настроек и безопасности для контейнеров прямо из интерфейса NSX-T Manager. Политики применяются к кластерам Kubernetes на базе Antrea 1.3.1-1.2.2 с использованием interworking controller. Объекты K8s, такие как поды, пространства имен и сервисы, объединяются в инвентаре NSX-T и тэгируются, а значит их можно выбрать при настройке политик Distributed Firewall. Также NSX-T может управлять компонентом Antrea Traceflow и собирать лог-бандлы с кластеров, используя Antrea.

2. Улучшенный координатор миграции

NSX Migration Coordinator был улучшен, теперь он поддерживает определенные пользователем топологии NSX, больший масштаб развертываний и другие возможности, которые ранее не поддерживались, например, VMware Integrated OpenStack (VIO), фиксированные топологии OSPF, функции guest introspection для партнеров, которые поддерживают Migration Coordinator, а также конфигурации identity-based firewall (IDFW/RDSH).

3. Функции NSX Federation

Эти возможности впервые были представлены в NSX-T 3.0. Они позволяют через NSX Global Manager централизованно управлять распределенной виртуальной сетью в нескольких локациях, поддерживая их в синхронизированном виде с точки зрения конфигурации, политик безопасности и операционного управления. 

Теперь NSX Federation поддерживает репликацию тэгов виртуальных машин между local managers, что позволяет виртуальным машинам при восстановлении после сбоя сохранить нужные политики безопасности. Также в NSX-T 3.2 есть мониторинг состояния каналов коммуникации между global и local manager.

Улучшения настройки сети и операций

В этой категории VMware сделала 4 основных улучшения:

1. Улучшенное развертывание NSX

Теперь администраторы могут развернуть NSX-T manager и различные сценарии networking and security напрямую из клиентов vSphere. Также есть guided workflows, которые упрощают развертывание NSX Manager и настройку политик.

2. Упрощенное развертывание для NSX Advanced Load Balancer 

Установка NSX Advanced Load Balancer (ALB) теперь стала проще за счет тесной интеграции с NSX Manager. Вы можете использовать графический интерфейс NSX Manager для установки и настройки контроллеров NSX Advanced Load Balancer, после чего запустить ALB UI для настройки расширенных параметров. Также появились возможности по миграции своего решения по балансировке с NSX for vSphere на VMware NSX Advanced Load Balancer с использованием Migration Coordinator.

3. Поддержка vRealize Network Insight Support для NSX-T Federation and Firewall

Тесная интеграция между vRealize Network Insight 6.4 и NSX-T Federation позволяет улучшить сетевую видимость между разными датацентрами на базе NSX-T на разных уровнях: глобальном, региональном и уровне локального сайта. Новые возможности позволяют оптимизировать производительность и просмотр сетевых потоков VM-to-VM как в рамках одного сайта, так и между сайтами в рамках федерированной топологии. vRealize Network Insight 6.4 теперь поддерживает  NSX-T Distributed Firewall (DFW) на распределенных порт-группах (Distributed Port Groups, DVPG), что дает дополнительные возможности анализа незащищенных потоков трафика, возможности безопасности, такие как Name Space (NS) groups, а также правила распределенного фаервола на существующих группах vSphere VLAN DVPG.

4. Улучшения сетевого мониторинга и механизма решения проблем

Новые функции Edge и L3 time-series monitoring позволяют получить представления во времени для метрик Edge и L3, такие как использование CPU, памяти, диска, пакетов в секунду, байтов в секунду, packet drop rate и многое другое в NSX Manager. Это позволяет сетевым администраторам получать больше данных для анализа в историческом контексте. Функции Live Traffic Analysis в NSX Manager дают возможность производить оперативную диагностику и решение проблем в плане состояния кластера, компонентов управления, федерации, состояния транспортных узлов, distributed firewall, Edge, VPN, NAT, Load Balancing и платформы NSX Application Platform. 

Более подробно о VMware NSX-T 3.2 можно узнать вот тут. Также есть интересный пост "VMware NSX 3.2 Delivers New, Advanced Security Capabilities" на блогах VMware.
Таги: VMware, NSX, Update, Security, vNetwork, Networking, Enterprise, Cloud

Небольшая книга от VMware: Multi-Cloud Load Balancing for Dummies


VMware продолжает свою кампанию по раскрутке решения Avi Vantage Platform, которое было приобретено вместе с компанией Avi Networks пару лет назад. В хорошо оформленной мини-книге Multi-Cloud Load Balancing for Dummies на 48 страницах рассказывается о том, как с помощью Avi Vantage Platform можно осуществлять мультиоблачную балансировку на уровне приложений в гибридных средах.

Сейчас типичная инфраструктура крупных предприятий представляет собой комбинацию онпремизных и облачных сервисов, между которыми обеспечивается миграция виртуальных машин и приложений в контейнерах, построенных в концепции микросервисов:

Ранее для балансировки нагрузки использовались аппаратные модули, главным недостатком которых было отсутствие гибкости - их тяжело было обновлять и настраивать, и они просто не успевали реагировать на изменения инфраструктуры и технологий. Поэтому вендоры перешли на программные балансировщики. Но проблема в том, что они были построены на базе все той же старой архитектуры, где, помимо той же проблемы с гибкостью решений, была еще и проблема автоматизации операций, ведь основные решения для крупных датацентров эти фазы уже прошли:

Из книги вы узнаете вот о каких аспектах мультиоблачной балансировки приложений:

  • Консистентная доставка сервисов в мультиоблачной среде
  • Гибкое автомасштабирование сервисов по запросу
  • Автоматизация операций по доставке приложений
  • Мониторинг происходящего в реальном времени и сервисы аналитики
  • Возможность предоставить разработчикам функции самообслуживания
  • Упрощение управления инфраструктурой безопасности
  • Модернизация доставки микросервисных приложений

Скачать книгу Multi-Cloud Load Balancing for Dummies можно по этой ссылке.


Таги: VMware, Avi, Whitepaper, Cloud, Load Balancing, SaaS, Hardware

Полезные утилиты StarWind для конвертации виртуальных машин: V2V Converter / P2V Migrator / Cloud Migrator


Продолжаем рассказывать вам о продуктах компании StarWind, которая является одним из лидеров в сфере производства программных и программно-аппаратных хранилищ виртуальных машин на платформах VMware vSphere и Microsoft Hyper-V. Сегодня мы расскажем о бесплатной утилите V2V Converter / P2V Migrator, которая позволяет делать три важных для администратора вещи...


Таги: StarWind, V2V, P2V, Cloud, VMDK, VHD, VHDX, Storage, AWS, Azure, Microsoft, Hyper-V, vSphere, VMware

Декабрьское обновление VMware vRealize Log Insight Cloud


На днях компания VMware обновила свое облачное решение VMware vRealize Log Insight Cloud. Напомним, что это решение предназначено для аналитики лог-файлов и мониторинга инфраструктуры в облаке. О прошлой версии этого продукта мы писали вот тут.

Давайте посмотрим, что появилось нового в декабрьском обновлении vRLI Cloud:

1. Расширение локаций, где доступен продукт

Теперь Log Insight Cloud можно получить в регионе Asia Pacific (Tokyo, Japan).

Таким образом, полный список доступных регионов выглядит так:

  • US West (Oregon)
  • Europe (London, Frankfurt)
  • Canada (Central)
  • Asia Pacific (Sydney, Singapore)
  • South America (Sao Paulo)
  • Asia Pacific (Tokyo, Japan)

2. Загрузка локальных логов в облако

Часто администраторы загружают лог-файлы своей онпремизной инфраструктуры в облако во время пробного периода, для этого и предусмотрели данную возможность. Можно загружать файлы в формате .log и .txt и 10 файлов одновременно (до 10 МБ каждый).

3. Интеграция с AWS Lamba и HashiCorp Vault

Новая возможность интеграции с функциями платформы AWS Lambda теперь позволяет перенаправить логи CloudWatch, CloudTrail и многих других сервисов в Log Insight Cloud. Если вам нужна дополнительная безопасность по хранению учетных данных, то можно использовать функции интеграции с защищенным хранилищем учетных данных HashiCorp Vault.

4. Новые функции аудита событий через VMware Cloud Services Content Pack 2.0

Дополнительные аудируемые события контент-пака были добавлены для того, чтобы соблюсти регуляторные требования платформы VMware Cloud Service Portal (CSP). Теперь в VMware Cloud Services Content Pack 2.0 есть следующие новые события:

  • Access Request Raised by Org Members
  • Access Request Raised by Non Org Members
  • Entitlement Request for Org Member Cancelled
  • Entitlement Request for Non Org Member Cancelled
  • Entitlement Request Actions
  • Entitlement Request Approval Actions
  • Violation Policies Updated
  • Entity Violations Count Update OAuth App
  • Entity Violations Count Update API Token
  • Advance Features Toggled

5. Поддержка SSL для Cloud Proxy

Cloud Proxy получает логи и информацию о событиях из разных источников мониторинга и отправляет эти данные в vRealize Log Insight Cloud, которые уже дальше запрашиваются и анализируются. Теперь эти логи могут пересылаться по защищенному каналу SSL.

6. Алерты об изменении статуса форвардинга логов

Теперь по почте можно получать оповещения о следующих событиях:

  • Log Forwarding Disabled Temporarily – перенаправление логов отключено на несколько следующих минут, ввиду обнаружения слишком большого количества ошибок на источнике. 
  • Log Forwarding Disabled – перенаправление логов отключено постоянно из-за невозможности установить соединение.

Попробовать vRealize Log Insight Cloud в виртуальной тестовой лаборатории и запросить пробную версию в облаке VMware Cloud on AWS можно по этой ссылке.


Таги: VMware, vRealize, Log Insight, Update, Cloud, AWS, VMConAWS, Troubleshooting, Monitoring

Облачные провадеры VMware Cloud Providers получили возможность предложения услуг Tanzu Standard Edition


Компания VMware продолжает поддерживать своих облачных партнеров, которые предлагают своим пользователям услуги аренды виртуальных машин. Мы уже писали о новостях для сервис-провайдеров на прошедшей конференции VMworld 2021, а сегодня расскажем еще об одном анонсе - возможность предложения пользователям услуг Tanzu Standard Edition.

Начиная с 25 ноября, провайдеры получили доступ к VMware Tanzu Standard - платформе, которая позволяет разработчикам развертывать и поддерживать свою инфраструктуру контейнеризованных приложений в кластерах Kubernetes. Теперь это возможно и в облаке посредством интеграции решений VMware Tanzu Standard и VMware Cloud Director (пока поддерживается версия 10.2), что позволяет создать инфраструктуру Kubernetes as-a-Service (KaaS) для мультиоблачных сред.

Теперь сервис-провайдеры имеют выбор между инфраструктурой Tanzu Kubernetes Grid, построенной на собственном дистрибутиве Kubernetes от VMware, и полностью интегрированном сервисе на платформе vSphere. Управлять всем этим можно через консоль Tanzu Mission Control.

Вот какие сервисы теперь могут предлагать провайдеры своим клиентам:

  • Создание кластеров K8s
    • Развертывание кластеров
    • Служба VMware Storage service для окружений разработчиков
    • Библиотека контента (Content library) для версий Kubernetes
    • Сетевой сервис для K8s-кластеров, включая балансировку нагрузки (NSX ALB Basic), сервисы NAT и другое
    • Плагин для интерфейса Antrea Container Networking Interface (CNI)
    • Сервисы обслуживания жизненного цикла через Cluster API
  • Операции с кластерами K8s
    • Привязка и управление CNCF-совместимыми кластерами K8s
    • Централизованный доступ и управление политиками
    • Служба vSphere Pod Service
    • Служба Image Registry на базе Harbor для управления версиями в контейнерном окружении
    • Возможности мониторинга состояния рабочих нагрузок через Fluent Bit, а также Prometheus и Grafana для мониторинга самой платформы
    • Управление на базе vCenter
    • Резервное копирование и восстановление пространств имен, а также запланированный бэкап
    • Возможности аудита системы и произошедших событий, включая срез кластера по производительности
    • Возможность загрузить opensource-пакеты для мониторинга через Fluent Bit, а также службу image registry через Harbor и Calico CNI

Больше интересного о решении Tanzu Standard Edition для сервис-провайдеров можно узнать на следующих ресурсах:


Таги: VMware, Tanzu, Cloud, Kubernetes, Service Providers, Director

Анонсы VMware VMworld 2021: обзор новостей для партнеров по программе Cloud Provider


Продолжаем рассказывать об анонсах компании VMware, которые были сделаны на онлайн-конференции VMworld 2021, прошедшей этой осенью. Сегодня мы поговорим о новостях, касающихся облачных партнеров по программе Cloud Provider, которые, в свою очередь, предоставляют виртуальную инфраструктуру в аренду из облака конечным пользователям.

1. Выпуск новой версии Cloud Director 10.3

Об этом мы уже рассказывали вот в этой статье. Напомним, что Cloud Director - это основная система управления облаком, которую используют сервис-провайдеры.

Если вы еще более детально хотите узнать о новых возможностях новой версии этой платформы, посмотрите презентацию VMware Cloud Director [MCL2167].

2. Обновление VMware Cloud on Dell EMC

Доля Dell EMC на рынке оборудования для сервис-провайдеров виртуальных инфраструктур составляет 29%, поэтому VMware постоянно делает улучшения в этой сфере. С помощью VMware Cloud Foundation пользователи могут обслуживать онпремизное облако совместно с командой VMware SRE в режиме 24/7, точно так же, как это происходит и в публичных облаках, таких как VMware Cloud on AWS.

Поставщиков решений VMware Cloud on Dell EMC можно найти через VMware Cloud Partner Navigator, а обо всех последних новостях по продуктовой линейке VxRail можно узнать из доклада MCL2768S конференции VMworld.

Также теперь VMware Cloud Director поддерживается с инфраструктурой VMware Cloud Foundation, работающей на аппаратной платформе Dell EMC VxRail - таким образом, VMware поддерживает весь стек программно-аппаратных решений для построения полноценного частного облака Enterprise-уровня с поддержкой multi-tenancy:

Все это управляется через VMware Cloud Foundation SDDC Manager, а архитектура VCF/VxRail - по-сути, единственная на сегодняшний день для частных облаков, которая полностью поддерживается на всех программных и аппаратных уровнях. Более подробно об этом можно почитать здесь.

3. Расширение списка cloud endpoints.

Теперь через VMware Cloud Director и VMware Cloud Director Availability доступно еще больше интеграций для мультиоблачных сред:

Cloud Director теперь поддерживает Dell EMC vxRail под управлением VMware Cloud Foundation для публичных и частных облаков, также есть endpoint для VMware Cloud on Dell EMC (полностью управляемое со стороны VMware решение).

Кроме того, Cloud Director теперь может управлять службами Google Cloud VMware Engine в качестве endpoint для масштабирования рабочих нагрузок в облаке. Это позволяет получить возможности Google Cloud Platform для корпоративных пользователей, которые используют Cloud Director для управления мультиоблачными средами. Пока это решение находится в статусе технологического превью, но доступ к нему уже можно запросить по почте ask_cloud_director_service@vmware.com.

4. Адаптер Cloud Director для vRealize Automation

Теперь пользователи онпремизного продукта VMware vRealize Automation могут получить преимущества облачного решения VMware Cloud Director, соединив свою инфраструктуру с инфраструктурой провайдера.

5. Обновление продукта VMware Cloud Provider lifecycle Manager до версии 1.2

Теперь с помощью VMware Cloud Provider lifecycle Manager 1.2 (VCPLM) можно автоматизировать рутинные операции жизненного цикла пользователей, разрабатывая свои сценарии развертывания, обслуживания и списания систем, что позволяет сотрудникам сервис-провайдеров сосредоточиться на более высокоуровневых операциях.

6. Обновление VMware Cloud Provider Navigator

Количество предлагаемых облачных сервисов через этот портал продолжает расти, а пользователи могут получить все более персонализированные и комплексные услуги от своих поставщиков:

Более подробно об этом средстве рассказано в презентации MCL1421 прошедшего VMworld.

7. On-Demand DRaaS для VMware Cloud Disaster Recovery

Теперь службы VMware Cloud Disaster Recovery позволяют производить восстановление после сбоев по запросу (On-Demand Disaster Recovery) напрямую в облако to VMware Cloud on AWS, что повышает спектр услуг, которые провайдеры могут предложить своим клиентам.

VMware Cloud Disaster Recovery обеспечивает оркестрацию процесса создания реплик на хранилищах S3 Cloud, а также реализацию процесса восстановления инфраструктуры на стороне VMware Cloud on AWS с сохранением показателя RPO равного 30 минутам.

Здесь пользователям доступны immutable-резервные копии с поддержкой шифрования, а также forever incremental копии в целях экономии пространства, за которое пользователь платит только по мере заполнения новых емкостей.

Для использования VMware Cloud Disaster Recovery понадобятся 2 MSP-контракта - на сервис и на публичное облако VMware Cloud on AWS. К сожалению, пока решение VMware Cloud Disaster Recovery не совместимо с VMware Cloud Director.

Сценарии на картинке ниже показывают, как облачные провайдеры могут предлагать сервис аварийного восстановления в публичное облако своим клиентам:

Как мы видим, тут доступны различные комбинации решений, включая замену существующей схемы, а также сосуществование с текущими endpoint-конфигурациями. На схеме обозначения читаются так:

  • VMC on AWS – VMware Cloud on AWS
  • VCD – VMware Cloud Director
  • VCDA – VMware Cloud Director Availability
  • VCDR – VMware Cloud Disaster Recovery

8. Возможность миграции VMware NSX Data Center for vSphere на VMware NSX-T Data Center

Так как поддержка VMware NSX Data Center for vSphere заканчивается 16 января 2022 года, все партнеры должны перевести рабочие нагрузки на VMware NSX-T. При этом могут переезжать как окружения на базе Cloud Director, так и без него - все ресурсы, описывающие этот процесс, доступны. Основной инструмент для этого переезда - это VMware NSX Data Center for vSphere to VMware NSX-T Data Center migration tool.

Если сервис-провайдер не хочет переезжать, он может купить Extended Support pack, но работать он будет только до 16 января 2023 года. Более подробно о процессе миграции написано вот тут, а также вот в этой статье на блогах VMware.


Таги: VMware, Cloud, VMworld, Director, Update, VCP

Большой анонс VMware о vRealize Operations и vRealize True Visibility


Компания VMware обещала большие новости о своем пакете решений vRealize True Visibility и вот недавно их объявила: теперь 19 менеджмент паков для вычислительных ресурсов и хранилищ доступны для всех пользователей продукта vRealize Operations. Также произошли некоторые изменения в самом пакете vRealize True Visibility Suite, а также были выпущены новые модули vRealize True Visibility Technology Modules, лицензируемые на базе метрик.

1. Management Packs для вычислительных ресурсов и хранилищ.

Теперь пользователи vRealize Operations получают доступ к 19 пакетам vRealize True Visibility Suite, которые позволяют получить доступ к глубоким метрикам, число которых превышает 1000.

Также пользователи получают новые детализированные дэшборды и статистики в реальном времени, которые помогают решать проблемы на всех уровнях оборудования.

Вот пример дэшборда, который отображает состояние дисковых массивов от разных вендоров в едином представлении Operations:

В данном случае удобно, что массивы представлены на одном экране с соответствующими Scoreboards, которые легко сравнивать между собой.

Все менеджмент паки vRealize True Visibility для Operations доступны по этой ссылке. А о том, как их устанавливать, вы можете узнать из большой серии обучающих видео, доступной на YouTube.

Вот ссылки на все менеджмент паки, которые вы можете использовать:

Compute Storage
Cisco UCS Cohesity
Dell EMC PowerEdge  Dell EMC Isilon
Dell EMC OpenManage Enterprise Dell EMC PowerMax & VMAX
HPE ProLiant Dell EMC VNX
HPE OneView Dell EMC XtremIO
Lenovo Compute Dell EMC Unity
  HPE 3PAR StoreServ
  HPE Nimble
  IBM SVC & Storwize
  NetApp E-Series
  NetApp FAS/AFF
  NetApp SolidFire
  Pure Storage FlashArray

Также на ресурсе VMware Code доступны примеры дэшбордов, которые можно использовать в своем производственном окружении.

2. Изменения в пакете vRealize True Visibility Suite.

Издания vRealize True Visibility Suite Advanced и Enterprise были немного переработаны, чтобы соответствовать ожиданиям пользователей. Теперь Management packs перемещены из категории "Connectors", а менеджмент пак ServiceNow перемещен в vRealize True Visibility Suite Advanced. Вот наглядное представление изменений:

Если у вас есть издание vRealize True Visibility Suite Advanced, то вы можете уже сейчас загрузить менеджмент паки с VMware Customer Connect. Также можно ознакомиться с документацией по этим продуктам.

3. Новые модули vRealize True Visibility Technology Modules

Для тех пользователей, которые хотят расширить возможности своей инфраструктуры мониторинга за счет модулей vRealize True Visibility Technology Modules, теперь есть возможности добавить их из разных категорий: Connectors, Network, Virtualization/Containers, Database и Applications. Каждый из модулей лицензируется на базе метрики, определенной для данной категории (по числу объектов, устройств, виртуальных машин и т.п.).

Вот так выглядит полная экосистема доступных модулей:

Скачать 60-дневную пробную версию vRealize True Visibility Suite можно по этой ссылке.


Таги: VMware, Operations, vRealize, TrueVisibility, Update, Cloud, Monitoring, Hardware

Анонсы VMworld 2021: VMware представила концепцию агрегации хранилищ Federated Storage Platform (FSP)


В начале осени, в рамках прошедшей конференции VMworld 2021 Online, компания VMware представила свое виденье развития концепции виртуализации и агрегации хранилищ корпоративных инфраструктур - Federated Storage Platform (FSP).

Проблема современного подхода к организации хранилищ состоит в том, что аппаратные комплексы в датацентре представлены разными моделями, производителями, а также поколениями в рамках одной продуктовой линейки. Ввиду этого администраторам приходится разрабатывать набор административных регламентов по обслуживанию жизненного цикла таких хранилищ - ввод в эксплуатацию, развертывание новых сервисов, обеспечение высокой доступности и план по изменению емкостей - вывод устаревших систем и расширение существующих емкостей. Ко всему этому добавляются Day-2 Operations и обеспечение безопасности хранения данных виртуальных и физических сред.

Как итог - корпоративная инфраструктура предприятия не может обеспечить те же преимущества, что и унифицированная облачная среда, которая избавляет администраторов от заботы об оборудовании и, в частности, хранилищах.

Проблему отчасти решает подход к организации гиперконвергентной инфраструктуры (Hyperconverged Infrastructure, HCI), например, концепция HCI Mesh. Но этого было недостаточно, и VMware запустила радикальную инициативу - Federated Storage Platform (FSP) - решение, которое приведет к унификации операций онпремизных и облачных сред в плане хранилищ за счет их виртуализации и агрегации.

С помощью VMware FSP можно будет управлять любым числом хранилищ разных вендоров, с которыми работает любое количество управляющих серверов vCenter:

Здесь будет 2 ключевых сущности:

  • Common volumes - это новый слой представления ресурсов хранения от гетерогенных кластеров vSAN, томов vSphere Virtual Volumes дисковых массивов, а также NFS-массивов. Все это будет объединено на уровне пулов.
  • Data center control plane - новый слой управления инфраструктурой хранения на базе эластичных пулов с возможностью полного доступа к имеющимся емкостям. Все это позволит видеть ресурсы хранения как в облаке, безотносительно имеющихся моделей массивов и топологий.

FSP будет полностью интегрирован в уже имеющимся механизмом политик хранения SPBM (vSphere Storage Policy Based Management), предоставляя гибкие пулы хранения для уровня приложений на базе их потребностей. Платформа VMware vSphere будет выступать как один из потребителей ресурсов в рамках этой концепции.

Для обеспечения различных уровней сервиса будут работать расширенные политики FSP, такие как квоты на емкости и ограничения по производительности, чтобы обеспечить ярусность хранения и работы с данными.

В рамках FSP процесс добавления или списания хранилищ будет бесшовным, то есть не вовлекать физическую коммутацию, которая будет выводиться за рамки процесса управления единым пулом хранилищ. Например, FSP может автоматически обнаружить новое уже подключенное хранилище, после чего добавить его в общий federated пул и начать балансировку нагрузок посредством VMware vSphere Storage vMotion.

Сейчас администраторам приходится вручную выполнять операции SVMotion для ввода новых хранилищ в эксплуатацию и их вывода, а FSP будет делать все это автоматически в "lazy"-режиме, чтобы обеспечивать уровень производительности виртуальной среды.

FSP будет интегрирована с драйвером vSphere CSI в Kubernetes, а также технологией CNS (Cloud Native Storage). Разработчики смогут потреблять дисковые емкости в рамках классов через FSP, а администраторы получать полную видимость использования таких хранилищ на уровне всего датацентра.

Сейчас решения VMware vSphere with VMware Tanzu и TKG-S VMware Tanzu Kubernetes Grid могут развертывать рабочие нагрузки в рамках пространств имен кластера, а FSP даст возможность развернуть приложения на любом хранилище в любом кластере на базе любых доступных политик.

Сейчас с помощью x-vMotion виртуальную машину можно перемещать между кластерами и разными инфраструктурами vSphere. FSP расширит эти возможности, позволяя виртуальным машинам и контейнеризованным приложениям свободно "путешествовать" между кластерами, инфраструктурами и пространствами хранения - при этом под полным контролем управляющего слоя.

Получить больше информации об инициативе можно из записи этой ссессии с прошедшего VMworld 2021 Online: VMware’s vision for storage and data in a multi-cloud world.


Таги: VMware, Storage, Hardware, Cloud, HCI, vSphere, vCenter, FSP

Анонсы VMware VMworld 2021: Project Ensemble


В начале октября, в рамках прошедшей конференции VMworld 2021 Online, компания VMware анонсировала много интересных продуктов и технологий. Сегодня мы расскажем о новой инициативе - Project Ensemble. Этот продукт предназначен для мультиоблачных инфраструктур, которые могут быть построены на базе комбинации различных частных и публичных облаков, где требуется предоставление пользователям единого и подстроенного под них интерфейса, ориентированного на приложения.

Данное решение родилось из растущей необходимости предприятий организовать простой доступ пользователей к инфраструктуре приложений, которая на нижних уровнях выглядит вовсе непросто. Компании сейчас используют публичные облака от различных вендоров, а также собственную гетерогенную инфраструктуру - и все это объединяется с помощью средств управления, которыми заведуют команды Enterprise-администраторов.

Ключевыми компонентами такого подхода являются продукты, процессы, технологии и бюджет, который надо постоянно оптимизировать. Именно для этого была разработана модель vRealize Cloud Management, которая предлагает операционную инфраструктуру для мультиоблачной среды:

 

Сервисы vRealize Cloud предлагают набор инструментов для мониторинга и управления облачной инфраструктуры на различных уровнях - от оборудования до приложений, а также средства для day-2 операций, такие как автоматизация рутинных процессов, обнаружение приложений в датацентре, мониторинг в разных аспектах, решение проблем, прогнозирование мощностей, управление конфигурациями, анализ затрат и многое другое.

Но в этом наборе не хватало решения, которое смотрит на все это со стороны приложений, причем в разрезе, актуальном для конкретного пользователя и его роли:

Project Ensemble будет не только показывать использование приложений в разных департаментах, проектах и инфраструктурных разрезах, но и анализировать коммуникацию сервис-провайдеров и их клиентов с различными приложениями, которых сейчас в корпоративной среде великое множество.

Через анализ пользовательского опыта с приложениями с помощью Project Ensemble и алгоритмов машинного обучения можно будет получать рекомендации по оптимизации работы с облачными приложениями, которые опираются на оптимизацию оборудования и программного обеспечения.

На решение вот каких задач нацелено решение Project Ensemble:

  • Бизнес-ориентированные рекомендации для пользовательских сценариев использования приложений, которые будут использоваться для поиска и решения проблем в конфигурациях.
  • Унифицированные средства настройки и отслеживания изменений, которые позволяют откатывать конфигурации назад во времени с помощью снэпшотов.
  • Глобальный поиск в службах vRealize, чтобы найти релевантную информацию о решении проблем в одной точке интерфейса.
  • Переключение контекста сервисов vRealize, чтобы проводить более глубокое изучение возникшей проблемы.

Первоначально Project Ensemble будет поддерживать пользователей гибридных инфраструктур, которые в их облачной части используют решение VMware Cloud on AWS. Из консоли последнего он собственно и будет доступен для администраторов. При этом его развертывание и использование не будет затрагивать конфигурацию существующих сервисов vRealize.

Еще один важный аспект этого решения - возможность интеллектуального просеивания тонн алертов, касающихся приложений, которые сыпятся от разных компонентов виртуальной инфраструктуры. Далее эти рекомендации могут быть транслированы как на уровень сервис-провайдера, так и на уровень обслуживания онпремизного облака или пользователей приложений.

Для пользователей продукта будут доступны действия по устранению проблем, сервисные операции, а также кастомно настраиваемые действия, которые можно будет выполнять именно для уровня приложений:

Более подробно узнать о Project Ensemble можно из сессии VMworld 2021 под названием "Introducing Project Ensemble Tech Preview".


Таги: VMware, Ensemble, Cloud, vRealize, VMworld

Вышла новая версия VMware Cloud Director App Launchpad (ALP) 2.1


Компания VMware объявила о выпуске новой версии VMware Cloud Director App Launchpad (ALP) 2.1. Этот продукт позволяет клиентам облаков использовать приложения и не думать о нижележащей инфраструктуре. Сервис-провайдеры с помощью этого средства могут предложить маркетплейс для пользователей, где они выбирают приложения для использования на базе контейнеров или виртуальных машин. О прошлой версии этого продукта мы писали вот тут.

Давайте посмотрим, что нового в VMware Cloud Director ALP 2.1:

1. Улучшения управления каталогом

Теперь ALP 2.1 создает каталоги от имени сервис-провайдера. Это позволяет автоматизировать создание каталога для провайдера и устраняет проблемы с подключением и безопасностью, так как ALP и Cloud Director находятся за одним фаерволом и в той же сети провайдера. Это означает, что сервис-провайдеры могут безопасно скачивать приложения с VMware Marketplace и публиковать их в своих каталогах VMware Cloud Director, без необходимости делать входящий доступ для VCD от IP-адресов маркетплейса VMware.

Так это работало до нововведения:

А теперь это работает вот так:

Еще одно существенное нововведение в этой категории - автоматизированное развертывание рабочих нагрузок в контейнерах через VMware Cloud Director Container Service Extension (CSE) для кластеров Kubernetes. Раньше пользователям приходилось вручную устанавливать адреса для кластеров CSE при развертывании рабочих нагрузок. Теперь же ALP 2.1 автоматически обнаруживает кластеры CSE и выводит их список для пользователей.

2. Улучшения обслуживания

Сервис-провайдеры теперь могут получить любую информацию о пользователе, которую они хотят знать, до того, как он развернет приложение. Также можно определять кастомные поля любого типа, видимые для пользователя на странице запуска приложения.

Также провайдеры могут создавать шаблоны по умолчанию и кастомные шаблоны для загружаемых приложений, а также определять видимость кастомных полей для пользователей разных категорий.

Администраторы Tenant Admins могут брендировать пользовательский дэшборд логотипом организации, картинками и приветственным сообщением. Также они могут просматривать и анализировать данные использования приложений за настраиваемый промежуток времени.

Для пользователей-клиентов провайдера ALP 2.1 имеет несколько улучшений в юзабилити:

  • Можно фильтровать и искать приложения по имени в каталоге:

Рабочие нагрузки можно фильтровать по имени, типу и статусу:

Также новые приложения можно запускать напрямую со вкладки "My Applications".

Более подробно о новых возможностях рассказано на странице документации по продукту. Скачать VMware Cloud Director App Launchpad (ALP) 2.1 можно по этой ссылке. Процедура обновления описана тут.


Таги: VMware, Cloud, Director, Launchpad, Update, Kubenetes

Новые лабораторные работы (Hands-On Labs) про облако Azure VMware Solution (AVS)


Как некоторые из вас знают, у компаний VMware и Microsoft есть совместное предложение облачных услуг Azure VMware Solution (AVS). Платформа AVS предоставляет клиентам облачной IaaS-инфраструктуры Azure полный комплект облачных решений VMware стека SDDC, таких как vSphere, vSAN, NSX-T и других, которые бесшовно интегрированы в Microsoft Azure. Все это позволяет крупным компаниям строить гибридные инфраструктуры с единым набором инфраструктурных решений между онпремизной площадкой и облаком Azure. Не так давно это облако стало доступно и на базе VDI-решения VMware Horizon.

Недавно VMware выпустила 3 интересных лабораторных работы (они же Hands-On Labs, HoL), пройдя которые вы сможете узнать об этом решении больше и пройти через выполнение различных задач в интерфейсах облака AVS.

Это просто вводный модуль на 30 минут для самых новичков, отлично подойдет, чтобы узнать базовые вещи про это облако и погрузиться в тему:

Эта лаба будет полезна тем, кто хочет больше узнать об использовании облака AVS как Disaster Recovery решения, которое возьмет на себя нагрузку в случае сбоя в собственном облаке на базе VMware vSphere. Модуль также длится 30 минут:

Это уже довольно серьезная лабораторная работа, состоящая из 5 модулей по 15 минут, где рассматриваются различные аспекты построения сетей SD-WAN и архитектуры Virtual Cloud Network, а также перестроения существующих сетей для работы этих технологий.

Полный список доступных лабораторных работ VMware Hands-On Labs можно посмотреть здесь.


Таги: VMware, Azure, AVS, Cloud, HoL, Labs, Update, Microsoft

Анонсы VMware VMworld 2021: новая версия vRealize Operations 8.6


Мы уже много писали об анонсах новых продуктов и технологий, которые были сделаны на VMworld 2021 Online. В частности, рассказали об обновлении одного из продуктов линейки vRealize - Lifecycle Manager 8.6.

Сегодня мы поговорим о новой версии решения для комплексного управления и мониторинга виртуальной инфраструктуры в различных аспектах VMware vRealize Operations 8.6. Напомним, что о прошлой версии vROPs 8.5 (и его редакции Cloud) мы рассказывали вот тут.

Давайте посмотрим, что нового уже доступно в vRealize Operations 8.6:

1. Улучшенная интеграция между vRealize Operations и vRealize Automation

Теперь vROPs может управлять мультиоблачными инсталляциями vRealize Automation в инфраструктуре AWS, Azure и Google Cloud. Если пользователь применяет vRA для развертывания инфраструктуры AWS, GCP или Azure, то vROPs может мониторить производительность, статус и нагрузки в рамках этого процесса. Также есть возможность просмотра стоимости объектов vRA для онпремизной инсталляции vSphere и инфраструктуры публичных облаков.

2. Улучшенная интеграция с публичными облаками

Теперь для всех сервисов AWS появились интеграции, включающие в себя поддержку кастомных метрик. Также появились новые страницы Summary для AWS, что позволяет просматривать бизнес-критичную информацию о сервисах в одном консолидированном представлении. Кроме того, улучшилась поддержка сервисов Azure и Google Cloud Platform, были доработаны связи между объектами, а также появился нативный Management Pack for Google Cloud Platform.

3. Двунаправленная интеграция между vRealize Operations и CloudHealth

Ранее vRealize Operations Management Pack for CloudHealth давал возможность передавать данные CloudHealth в vRealize Operations. В составе этой версии vROPs вышла вторая версия этого пакета, который теперь передает данные SDDC или VMware Cloud из vRealize Operations в CloudHealth, создавая двунаправленную связь. Эта интеграция доступна как в онпремизных, так и в SaaS-инсталляциях.

4. Новые Management Packs для пользователей vROPs

Теперь все пакеты management packs, являющиеся частью vRealize True Visibility Suite и предназначенные для физических серверов и систем хранения, будут также доступны и для пользователей vRealize Operations. Больше подробностей об этом можно узнать здесь.

5. Расширенная поддержка более 200 приложений в онпремизной инсталляции

Теперь с помощью Open Source агента Telegraf Agent можно получать данные более 200 приложений, что позволяет централизованно организовать мониторинг и решение проблем для инфраструктуры приложений крупных предприятий.

6. Переработанная навигация и доработки интерфейса

Теперь консолидированный интерфейс содержит в себе более интуитивную навигацию, включая такие удобства, как dashboard favorites, новую панель администрирования, а также поддержку регулярных выражений в кастомных группах.

7. Онбординг через встроенные руководства

Теперь в продукте vRealize Operations Cloud есть встроенные In-app Guides, что позволяет быстрее обучиться новым возможностям и задачам, таким как присоединение инфраструктуры vSphere к облаку VMware Cloud, настройка алертов и нотификаций, а также создание дэшбордов. С помощью этих гайдов можно освоиться в интерфейсе быстрее.

8. Настраиваемые шаблоны писем

Теперь для алерт-нотификаций по email вы можете настраивать собственные шаблоны писем, чтобы получить только нужную информацию в определенное время. Это позволяет командам быстрее сфокусироваться на решаемой задаче.

Более подробно о новых возможностях VMware vRealize Operations 8.6 можно почитать в Release Notes, а также узнать из доклада A Big Update on vRealize Operations [MCL1277], сделанного на VMworld 2021.

Скачать VMware vRealize Operations 8.6 можно по этой ссылке.


Таги: VMware, vRealize, Update, vROPs, Operations, Cloud, SDDC

Анонсы VMware VMworld 2021: vRealize Suite Lifecycle Manager 8.6


Мы много писали об анонсах новых технологий, сделанных на прошедшей онлайн-конференции VMworld 2021, но надо также отметить, что были выпущены и новые версии некоторых продуктов. Одним из таких важных релизов был выпуск новой версии vRealize Suite Lifecycle Manager 8.6, который вошел в состав обновленного vRealize Suite.

Напомним, что Lifecycle Manager можно использовать для применения установочных образов, отслеживания соответствия (compliance) и приведения кластера к нужному уровню обновлений. Он пришел на смену решению VMware Update Manager (VUM), расширив его возможности.

В прошлый раз об этом продукте мы писали довольно давно, еще в рамках анонса новой версии vLCM 8.2 на прошедшем VMworld 2020, поэтому давайте поподробнее посмотрим, что появилось нового в последней версии.

1. Улучшения режима VMware Cloud Foundation Aware

Теперь пользователи архитектуры VCF могут получать преимущества интеграции SDDC Manager и vRealize Suite Lifecycle Manager. При этом часто администраторы развертывают vRSLCM вне контура VCF или перемещают его туда для тестовых или других изолированных сред, поэтому появилась возможность включать и выключать этот режим:

В случае интеграции VCF и vRSLCM, SDDC Manager используется для предоставления бинарных дистрибутивов для vRSLCM, которые загружаются с MyVMware. После этого уже vRSLCM отвечает за патчи и обновления в окружении VCF Aware, придерживаясь списка компонентов (bill of materials, BOM) инвентаря VCF.

Второе улучшение - это возможность одним кликом включить/отключить настройки Customer Experience Improvement Program (CEIP) в один клик. Для окружения VCF настройка CEIP может быть выставлена для Day-2 действий вместо отдельных продуктов, что ускоряет развертывание.

2. Операции жизненного цикла – Topology View, Auto Discovery и другое

Теперь в продукте есть новое представление Topology View:

Здесь можно посмотреть информацию о продуктах и компонентах, а также их взаимосвязях. При клике на один из продуктов можно увидеть все его компоненты и их связи с другими объектами. Это позволяет администратору получить наглядную картину своей инфраструктуры с возможностью поиска по всем объектам.

Также возможность Auto Discovery позволяет vRealize Suite Lifecycle Manager найти все продукты линейки vRealize в вашем окружении и просто импортировать их:

FQDN, IP-адрес и другая необходимая информация собирается автоматически, нужно только предоставить пароли для административного и root-аккаунтов, все остальное сделает vRSLCM - получит детали о продуктах и сделает новое окружение. Также можно добавить эти продукты в уже существующее окружение.

3. Внешние нотификации в Slack и Teams

Теперь на вкладке Lifecycle Operations Settings есть две настройки: Outbound Notifications и SMTP Settings. Используя Outbound Notifications, вы сможете создать триггеры для апдейтов продуктов, статуса лицензий, проблем с сертификатами и общего статуса окружения. Эти нотификации можно отправить в Microsoft Teams, Slack, либо по электронной почте (в этом случае, конечно, нужно настроить SMTP).

О том, как настроить вебхуки можно почитать вот в этих статьях:

После того, как вы получите URL вебхуков, просто добавьте их в vRSLCM для отправки нотификаций:


Чтобы не закидывать администраторов нотификациями, они группируются в рамках продуктов:

Также есть возможность получать нотификации обо всех событиях с момента их последней отправки, которые группируются в один дайджест:

4. Новый сервис - vRealize Cloud

Теперь в консоли vRSLCM есть сервис vRealize Cloud, который в рамках подписки vRealize Cloud Universal и жизненного цикла Cloud Proxy предоставляет службы для облачных продуктов VMware.

Для активации продуктов vRealize Cloud нужно развернуть Cloud Proxy в формате OVA на сервере vCenter. Теперь это за вас может сделать vRealize Suite Lifecycle Manager, развертывая Cloud Proxy для продуктов vRealize Automation Cloud, vRealize Log Insight Cloud и vRealize Network Insight Cloud.

Также доступны Day-2 actions, включая удаление Cloud Proxy и изменение паролей узлов. Есть и функции активации подписки в рамках vRealize Cloud Universal:

5. Прочие улучшения

В этой категории несколько небольших моментов:

  • vRealize Operations Cloud Proxies теперь можно добавить как компоненты продуктов. Также можно добавить Collector Groups, где можно назначать Remote Collectors и Cloud Proxу для групп, а также перемещать их.
  • Настройки NTP теперь являются Day-2 actions, то есть можно обновлять их в любой момент.
  • Для всех узлов можно настроить свой root-пароль.
  • Улучшенное управление снапшотами - можно, например, автоматически удалять снапшот после выполнения запроса. Либо можно откатиться к снапшоту, если запрос на апгрейд не прошел. Все снапшоты видно так же, как и в клиенте vSphere Client.
  • Обновления Content management - автоматическое обновление статус пайплайна и новые настройки таймаутов.
  • Новые операции vRealize Orchestrator HTTP-REST для работы с историей версий рабочих процессов.
  • Удаление Day-2 log bundle для освобождения дискового пространства.

Скачать vRealize Suite Lifecycle Manager 8.6 можно на портале VMware Customer Connect по этой ссылке.


Таги: VMware, vRealize, vRSLCM, Update, Lifecycle, Cloud

Новый плакат - VMware Cloud on AWS Logical Design Poster for Workload Mobility


Компания VMware выпустила интересный плакат, который может быть полезен Enterprise-администраторам, использующим в своей компании гибридную среду с применением публичного облака VMware Cloud on AWS. В постере AWS Logical Design Poster for Workload Mobility рассказано о том, какими способами можно перенести рабочие нагрузки собственного датацентра в облачную среду VMConAWS (например, с помощью решения VMware HCX), а также, каким образом организовать сетевой сопряжение компонентов гибридной среды.

Постер состоит из 5 основных секций, давайте рассмотрим их несколько подробнее:

  • On-Premises Datacenter – это собственная виртуальная инфраструктура предприятия, которая может содержать в себе различные типы сетей и хранилищ. В ней должна работать платформа vSphere не ниже версии 6.0 и решение HCX для миграции рабочих нагрузок.
  • Amazon Web Services - организации заводят себе учетную запись AWS VPC, которая работает со службой VMware Cloud on AWS. Можно иметь несколько сред AWS VPC, но только одна может быть соединена с VMConAWS. Другие VPC соединяются с VMware Cloud on AWS через VMware Transit Connect и AWS Transit Gateway.  
  • VMware Cloud on AWS - объект Software-Defined Data Center (SDDC) использует архитектуру VMware Cloud Foundation (VCF) и включает в себя решение VMware HCX для переноса онпремизных нагрузок в облачную среду (это аддон к VMConAWS). Можно использовать несколько SDDC в составе группы. При включении VMware HCX его компоненты автоматически развертываются в облаке. Как только будет настроено соединение между собственным датацетром и VMware Cloud on AWS, организация сразу может приступить к настройке HCX и миграции виртуальных машин в публичное облако.
  • Network Connectivity Options - компании могут выбрать из нескольких вариантов сетевых соединений между собственным датацентром и облачным, в зависимости от имеющейся сетевой инфраструктуры и типа соединения с удаленным датацентром.
  • Workload Migration Steps Using VMware HCX – в этом разделе указан список шагов, которые нужно предпринять при миграции ВМ в облако с помощью HCX. Там есть кликабельные ссылки для получения детальной информации, например, об используемых портах и соединениях, а также методах миграции, которые использует HCX.

Скачать VMware Cloud on AWS Logical Design Poster for Workload Mobility в размере плаката можно по этой ссылке.


Таги: VMware, HCX, AWS, Cloud, VMConAWS, Poster

Анонсы VMware VMworld 2021: новая версия vRealize Automation 8.6


В рамках конференции VMworld 2021 было сделано не только немало анонсов новых технологий и инициатив VMware, но и объявлено о выпуске новых версий некоторых продуктов. В частности, VMware сделала доступной для загрузки новую версию платформы vRealize Automation 8.6, которая предназначена для автоматизации рутинных операций в облаке на базе VMware vSphere. О прошлой версии vRA 8.5 мы детально рассказывали вот тут.

Давайте посмотрим, что нового в vRA 8.6:

1. Поддержка VMware Cloud Director

Теперь доступен Cloud Account, который открывает интеграцию с решением Cloud Director. Теперь внутри vRA поддерживаются такие объекты, как Virtual Data Center, сети, изменение политик хранилищ и конфигураций ВМ, образы, сами ВМ и их диски и многое другое. Также со стороны vRA можно выполнять day-2 операции, такие как включение ВМ, снапшоты и управление дисками. Развертывание доступно через шаблоны Cloud Templates, а операции жизненного цикла можно осуществлять как через vRA, так и через VCD.

Более подробно о поддержке Cloud Director написано в этой статье.

2. SDDC-модули SaltStack Config для vSphere, VMC и NSX

Новые модули SaltStack SDDC теперь доступны как Open Source. Они сфокусированы на продуктовой линейке vSphere, VMware Cloud on AWS и NSX. Возможности работы с ними включают в себя различные сценарии операций day-0 и day-2, такие как создание SDDC, просмотр правил безопасности VMC, настройка NSX-T manager, конфигурация кластера vSphere и многое другое. Эти модули доступны на GitHub и могут быть использованы всеми пользователями Salt и SaltStack Config.

Более подробно об этом рассказано здесь.

3. Кастомные ресурсы с действиями ABX Actions

Теперь можно создавать Custom Resources на базе действий ABX extensibility в рамках операций жизненного цикла и контекстных действий day-2. До этого администраторы были ограничены только существующим инвентарем vRO для этого. Теперь для новых действий потребуется новый плагин или динамический тип, чтобы работать с новыми типами ресурсов. С помощью этой фичи можно создавать, читать, обновлять и удалять действия жизненного цикла и day-2 actions за счет создания ABX actions.

Об этой возможности также есть подробная статья вот тут.

4. Рабочее пространство Kubernetes в Code Stream

Рабочее пространство (Workspace) в отображении Code Stream представляет собой sandbox-окружение, которое позволяет исполнять задачи Continuous Integration tasks из пайплайна. С помощью этой функции пользователь может выбрать Kubernetes endpoint и запустить исполнение пайплайна в Kubernetes, либо же в Docker endpoint.

Более подробно об этом написано тут.

5. Dynamic vRO inputs в шаблонах Cloud Templates

В этом обновлении пользователи могут использовать dynamic inputs в нативном окружении шаблонов vRA Cloud Templates. Нужно просто выставить внешний источник ввода, добавить существующее действия и включить динамические значение на базе vRO workflow.

Как это делается в деталях вы можете узнать вот тут.

6. Настройки IPAM в шаблоне Cloud Template

Настройки IPAM, включая адреса шлюзов, домена, доменов DNS и DNS search - теперь настраиваются через шаблон Cloud Template. Эти настройки хранятся как часть machine schema и NIC properties. Эта опция доступна для типов машин vSphere, где используется статическая IP-адресация.

7. Политика Resource quota policy для изменений в операциях day-2

Политика квот ресурсов теперь применяется к изменениям day-2, касающихся CPU, памяти или хранилища, включая действия resize. Использование ресурсов обновляется в соответствии с изменениями и применяется на базе выставленной квоты на уровне Project или Org.

8. Сети vSphere теперь включены в onboarding plan

Рабочий процесс Workload onboarding теперь поддерживает сети vSphere, привязанные к объектам deployments. До этого поддерживалась только IP-информация и IP allocation/de-allocation. Теперь все сети vSphere видимы на deployment canvas, а конфигурации могут включать в себя day-2 операции в рамках процесса онбординга.

9. Добавлена роль Project Supervisor для проектов

Для объектов Projects добавлена новая роль Project Supervisor, он позволяет ускорить процесс утверждения (Approval). До этого нужно было неадминистративным пользователям применять специальную политику approval policy. Теперь специальный пользователь Project Supervisor может делать утверждение deployments, когда данная роль настроена в политике.

10. Изменение сетевых настроек виртуального модуля vRA appliance

Теперь у вас есть возможность изменить IP-адрес виртуального модуля vRA. Эта потребность часто возникает в сценариях восстановления после сбоя, особенно при использовании Site Recovery Manager. Теперь vRA поддерживает восстановление без использования растянутых (stretched) сетей.

Более подробно о новых возможностях VMware vRealize Automation 8.6 можно узнать из Release Notes. Скачать vRA 8.6 можно по этой ссылке.


Таги: VMware, vRealize, Automation, Update, vRA, VMworld, Cloud

Анонсы VMware VMworld 2021: что нового в инфраструктуре DR-as-a-Service (DRaaS)?


Итак, началось главное событие года в сфере виртуализации - онлайн-конференция VMworld 2021 (на которую вы, кстати, еще можете зарегистрироваться бесплатно). В рамках конференции было сделано множество анонсов, о которых мы постепенно расскажем, а начнем с нововведений в инфраструктуре катастрофоустойчивости как услуги - DR-as-a-Service (DRaaS)...


Таги: VMware, VMworld, DR, DRaaS, Cloud Recovery, Update, Cloud

Объявлено о доступности VMware Cloud on AWS Outposts


Компания VMware на днях объявила о доступности для заказчиков решения VMware Cloud on AWS Outposts. Напомним, что механизм AWS Outposts позволяет заказчикам использовать стандартные сервисы AWS, как будто они работают в облаке, но реально исполнять их на своем оборудовании. Это позволяет получить все сервисы AWS SDDC в своем датацентре, но при этом платить по модели повременного использования ресурсов AWS. Об этом было объявлено еще в 2018 году, но до финальной доступности дело дошло только сейчас.

Такое решение может пригодиться в отраслях, где существуют высокие требования к задержкам проведения операций (latency), что требует локального исполнения вычислительных ресурсов, например, в телекоме, высокочастотной биржевой торговле, промышленной автоматизации, финансовых сервисах, ИТ-системах здравоохранения и других приложениях.

Ключевыми элементами инфраструктуры VMware Cloud on AWS Outposts являются:

  • Инфраструктура VMware Software-Defined Data Center (SDDC)
  • Платформа виртуализации vSphere
  • Инфраструктура хранения VMware vSAN
  • Сетевая инфраструктура VMware NSX
  • Средства управления VMware vCenter
  • Решение VMware HCX для миграции онпремизных систем в облако
  • Стойки 42U с полностью собранным комплектом оборудования (источники питания, коммутаторы), которое устанавливается сотрудниками AWS
  • Выделенные bare-metal EC2-инстансы на базе оборудования Amazon Nitro с SSD-хранилищами, развернутые в инфраструктуре AWS Outposts
  • Техническая поддержка VMware Global Support

VMware Cloud on AWS Outposts поддерживает инстансы i3en.metal instance (кстати, на них сейчас дают скидки). Эти инстансы, работающие на оборудовании со вторым поколением процессоров Intel Xeon, оптимизированы для приложений, требующих высокую скорость случайных операций ввода-вывода (I/O) при работе с большими объемами данных, которые оптимизируются средствами VMware VSAN Compression.

Инстансы AWS Outposts i3en.metal предоставляют:

  • Сырую емкость хранилищ 45.84 TiB (50 TB) на хост с дополнительной емкостью кэша 6.55 TiB, который работает на базе устройств NVMe SSD.
  • В зависимости от настроек RAID и политик FTT, такой инстанс может давать до 34 TiB полезной емкости.
  • Поддержка до 96 логических ядер или такого же количества vCPU для приложений, требовательных к ресурсам процессора.
  • 768 GiB (825 GB) оперативной памяти.

Пользователи могут выбрать от 3 до 8 хостов на стойку. Также идет некоторый запас емкости для операций с хостами, Elastic DRS scale-out и управления жизненным циклом инфраструктуры.

Есть 2 момента по реализации сетевой инфраструктуры:

1. Организация соединения Service Link Connection

Все аутпосты требуют высокоскоростное соединение с AWS ближайшего региона. Скорость соединения должна быть минимум 1Gb с latency до 150 мс. Сервисное соединение - это набор VPN-соединений, которые используются для коммуникации с основным датацентром региона. Опции подключения включают в себя AWS Direct Connect через частный или публичный Virtual Interface (VIF), либо через интернет вашего сервис-провайдера.

VMware Cloud on AWS Outposts предоставляет соединение с региональными службами AWS через Elastic Network Interface (ENI) или VMware Transit connect. Передача данных VMware Cloud on AWS Outposts в родительский датацентр VMware Cloud on AWS бесплатна, это расширение соответствующей Availability Zone.

2. LGW – Local Gateway

Этот компонент обеспечивает общение между онпремизной инфраструктурой и окружением VMware Cloud on AWS Outposts, которое также расположено на площадке заказчика:

VMware NSX обеспечивает коммуникацию между всеми компонентами этой среды, а с помощью VMware HCX можно перемещать рабочие нагрузки в VMware Cloud on AWS Outposts.

Заказывать ресурсы аутпостов можно в стандартной консоли VMware Cloud. С точки зрения поддержки, первичной точкой контакта выступает VMware. Любые аппаратные проблемы также решает VMware, коммуницируя с AWS, которые отвечают за исправность оборудования.

Более подробно о VMware Cloud on AWS Outposts можно почитать на странице решения.


Таги: VMware, AWS, Cloud, Outpost, Update, NSX, HCX

VMware объявила о выпуске Object Storage Extension 2.1


На днях компания VMware объявила о релизе новой версии решения Object Storage Extension 2.1 (OSE). Напомним, что это фремворк для поддержки хранилищ S3 в инфраструктуре сервис-провайдеров, которые работают на базе VMware Cloud Director. Год назад мы упоминали о выпуске версии 2.0, а сегодня расскажем, что нового там появилось за это время.

Итак, новые возможности Object Storage Extension 2.1:

1. Резервное копирование и восстановление по запросу для Kubernetes (оно же K8s B&R)

VMware Cloud Director Object Storage Extension теперь имеет встроенные возможности Kubernetes Backup & Restore (K8s B&R), которые доступны непосредственно в VMware Cloud Director. Теперь облачные провайдеры могут защищать не только виртуальные машины, но и рабочие нагрузки контейнеризованных приложений. Возможности K8s B&R построены на базе решения Velero, которое использует S3-протокол для хранения резервных копий, чтобы защитить данные на персистентных томах.

Резервное копирование изначально поддерживает инфраструктуру большого количества клиентов (multi-tenancy), которые работают с кластерами TKG, CSE-кластерами и отдельными K8s-инсталляциями под управлением Container Service Extension 3.0. Также при бэкапе используется end-to-end шифрование.

Подробнее о новых функциях резервного копирования рассказано тут.

2. Доступ к облачным политикам хранения Cloudian

Политики объектных хранилищ Cloudian позволяют обеспечивать защиту и распределение хранилищ между потребителями в рамках организации. С помощью простых правил облачные провайдеры могу дать пользователям возможности создавать свои бакеты и объекты. Начиная с версии OSE 2.1, клиенты, которые используют Cloudian, могут создавать кастомные политики хранилищ непосредственно из OSE. Более подробно об этом написано тут.

3. Улучшенная синхронизация бакетов и вывод объектов

Для клиентов с несколькими площадками бакеты теперь агрегируются в рамках одного представления в консоли VMware Cloud Director. Облачные провайдеры могут наблюдать за статусом синхронизации бакетов своих клиентов. Также на глобальном уровне доступна опция синхронизации бакетов, которую могут включить администраторы сервис-провайдера, чтобы убедиться, что все мультисайтовые бакеты синхронизированы (включение этой фичи можно также поставить в планировщик). Более подробно об этом тут.

4. AWS S3 Archived Object Restoration

Amazon S3 требует, чтобы каждый объект был ассоциирован с классом хранилищ в зависимости от варианта использования. Из доступных четырех классов пользователи и администраторы облачных провайдеров могли получать доступ к Standard и Intelligent классам. Теперь же клиенты могут получить доступ к классам Glacier и Glacier Deep (но сначала нужно включить функцию restore для объектов). Более подробно VMware рассказала об этом здесь.

5. Управление на базе ролей (Role-based Access Control, RBAC)

Теперь можно использовать кастомные роли, чтобы назначить их пользователям клиентов для управления объектами vApps, Catalogs и Kubernetes B&R. В новой версии есть встроенный список удобного выбора пользовательских прав, с помощью которого администраторы облачных провайдеров (или администраторы клиентов) могут просто ограничить возможности отдельных пользователей. Детально об этом написано тут.

6. Улучшенные функции управления для ресурсов VMware Cloud Director - vApps, VM, Catalogs

В прошлой версии OSE администраторы имели ограниченную видимость при импорте и экспорте истории vApp. Теперь же вся история доступна в виде полного списка происходивших событий. Также в интерфейсе произошло несколько изменений - новое меню для создания и восстановления виртуальных приложений vApp теперь бесшовно интегрировано в консоль Cloud Director. Подробнее об этом можно почитать по этой ссылке.

Скачать VMware Object Storage Extension 2.1 можно вот тут. Есть также несколько интересных документов и материалов по продукту:


Таги: VMware, Cloud, Director, Storage, Update, AWS

Возможности новой версии NAKIVO Backup & Replication 10.4 для резервного копирования и репликации виртуальных машин


Давно мы не писали о продуктах компании NAKIVO - одного из лидеров в сфере резервного копирования и защиты данных виртуальной инфраструктуры. Недавно компания выпустила обновление NAKIVO Backup & Replication v10.4. Напомним, что мы писали о версии NAKIVO B&R 10 чуть больше года назад. С тех пор функциональность продукта существенно улучшилась - это полноценное Enterprise-решение, которое получило функции защиты от программ-вымогателей и...


Таги: NAKIVO, Backup, Replication, Update, VMachines, DR, Cloud

Как бороться с Ransomware в облаке - Scale-out Cloud Filesystem (SCFS)


Весной этого года мы рассказывали о новых возможностях продукта VMware Cloud Disaster Recovery, который позволяет производить кросс-облачное восстановление виртуальных сред. Одним из самых страшных DR-сценариев для администраторов является поражение инфраструктуры программой-вымогателем (ransomware), которая зачастую блокирует компьютеры, а данные их дисков зашифровывает.

Традиционная инфраструктура бэкапа в этом случае может оказаться малоэффективной - ведь сложно определить момент, когда произошло инфицирование компьютеров/виртуальных машин, а также трудно быстро поднять десятки и сотни систем, ну и тяжело запустить там все процедуры проверки.

Вот какие моменты важны при борьбе с массовой атакой посредством ransomware:

  • Возможность иметь достаточное количество копий назад во времени, чтобы выбрать точку чистой от вредоносного ПО системы.
  • Возможность мгновенно включить ВМ для проверки, не запуская длительный процесс восстановления. Потому что таких виртуальных машин может быть очень много.
  • Обеспечение сохранности и неизменности самих бэкапов - надо сделать так, чтобы зараженные машины не зашифровали сами резервные копии - ведь тогда нечего будет и восстанавливать.
  • Нужно регулярно убеждаться, что бэкапы не повреждены (например, вследствие какого-то бага).
  • Ну и все процедуры по восстановлению не должны стоить космических денег, что может разорить компанию.

В ответ на эти требования компания VMware разработала облачную файловую систему Scale-out Cloud Filesystem (SCFS), которая позволяет хранить готовые к восстановлению резервные копии ВМ, избегая больших затрат.

 

Делается это за счет комбинации в одном хранилище двухъярусной архитектуры - для хранения резервных копий и для исполнения нагрузок. Облако EC2 с локальными NVMe-хранилищами используется для обеспечения работы высокопроизводительных нагрузок (cache-tier), а S3-хранилища используются для больших объемов данных (capacity tier).

Это позволяет независимо масштабировать ресурсы для увеличения производительности и емкости. Часть cache-яруса используется для обработки входящих данных по резервному копированию, чтобы обеспечить баланс потока резервного копирования (backup-mode) и исполнения нагрузок. Когда нужно приступить к восстановлению (recovery-mode) ярус кэша может быть расширен, чтобы виртуальные машины запускались напрямую с этой файловой системы. То есть, такой дизайн файловой системы позволяет быстро переключаться между режимами backup-mode и recovery-mode.

Этот подход основан на Log-Structured Filesystem (LFS), файловой системы, которая была предложена еще в 1992 году одним из основателей VMware Менделем Розенблюмом. Она основывается на идее, что устройства хранения (HDD, SSD, S3) не так производительны в случайных операциях, как в последовательных, а sequential writes как раз удобно использовать для такой структуры хранения бэкапов. Идея LFS в том, чтобы сохранять данные изменений файловой системы в виде лога, а позже проводить его очистку.

Эти же техники использует VMware Cloud Disaster Recovery в облаке S3. Как видно из картинки, все входящие данные бэкапов разбиваются на большие сегменты в 10 МБ, которые последовательно записываются на хранилище как объекты S3 на высокой скорости. Данные хранятся в виде лога, то есть не перезаписывают прошлые данные. Это позволяет избежать ситуации, когда резервные копии виртуальных машин перезаписываются уже инфицированными бэкапами.

Для такой структуры необходим эффективный механизм по работе с указателями на данные, чтобы быстро позиционироваться на нужных блоках при запуске ВМ напрямую из резервной копии. Для этого VMware использует криптохэши на базе контента, которые невозможно подменить со стороны вредоносного ПО. Эти криптохэши организованы по структуре дерева (см. подробнее тут), а сами бэкапы недоступны для модификации из внешнего мира, то есть самой производственной среды.

При восстановлении сами бэкапы тоже не трогаются - создается копия объектов бэкапа и виртуальная машина сразу же запускается с использованием этих данных. Работает это практически мгновенно, причем неважно сколько машин запускается в рамках задачи.

Также в SCFS есть встроенный механизм проверки целостности резервных копий на ежедневной основе, что позволяет избежать ситуации, когда нужно восстанавливать системы, а данные повреждены.

Начать изучение платформы VMware Cloud Disaster Recovery можно с этой странички.


Таги: VMware, Cloud, DR, SCFS, Storage, Backup

VMware запустила Hands-on Labs Request


Летом этого года компания VMware запустила сервис Hands-on Labs Request, который позволяет запросить виртуальные окружения и лабораторные работы Hands-on Labs (HoL) в различных целях, например, в целях проведения собственного мероприятия партнерами или внутреннего воркшопа для сотрудников.

Ранее этот сервис назывался Labs In-a-Box и имел меньше возможностей, теперь вот с помощью Labs Request можно зарезервировать мощности для проведения лабораторных работ из огромного онлайн-каталога VMware. Помимо обычных лабораторных работ, доступны также опции тренингов с инструктором, а также материалы цикла VMware Odyssey о продуктовой линейке компании.

Итак, чтобы начать, нужно войти через портал MyVMware, после чего станет возможным создание нового события (вы также можете создать копию из прошлого ивента):

После определения основных параметров события, можно указать типы лабораторных работ и количество мест, под которые будут подготовлены виртуальные облачные окружения:

Далее всем участникам события будет выслано приглашение в календарь со ссылкой на подключение в назначенное время. Сам план мероприятия будет отображаться в общем календаре:

Запросить тестовую лабораторию VMware HoL Request можно по этой ссылке.


Таги: VMware, Labs, HoL, Update, Cloud, Обучение

VMware анонсировала Tanzu Application Platform для разработчиков и команд DevOps


На прошедшей недавно конференции для разработчиков SpringOne компания VMware объявила о запуске публичной бета-версии Tanzu Application Platform. На базе этой платформы, разработчики и операторы команд DevOps кластеров Kubernetes смогут разрабатывать различные решения для Azure Kubernetes Service, Amazon Elastic Kubernetes Service, Google Kubernetes Engine, а также непосредственно для инфраструктуры на базе Tanzu Kubernetes Grid.

На этапе первого бета-релиза платформа включает в себя следующие возможности:

  • Шаблоны приложений с уже готовыми лучшими практиками и правилами использования
  • Автоматическая сборка образов контейнеров
  • Среда исполнения для обслуживания контейнеров и обработки событий
  • Средства обнаружения и маршрутизации API
  • Аналитика по запущенным приложениям, что упрощает траблшутинг

Основная идея Tanzu Application Platform - дать разработчикам средства для интеграции существующих и новых приложений в бэкенд инфраструктуру контейнеров с соблюдений требований комплаенса и безопасности. При этом сама платформа модульная - то есть разработчики могут выбирать утилиты, которые они используют.

С помощью данной платформы разработчики могут создать декларативный манифест приложения с URL-адресом, который можно расшарить между членами разных команд. Этот манифест превращается в своего рода контракт, над которым работают разработчики и операционные команды, чтобы обеспечить перевод приложения в производственную среду и его обслуживание там.

Вот пример такого манифеста (чтобы его обслуживать, не нужно знать языки программирования):

Платформа поддерживает как долгоживущие веб-приложения, так и различные сценарные программы, работающие на основе событий. Для них предоставляются уже готовые шаблоны и гайдлайны по интеграции приложений в продакшен, поэтому разработчикам не нужно перелопачивать тонны документации.

В то же время, предоставляемые платформой уровни абстракции для приложений не являются черной коробкой - разработчик может получить доступ ко всем оберткам от VMware, вплоть до изначального kubectl.

Если какие-то из определений для внешних компонентов отсутствуют на платформе, их всегда можно подключить с помощью специальных адаптеров, которые можно сделать для любого компонента из тысяч инструментов в экосистеме Kubernetes.

Важное преимущество платформы - возможность разделить обслуживание приложений на 2 контура: внутренний, где разработчики заняты только тем, чтобы приложение работало, и внешний - где DevOps и безопасники выводят его в производственную среду и обслуживают его. Например, при появлении уязвимости команды DevOps и безопасности могут сами обеспечить обновление приложения через VMware Tanzu Build Service. То есть, разработчика в этом случае не будут отвлекать от его самой важной задачи - кодинга.

Через Tanzu Application Platform API portal разработчики могут получить простой доступ ко внутренним и внешним API-интерфейсам. Там же можно в графическом интерфейсе протестировать endpoints напрямую.

С помощью Spring Cloud Gateway for Kubernetes можно наладить взаимодействие внутренних и внешних сервисов с микросервисами. Вместо рабочих процессов на базе тикетов, разработчики теперь получают доступ к API, который позволяет настроить маршруты в JSON во время привязки сервисов Tanzu Application Platform. То есть, разработчику не нужно покидать свою IDE для настройки взаимодействия между сервисами.

Ну и благодаря Cloud Native Runtimes for VMware Tanzu, разработчики могут просто обслуживать события от других приложений и компонентов инфраструктуры. С использованием платформы TriggerMesh можно получать внешние события от cloud native applications и обрабатывать их:

Также, чтобы узнать больше интересного о платформе Tanzu Application Platform вы можете посмотреть следующие технические сессии:

Получить доступ к бета-версии Tanzu Application Platform можно по этой ссылке.


Таги: VMware, Tanzu, Kubernetes, Cloud, DevOps, API

VMware Cloud Director Availability 4.2.1 - что там нового?


В августе компания VMware выпустила новую версию продукта Cloud Director Availability 4.2.1, который предназначен для создания резервной инфраструктуры в одном из публичных облаков сервис-провайдеров на основе VMware Cloud Director (так называемая услуга Disaster-Recovery-as-a-Service, DRaaS). Напомним, что о предыдущей версии этого продукта 4.1 мы писали в декабре прошлого года вот тут.

Основная новая возможность продукта - это автоматическое расширение сети Layer 2 в облако.

Теперь Cloud Director Availability 4.2.1 позволяет расширить Layer 2 network в облако, как для инсталляций VMware Cloud Director на базе VMware NSX-T Data Center (это появилось еще в версии 4.2), так и на базе NSX Data Center for vSphere.

Это позволит облачным провайдерам, использующим VMware NSX, растянуть онпремизные сети клиентов на свои облака. После этого они смогут предложить клиентам бесшовный путь миграции в их облака с использованием обеих версий решения NSX.

Для использования этих возможностей виртуальные модули VMware Cloud Director Availability нужно обновить на версию 4.2.1. Что касается версий VCD и NSX, то нужно использовать VMware Cloud Director 10.x и NSX Data Center for vSphere 6.4.10 или более поздние.

При этом тут есть следующие ограничения:

  • Только ести Routed Org VDC с типом интерфейса Subinterface могут мыть использованы как Server networks, которые присоединяются к Trunk-интерфейсу NSX Data Center for vSphere Edge.
  • Сеть Guest VLAN должна быть деактивирована. Если ранее она была хоть раз активирована, то нужно ее пересоздать и снова деактивировать при создании.
  • После создания сессии L2 VPN Server выбранные сети Server Networks уже нельзя менять (если нужно поменять - их нужно пересоздать).
  • Для больших инсталляций (50 серверов vCenter и более) есть проблемы с NSX Data Center for vSphere, когда Edge VM падают с kernel panic.
  • Для инсталляций Edge Gateway нельзя менять настройки после первоначальной установки. Если вы меняете, например, тип с Compact на Large, то нужно удалить конфигурацию IPSec и пересоздать сессию L2 Server Session.

Итак, чтобы включить растянутую конфигурацию, вам нужно на стороне облака:

1. Зарегистрировать NSX Data Center for vSphere Manager в интерфейсе VMware Cloud Director Availability и принять сертификат для создания траста:

2. Создать сессию L2 VPN Server, указав IP-адреса и сети, используемые для растягивания. Эту операцию может провести как облачный провайдер, так и Org Admin со стороны клиента:

Как и в случае NSX-T Data Center, для растягивания сети в NSX Data Center for vSphere нужно использовать VMware NSX Edge (он же NSX Autonomous Edge), там есть простой мастер из нескольких шагов:

Эта функциональность не требует от пользователей дополнительных затрат, но несет дополнительную полезность для сервис-провайдеров, которые теперь могут предложить новое качество услуг и дать клиентам возможность использовать больше ресурсов своего облака, упростив при этом их администрирование.

Руководства по апгрейду на новую версию для клиентов и сервис-провайдеров приведены здесь:

Скачать Cloud Director Availability 4.2.1 можно по этой ссылке.


Таги: VMware, NSX, Cloud, Director, HA, DR, Enterprise, IaaS

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Enterprise Offtopic Broadcom VMachines Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Operations Certification Memory Kubernetes NVMe AI vSAN VMConAWS vDefend VCDX Explore Tanzu Workstation Private AI Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint VCAP Upgrade Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge