Отличные новости! Компания VMware запустила программу бесплатного пробного доступа к VMware Cloud on AWS в течение 30 дней.
Это хороший способ получения первичного опыта работы с публичным облаком VMware Cloud on AWS. Процесс онбординга очень прост - надо заполнить вот эту форму, после чего в течение небольшого времени с вами свяжется команда VMware, чтобы проверить, подходите ли вы под условия программы.
Участвовать могут только новые клиенты облака VMware Cloud on AWS. Поддержка клиентов предоставляется во всех регионах мира (AMER, EMEA и APJ).
Что вы получаете в рамках этой пробной программы?
Бесплатный доступ к одному виртуальному центру обработки данных (SDDC) на одном хосте i3.metal или i4i.metal.
Во время пробного периода все расходы, которые выставляет VMware за использование VMware Cloud on AWS, включая использование хоста, адреса Elastic IP и передачу данных, являются бесплатными.
Пробный SDDC можно без проблем преобразовать в платный SDDC всего несколькими кликами в VMware Cloud Console.
Доступен во всех регионах, поддерживаемых VMware Cloud on AWS.
Бесплатный доступ к чат-поддержке VMware Cloud, историям успеха клиентов и техническим ресурсам.
Также по программе доступен FAQ, который объясняет нюансы бесплатного онбординга в публичное облако VMConAWS:
В июне компания VMware сделала анонс большого обновления своей архитектуры VMware Cloud Foundation версии 5.0. Этот крупный релиз платформы предлагает дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Архитектура SD-WAN является отличным инструментом для организаций, стремящихся оптимизировать производительность сети и улучшить связность между географически разбросанными локациями. Однако, чтобы получить полную выгоду от SD-WAN, вам необходимы эффективные операционные средства и утилиты для мониторинга. Это становится всё более важным из-за операционных сложностей и проблем с безопасностью, которые возникают по мере того как SaaS-приложения становятся более популярными, а пользователи могут работать из любого места.
VMware SD-WAN имеет мощные возможности, включая технологию VMware Edge Network Intelligence, которые помогут вам идентифицировать и решить проблемы с сетью прежде, чем они станут большими проблемами, использовать ресурсы на полную мощность, и обеспечить качественный пользовательский опыт. В видео ниже показаны некоторые из лучших практик для оперирования и мониторинга сети SD-WAN, с акцентом на мониторинг производительности в реальном времени, мониторинг безопасности и видимость приложений.
Мониторинг производительности в реальном времени
Возможность видеть поведение сети в реальном времени необходима для обеспечения оптимальной производительности сети и своевременного определения и решения потенциальных проблем. Вот некоторые лучшие практики эксплуатации сетей SD-WAN:
Мониторьте состояние сети - VMware SASE Orchestrator предоставляет детальное отображение показателей производительности сети, таких как latency, jitter и потери пакетов для каждого доступного WAN-соединения. В то время как функция Dynamic Multipath Optimization (DMPO) автоматически с миллисекундной задержкой принимает меры по устранению проблем со статусом соединения, она также может мониторить состояние сети и использование пропускной способности в реальном времени, чтобы своевременно выявить и решить любые проблемы с производительностью.
Включите механизмы оповещения - настройте алерты для платформ управления производительностью сети для сетевых параметров для метрик, таких как использование связи, потеря пакетов или отклонения в производительности приложения. Это позволяет получать своевременные уведомления, когда производительность отклоняется от ожидаемых уровней, давая возможность проактивно устранять неполадки. Потоковые метрики, которые предоставляются Webhooks и NetFlow, могут быть проанализированы для формирования почти в реальном времени представления о состоянии сети и производительности. Механизмы по запросу, такие как SNMP и API-вызовы, также могут быть использованы для периодического получения автоматизированных снимков состояния сети.
Используйте AI/ML аналитику - продвинутые платформы сетевой аналитики предоставляют ценные, пригодные для использования инсайты в среде SD-WAN для сетевого окружения на периферии. VMware Edge Network Intelligence использует техники искусственного интеллекта (AI) и машинного обучения (ML) для сбора, анализа и обработки данных о телеметрии сети в реальном времени от устройств на периферии. VMware Edge Network Intelligence позволяет пользователям выполнять мониторинг в реальном времени, обнаружение аномалий, прогнозирование, анализ безопасности, визуализацию, отчетность, интеграцию и автоматизацию. Он постоянно отслеживает сетевой трафик и показатели производительности на периферии, и может обнаруживать аномалии и ненормальные паттерны в поведении сети.
Применяйте непрерывный бенчмаркинг - используйте инструменты для непрерывного мониторинга, чтобы собирать и анализировать данные о производительности на постоянной основе. Это позволяет выявлять паттерны и тенденции, помогая администраторам сети принимать обоснованные решения для планирования емкости и оптимизации. Также фиксируйте ценные исторические базовые показатели производительности, которые могут быть использованы для определения, привели ли изменения в сети к улучшению или ухудшению производительности. Периодические автоматизированные отчеты также могут быть использованы для предоставления ценных исторических инсайтов и точек сравнения.
Хотя все эти механизмы рекомендуется использовать, большинство организаций могут сосредоточиться на некотором их подмножестве, которое наилучшим образом соответствует операционным требованиям и целям производительности. Возможности интеграции любых существующих платформ для логирования и алертинга также могут играть роль в выборе наилучших механизмов оповещения.
Кроме того, интегрированное решение на базе AI/ML, такое как VMware Edge Network Intelligence, может сократить необходимость передачи метрик для анализа стороннему решению и сократить среднее время до устранения проблем (mean-time-to-resolution).
Видимость приложений
Для обеспечения оптимальной производительности и пользовательского опыта критически важно иметь широкую видимость трафика приложений. Здесь можно рассмотреть следующие практики:
Используйте маршрутизацию соединений на базе приложений - осведомленность о приложениях предоставляет дополнительный способ контролировать трафик, соответствовать бизнес-целям организации и более эффективно использовать доступные сетевые каналы. Например, трафик критически важных или чувствительных приложений с более высоким приоритетом может быть настроен на использование более безопасных частных соединений, в то время как приложения с более низким приоритетом могут оставаться на более дешевых интернет-соединениях. VMware SD-WAN позволяет осуществлять маршрутизацию, основанную на приложениях, позволяя вам отдавать приоритет критически важным приложениям по сравнению с менее важным трафиком, и имеет возможность динамически перемещать трафик приложений с одного соединения на другое при необходимости.
Используйте инструменты мониторинга производительности приложений (Application Performance Monitoring, APM) - инструменты APM предоставляют глубокие инсайты о метриках производительности приложений, включая время отклика, пропускную способность и успешность транзакций. Эти инструменты помогают администраторам определять проблемы, связанные с приложениями, и эффективно их устранять.
Отслеживайте пользовательский опыт - реализуйте мониторинг пользовательского опыта end-to-end, включая время отклика и доступность приложений. VMware Edge Network Intelligence обеспечивает видимость пользовательского опыта, позволяя администраторам заблаговременно решать проблемы производительности. VMware Edge Network Intelligence обеспечивает динамический бенчмаркинг для приложений в реальном времени, таких как Zoom, и предупреждает о любых значительных отклонениях от этого бенчмарка. Он также отслеживает связанные индикаторы и предоставляет предложения по устранению основной причины проблем, сокращая среднее время до их устранения и, во многих случаях, позволяя ИТ-команде заранее решить проблему, прежде чем она затронет конечных пользователей.
Мониторинг безопасности
Обеспечение безопасности вашей SD-WAN сети является первоочередной задачей. Поскольку SD-WAN становится частью более крупного интегрированного решения SASE, важно, чтобы команды, отвечающие за транспорт и безопасность, также интегрировали свои операционные политики для обеспечения координации мониторинга, логирования, оповещений и отчетности, их согласованности и совместного управления. Вместо двух отдельных действий единый подход обеспечивает обеим командам полное представление о состоянии сети.
Вот ключевые практики для реализации лучших практик SD-WAN по безопасности:
Использовать безопасные соединения - для защиты конфиденциальности и подлинности трафика, проходящего через сетевой оверлей SD-WAN, следует использовать безопасные протоколы, такие как IPsec. SD-WAN от VMware использует шифрованный оверлей на основе IPsec для обеспечения подлинности и конфиденциальности трафика, использующего сети транспорта WAN. Также поддерживаются туннели на основе IPSec и GRE для подключения к не-SD-WAN назначениям.
Реализовать фаерволы нового поколения (next-generation firewalls, NGFW) - организации имеют возможность использовать интегрированный файрвол на основе приложений, размещенный на периферии, IDS и IPS, а также VMware Cloud Web Security для проверки и фильтрации трафика на предмет потенциальных угроз. Также поддерживается интеграция с решениями NGFW от сторонних производителей. Это обеспечивает многоуровневый подход к безопасности против вредоносных действий, а также детальную видимость для попыток вредоносной активности. Эта видимость критически важна для быстрого анализа угрозы и принятия мер по ее устранению, если это необходимо.
Мониторинг событий безопасности - используйте решения по управлению информацией и событиями безопасности (security information and event management, SIEM) для мониторинга и определения корреляции событий безопасности в сети SD-WAN. Анализируя логи и генерируя предупреждения, администраторы могут быстро реагировать на инциденты безопасности.
События безопасности могут быть записаны и проанализированы через логи файрвола, а также интеграцию с платформами SIEM. Orchestrator SASE от VMware также имеет обновляемый в реальном времени дэшборд обнаруженных угроз, включая информацию о затронутых локациях, распределение угроз и их источники.
Фишинг является значительной угрозой для организаций, а мобильные устройства требуют усиленной защиты – будь то корпоративные устройства или устройства, принадлежащие сотрудникам. На днях VMware объявила о финальной доступности (GA) решения VMware Workspace ONE Mobile Threat Defense с интегрированной защитой от фишинга и защитой контента.
С момента запуска Workspace ONE Mobile Threat Defense в прошлом году, произошел рост фишинговых атак на мобильных устройствах. Согласно отчету Verizon Data Breach Investigations за 2023 год, фишинг является одним из трех основных способов, с помощью которых злоумышленники проникают в организации.
По мере того, как организации и сотрудники увеличивают использование мобильных устройств и используют гибкие рабочие стратегии, телефоны становятся все более важными для бизнес-операций и повышения продуктивности. Однако вместе с этим возрастают и сложности при попытке обеспечить безопасность этих устройств. Фишинг создает дополнительные угрозы на мобильных устройствах, так как может распространяться за пределы традиционных электронных писем и веб-сайтов, эксплуатируя SMS, мессенджеры и даже QR-коды. Разные средства обманывают пользователей, заставляя их раскрывать учетные данные для входа или нарушать конфиденциальность, и эти нарушения могут привести к потере данных и финансовым потерям для предприятий.
О решении Workspace ONE Mobile Threat Defense
Публично доступная информация и готовые наборы инструментов для фишинга, доступные в даркнете, облегчают задачу злоумышленникам, нацеленным на большие группы сотрудников. Для организаций, стремящихся защитить свои мобильные устройства и среды от этих угроз, Workspace ONE Mobile Threat Defense с интегрированной защитой от фишинга и защиты контента представляет собой комплексное решение по безопасности, которое отвечает на угрозы, основанные на электронной почте, SMS, мессенджерах и социальных сетях - для устройств iOS, iPadOS и Android.
Workspace ONE Mobile Threat Defense обнаруживает попытки загрузки фишингового и вредоносного веб-контента из приложений и фоновые активности на устройстве - и блокирует контент соответствующим образом. Это достигается за счет интеграции с приложением Workspace ONE Tunnel, которое отправляет URL-адреса, которые устройство пытается загрузить, в Lookout Security Graph для расширенного анализа. Эта функция использует информацию в реальном времени, алгоритмы машинного обучения и большую базу известных фишинговых URL.
Администратор может настроить политики, позволяющие или запрещающие определенные домены и типы контента, в зависимости от потребностей своей организации. Когда пользователям запрещается доступ к вредоносному или запрещенному контенту, они получают уведомление и могут видеть причину блокировки контента, без вмешательства или действий со стороны ИТ-отдела или службы безопасности.
Workspace ONE Mobile Threat Defense применяет ориентированный на приватность подход к обеспечению безопасности. Никакой пользовательский контент не отслеживается и не проверяется, и обнаруженные вредоносные или фишинговые домены могут быть настроены так, чтобы быть видимыми или невидимыми для администратора.
Защита мобильных устройств от фишинга и вредоносного контента не должна идти в ущерб обеспечению безопасного доступа к корпоративным ресурсам. Для организаций, которым требуется VPN или безопасный удаленный доступ к корпоративным ресурсам с мобильных устройств, Workspace ONE Tunnel представляет собой современное решение для удаленного доступа, обеспечивающее доступ к сети на основе принципа "нулевого доверия" (ZTNA). Защита от фишинга и контента в Mobile Threat Defense работает в паре с Workspace ONE Tunnel на устройстве, предотвращая загрузку вредоносного контента при применении правил и политик трафика для устройства. Использование Workspace ONE Tunnel для VPN требует настройки сервиса туннеля с помощью VMware Unified Access Gateway или решения для хостинга ZTNA: VMware Secure Access.
Также вам будет полезна записанная демонстрация защиты от фишинга и контента в Mobile Threat Defense:
Страница продукта Workspace ONE Mobile Threat Defense находится тут, а документация доступна здесь.
Нашелся очень интересный ресурс - вебсайт Operationalize Your World (OYW), где рассказано о современных методах управления виртуальной инфраструктурой VMware vSphere. Помимо этого, там есть очень много всего полезного, в том числе и для загрузки.
Все материалы по данной теме собраны в одном месте и состоят из следующих компонентов:
Презентация PowerPoint - она используется для обсуждений внутри компании и для возможности аудитории адаптировать и представить фреймворк внутри компании CIO и командам, отвечающим за приложения.
Набор инструментов Aria (vRealize) Operations - он состоит из дэшбордов, обзоров, суперметрик и алертов, которые вы можете импортировать в свою инфраструктуру. Он создан на основе актуальной версии vRealize Operations. Эти инструменты не тестировались на более ранних версиях, поэтому сначала обновите вашу инфраструктуру до последней версии.
Книга - представляет собой редактируемый документ в формате Microsoft Word. Это документация OYW, которую клиенты могут принять и адаптировать в качестве своего внутреннего руководства по эксплуатации.
Сайт VMwareOpsGuide - он охватывает больше, чем книга, но содержание сайта немного отстает, поскольку требуется время и усилия для ручной синхронизации сотен страниц, которые обновляются автором каждый месяц.
Материалы книги абсолютно бесплатны и полностью Open Source. То есть, вы можете взять любые фрагменты из этой книги, изменить как нужно под нужды вашей организации (например, для руководств по эксплуатации) и использовать их без ограничения.
На днях компания VMware сделала анонс большого обновления своей архитектуры VMware Cloud Foundation версии 5.0. Этот крупный релиз платформы предлагает дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Основные компоненты VCF 5.0 выглядят следующим образом:
Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager. О прошлой версии этой платформы 4.5 мы писали вот тут.
Релиз VMware Cloud Foundation 5.0 является результатом многих месяцев разработки и тестирования. В этот период испытывались последние версии vSphere 8.0 Update 1a для управления рабочей нагрузкой, vSAN 8.0 Update 1a для масштабируемого хранения, NSX 4.1 для сетевых решений и vRealize Lifecycle Manager 8.10 (Aria) для управления облаками.
Давайте посмотрим, что новой в обновленной архитектуре VCF 5:
1. Улучшения SDDC Manager
VMware Cloud Foundation 5.0 включает новую функцию под названием Isolated SSO Workload Domains, которая позволяет администраторам настроить новые области рабочей нагрузки, используя отдельный экземпляр Single Sign On (SSO). Этот сценарий полезен для крупных предприятий, которым необходима изоляция рабочих нагрузок, а также для сервис-провайдеров, которые могут выделять области рабочей нагрузки различным клиентам с их собственными доменами SSO. В каждом изолированном домене SSO настраивается собственный экземпляр NSX. Дополнительное преимущество заключается в том, что настройка областей рабочей нагрузки как изолированной области рабочей нагрузки также дает возможность настроить и отдельного поставщика идентификации (Active Directory или LDAP).
2. Масштабирование области рабочей нагрузки
Для Workload domain scaling число изолированных областей рабочей нагрузки увеличено с 15 до 25 в рамках одного экземпляра VMware Cloud Foundation. Обратите внимание, что области рабочей нагрузки, настроенные на использование общего домена управления SSO, по-прежнему ограничены максимумом 15 доменов. Дополнительное масштабирование становится возможным благодаря параллелизации задач с целью уменьшения времени на добавление областей рабочей нагрузки в экземпляр VMware Cloud Foundation.
3. Улучшения платформы и масштабирования VMware Cloud Foundation
Если посмотреть на новые возможности, представленные в VMware Cloud Foundation 5.0, улучшения платформы vSphere / vSAN и масштабирования, являются самыми ожидаемыми запросами функций от клиентов сред VMware Cloud Foundation. Также важно подчеркнуть, что обновления до VMware Cloud Foundation 5.0 являются прямыми, с возможностью пропуска обновлений версий VMware Cloud Foundation 4.3, 4.4 и 4.5.
Для обеспечения лучшего пользовательского опыта менеджер SDDC использует предварительные контекстные проверки (Pre-Checks), чтобы убедиться, что стек инфраструктуры готов принять желаемое обновление. Рабочие процессы, построенные в VMware Cloud Foundation 5.0, обеспечивают обновление развертывания до желаемой версии VMware Cloud Foundation в правильном порядке, начиная с компонентов домена управления.
В VMware Cloud Foundation 5.0 предварительные проверки менеджера SDDC были улучшены и теперь учитывают контекст. После того как менеджер SDDC был установлен или обновлен до версии 5.0, администраторы могут выбрать обновление своих доменов VMware Cloud Foundation до новой целевой версии VMware Cloud Foundation 5.x (при необходимости пропуская релизы), что дает администраторам возможность провести предварительную проверку для определенного релиза VMware Cloud Foundation или выполнить предварительную проверку "готовности к общему обновлению", чтобы обеспечить общую готовность платформы.
С VMware Cloud Foundation 5.0, менеджер SDDC также позволяет администраторам просматривать любые изменения в конфигурации, которые устанавливаются в рамках обновления, чтобы обеспечить дополнительную видимость и помочь администраторам лучше понять новые функции и возможности, а также влияние, которое они могут оказать на их текущие развертывания.
Более подробно о новых возможностях VMware Cloud Foundation 5.0
также можно почитать в следующих статьях:
С 18 апреля 2023 года VMware Cloud Director 10.4.2 стал доступен сервис-провайдерам. Напомним, что о прошлом обновлении этой платформы для управления облаком на базе VMware vSphere и его клиентами мы писали вот тут.
Давайте посмотрим, что нового появилось в VCD 10.4.2:
Основная платформа
1. Виртуальный модуль доверенной загрузки (vTPM)
VMware добавила поддержку устройств виртуального модуля доверенной загрузки (vTPM), обеспечивающих дополнительный слой безопасности для гостевых операционных систем. Включив vTPM, вы можете защитить свои виртуальные машины от несанкционированного доступа, взлома и других угроз безопасности.
VMware Cloud Director позволяет использовать виртуальные машины с устройствами vTPM, которые обеспечивают повышенную безопасность гостевой операционной системы. Добавление vTPM к новой или уже существующей виртуальной машине возможно при условии выполнения определенных предварительных требований как к гостевой операционной системе виртуальной машины, так и базовой инфраструктуре vCenter Server. vTPM поддерживается в большинстве рабочих процессов VCD для виртуальных машин, vApp, шаблонов и синхронизации каталога. Более подробно об этом рассказано тут.
2. IDP Proxy for TMC Local
Это нововведение позволяет вам упростить аутентификацию пользователей для облачных сервисов, делая ее более безопасной и беспроблемной. Выступая посредником между пользователями и поставщиком идентификации, VMware Cloud Director упрощает процесс аутентификации, снижая нагрузку на провайдера идентификации. С этой возможностью вы теперь можете управлять доступом пользователей и разрешениями с большей эффективностью.
Операционные улучшения
1. Улучшенный логин для провайдеров
Последнее обновление Cloud Director позволяет вам вводить "system" в качестве названия организации при доступе к странице входа по адресу https://vcloud.example.com/. Теперь VMware Cloud Director распознает "system" как организацию и автоматически перенаправляет вас на страницу входа в портал администратора провайдера услуг.
2. Срок аренды vApp по умолчанию теперь не ограничен
В данном релизе для новых организаций-арендаторов устанавливается значение времени истечения срока аренды vApp по умолчанию "неограниченное". Благодаря этой новой настройке вы можете получить большей гибкости в управлении организациями-арендаторами, не беспокоясь о сроках истечения аренды. В предыдущих версиях значение по умолчанию составляло 7 дней до истечения срока.
3. Пакетный User Mapping
В версии 10.4.1 VMware начала процесс отказа от локальных пользователей в производственных средах. Чтобы облегчить этот переход, была введена функция массового маппинга пользователей, которая позволяет без проблем перенести любое количество пользователей с локального VCD на управление со стороны внешнего поставщика идентификации. Этот оптимизированный процесс обеспечивает плавный переход, повышая при этом безопасность и контроль над аутентификацией пользователей.
Пакетные операции пользователей реализуются в 3 основных этапа из интерфейса:
Экспорт пользователей в файл CSV
Обновление и загрузка обновленного файла CSV
Обновление пользователей
4. Улучшения NamedDisk
Теперь есть два основных сценария использования, направленных на улучшение поведения, связанного с сущностями NamedDisk. Эти сценарии использования разработаны для оптимизации производительности облачных сервисов и упрощения управления NamedDisk. Благодаря этим новым возможностям вы получите большую гибкость и контроль над виртуальными машинами, подключенными к NamedDisk.
Один из сценариев заключается в том, что теперь можно передать право владения на объекты VM или vApp, даже если к нему подключен NamedDisk.
Обратите внимание, что изменить владельца NamedDisk невозможно, пока он подключен к VM.
Второй сценарий использования касается ситуаций, когда суперпользователь удаляет пользователя, имеющего право владения на несколько сущностей VCD, включая NamedDisk. В таких случаях, если выбрана опция «передать объект», NamedDisk теперь может быть передан суперпользователю, даже если в данный момент он подключен к VM и принадлежит удаляемому пользователю.
Улучшения хранилищ
1. Политика размещения vSAN HCI Mesh
Позволяя монтировать удаленное хранилище данных к кластеру vSAN, HCI Mesh предоставляет возможность расширять кластер. Затем это удаленное хранилище данных монтируется ко всем хостам в кластере, обеспечивая эффективное использование и распределение ресурсов центра обработки данных. Такой подход предлагает оптимизированное решение для управления хранилищами данных в большом масштабе.
Платформа VCD была обновлена для предотвращения распределения виртуальных машин (ВМ) и их дисков по нескольким хранилищам данных в случаях, когда одно из хранилищ данных является удаленным хранилищем vSAN в кластере HCI Mesh vSAN, указанном в политике хранения. Интеллектуальный движок размещения виртуальных машин разработан для обеспечения целостности данных, размещая все файлы ВМ и диски либо исключительно в удаленном хранилище данных vSAN, либо в других хранилищах данных, разрешенных политикой хранения. Кроме того, есть расширенные флаги, которые позволяют использовать дополнительные условия при использовании удаленного хранилища данных vSAN.
2. Datastore Threshold
В контексте размещения различных типов объектов, таких как связанные клоны ВМ, теневые копии ВМ, полные клоны ВМ, шаблоны или диски, порогом называется минимальное количество свободного места, которое необходимо обеспечить на хранилище данных. Хранилище исключается из учета, если свободное пространство падает ниже этого порога. В последнем релизе VCD представлен более эффективный механизм для расчета порога хранилища данных (Красный или Желтый) для хранилищ данных, принадлежащих к кластеру хранения.
С внедрением этого метода расчета объекты теперь более точно распределяются по соответствующему хранилищу данных в кластере. Это достигается путем вычисления доступного свободного пространства на каждом отдельном хранилище данных, а не общего свободного пространства по всему кластеру хранилищ данных.
Скачать VMware Cloud Director 10.4.2 можно по этой ссылке, Release Notes доступны тут.
В начале этого года компания VMware обновила свое облачное решение для управления и мониторинга виртуальной инфраструктуры VMware Aria Operations Cloud, добавив несколько полезных новых возможностей уровня предприятия. В апреле этого года была также выпущена обновленная онпремизная версия этого продукта - VMware Aria Operations 8.12. Давайте посмотрим, что в ней появилось нового...
Публикуем пятую часть нашего большого рассказа о новых возможностях главного решения для резервного копирования и репликации виртуальных машин компании Veeam - Backup & Replication v12, которое уже доступно для скачивания.
В пятой части мы расскажем об улучшениях бэкап-консоли, новых функциях Enterprise Manager, возможностях установщика, лицензировании и интеграциях с хранилищами в части Primary Storage.
1. Бэкап-консоль
Granular operations — теперь можно перезапустить процессинг или выполнить бэкап Active Full для отдельных машин без инициирования этой операции для всех машин в задаче путем клика на соответствующую машину в сессии задачи.
Global exclusions list - управление постоянными или временными исключениями стало проще за счет возможности указания мастер-списка машин, которые вы хотите полностью исключить из процессинга, даже если они были добавлены в задачу по ошибке. Диалог Global Exclusions доступен из главного меню, также эти машины имеют выбранную опцию Disable processing на вкладке инвентаря.
Detach backups from a job - теперь можно отключить существующие бэкапы от задачи, что влечет за собой начало новой цепочки бэкапов во время следующего запуска полного бэкапа. Отключенные бэкапы будут отображаться в Orphaned-разделе вкладки Backups с последними известными данными об их политике хранения. Если вы хотите избежать этого, то можно использовать функцию Export Backup или создать новый Copy Backup вместо отключения бэкапов.
Dashboard redesign - дэшборды Workload и Storage registration были переработаны, чтобы упростить навигацию по растущему объему поддерживаемых платформ, вендорам хранилищ и их моделям, с которыми нативно интегрировано решение Veeam Backup & Replication.
Last backup time - теперь в списке машин на вкладке инвентаря отображается дата и время снятия последнего бэкапа.
Exported backup retention - если вы выбираете автоматическое удаление экспортированных, скопированных или VeeamZIP бэкапов, то дата удаления будет записана в логе сессии.
Repository membership and role - новые колонки в представлении репозитория показывают, является ли он extent member для SOBR, а также тип экстента (Performance, Capacity или Archive).
Instant recovery preferences - состояние чекбоксов на последней странице мастера Instant Recovery теперь сохраняется на уровне пользователя, чтобы быстрее выполнять восстановление.
Session initiator logging - все сессии Restore and System теперь отображают аккаунт пользователя, который инициировал операцию.
History tab improvements - все долгие активные сессии (например, без значения End Time) теперь показаны в верху списка при сортировке по End Time.
Update notification improvements - движок оповещения об обновлениях был улучшен, теперь он включает нотификации о кумулятивных патчах.
2. Функции Enterprise Manager
Общие улучшения:
Certificate-based authentication — теперь не нужно хранить креды бэкап-администратора для каждого управляемого бэкапа в конфигурационной базе данных. Как только бэкап-сервер регистрируется в Enterprise Manager, для коммуникации будут использоваться автоматически сгенерированные сертификаты.
Backup server preferences - теперь запоминается выбор бэкап-серверов на дэшборде и отображается там по умолчанию.
Improved email reports - были сделаны различные улучшения в отчете по почте в плане контента и верстки.
Export support logs - теперь запрошенные Veeam логи могут быть экспортированы с помощью новой функции Log Export.
Улучшения резервного копирования:
CDP for VMware Cloud Director — теперь доступно управление существующими политиками VCD CDP и их репликами в Enterprise Manager.
Catalyst Copy jobs - можно управлять задачами HPE StoreOnce Catalyst Copy через Enterprise Manager.
Quick backup - операции Quick Backup теперь можно запускать из Enterprise Manager для задач, управляемых агентами Managed-byServer.
High priority jobs - теперь можно менять приоритет задач в веб-интерфейсе и видеть наиболее приоритетные задачи в списках.
Улучшения процесса восстановления:
Instant VM Recovery - теперь выполнять восстановление машин и файловых шар VMware vSphere, VMware Cloud Director и Microsoft Hyper-V можно делать напрямую из бэкапов и снапшотов хранилищ прямо из веб-интерфейса. Это делает доступным восстановление в рамках операции Migrate to Production.
Restore to another location - в дополнение к in-place restores, вы можете проводить полное восстановление виртуальной машины на другой хост или хранилище, а также указывать все остальные параметры размещения.
PostgreSQL database restore - теперь можно восстанавливать экземпляры БД point-in-time из application-aware бэкапов серверов PostgreSQL и делегировать эту операцию администраторам БД и операторам техподдержки.
VM templates restore - теперь можно искать и восстанавливать шаблоны ВМ.
Exchange item-level restore improvements - теперь не нужно постоянной хранить аккаунт AD в БД Enterprise Manager, который является членом групп Domain Administrator или Organization Management. Вместо этого можно использовать его в интерактивном режиме с ограничениями по количеству почтовых ящиков при начале восстановления.
Search result sorting - выполнение восстановления на уровне файлов стало проще, так как файлы отсортированы по именам в результатах поиска.
3. Установщик
New setup experience - установщик был переработан, основные и важные функции сохранились, но были убраны лишние шаги и ненужные элементы. Теперь не нужно заботиться о предварительных условиях установки - нужно просто выбрать те чекбоксы параметров установки, которые вам доступны.
Streamlined upgrade - существенно была улучшена функциональность предварительных проверок для апгрейда, где теперь показываются все обнаруженные проблемы в удобном для использования формате. Теперь в отчете вы можете скопировать все детали найденных проблем и отправить их коллегам для исправления.
4. Лицензирование
Прежде всего надо отметить, что формат лицензий не менялся с 10-й версии продукта, поэтому вам не нужно будет обновлять их, и можно продолжить их использование и для V12.
Veeam Universal License (VUL):
Doubled license buffer - пользователи с функцией License auto update теперь могут использовать в два раза больший буфер лицензий, что дает возможность превысить использование лицензии VUL до 20% (или до 20 лицензий, в зависимости от того, что больше). Для этого нужно включить license update check, который должен выполняться хотя бы раз в месяц (то есть, нужно настроить сетевой экран соответствующим образом).
Улучшения Community Edition:
Community Edition Now with even more features - обновленный бесплатный продукт Veeam Backup & Replication Community Edition V12 получил еще больше новых возможностей и улучшений, доступных в версии V12. Подробнее об этом тут.
Cloud-native backups - решения Veeam Backup for Microsoft Azure, for AWS и for Google Cloud теперь включают издание Community Edition как часть бесплатной лицензии на 10 инстансов. Также доступен апгрейд с Community Edition на Veeam Data Platform Essentials.
5. Улучшения Primary Storage
Общие улучшения:
Storage discovery optimizations - логика автоматического ресканирования хранилищ была переработана, чтобы избежать ненужных сканирований, которые влияют на производительность. Вследствие этого было уменьшено количество "тяжелых" операций VMFS rescan, которые теперь случаются только при сборе информации о томах и снапшотах или обновлении томов.
Новая версия Universal Storage API v2:
Snapshot replication orchestration - задачи РК теперь могут использовать существующие связи репликации хранилищ для создания реплик на основе storage-based snapshot как дополнительных точек восстановления. Это позволяет снимать резервные копии из массивов secondary storage, чтобы избежать нагрузки на primary storage.
Snapshot archiving orchestration - теперь задача РК может управлять offload-операциями снапшотов хранилищ на других типах хранилищ, которые поддерживаются вендором, и отслеживать их как дополнительные точки восстановления.
Synchronous replication support - задачи РК могут создавать скоординированные снапшоты хранилищ, которые могут управляться как дополнительные точки восстановления на конфигурациях dual storage, которые служат как один том production volume из нескольких бэкэндов управления. Это предоставляет интеграцию с конфигурациями Active/Active и Active/HotStandby.
Для второй версии API (USAPI V2) пока полностью поддерживаются хранилища Pure Storage, другие вендоры будут добавляться по мере их присоединения к программе.
Хранилища Cisco HyperFlex:
Multi-vCenter configuration support - версия V12 использует новый HyperFlex API для VMware vCenter для управления хостами ESXi в окружениях, где есть несколько кластеров HyperFlex под управлением одного или нескольких серверов vCenter.
Хранилища IBM Spectrum Virtualize:
Volume replication orchestration - добавлена поддержка репликации снапшотов (например, Global Mirror), а также синхронной репликации (например, Metro Mirror и HyperSwap) для хранилищ типа IBM Spectrum Virtualize. Это добавляет поддержку массивов secondary storage для бэкапа из снапшотов хранилищ и задач snapshot-only.
Compressed snapshots support - для томов IBM FlashSystem с поддержкой аппаратного сжатия в модулях IBM FlashCore функция сжатия снапшотов включена и используется по умолчанию.
HPE Nimble and HPE Alletra 5000/6000:
Synchronous replication support — в V12 добавлена поддержка синхронной репликации и coordinated snapshots, включая конфигурации с Peer Persistence for application-transparent failover. Это дает поддержку secondary storage для бэкапов из снапшотов хранилищ и задач snapshot-only. Данная функциональность поддерживается для массивов HPE Nimble и HPE Alletra 5000/6000 на базе Nimble OS версии 5.1.4 и более поздних.
NetApp All SAN Array (ASA):
NetApp ASA support — в V12 добавлена поддержка NetApp ASA для интеграции со снапшотами хранилищ.
На этом заканчивается список функций для пятой части статьи. В завершающей статье о Veeam Backup & Replication v12 мы расскажем о Secondary storage, бэкапе на ленту, поддержке разных платформ, новых функциях Cloud Connect, а также улучшениях API и REST API для бэкап-серверов.
Скачать пробную версию продукта можно бесплатно по этой ссылке.
Компания VMware недавно выпустила новую версию своей основной платформы для виртуализации, агрегации и централизованного управления сетями виртуального датацентра VMware NSX 4.1. Напомним, что о прошлой версии этого решения - VMware NSX 4.0 - мы рассказывали вот тут.
Давайте посмотрим, что там появилось нового:
1. Отправка логов IDS/IPS к NDR
В NSX 4.1 появилась возможность отправки логов системы IDS/IPS от NSX Gateway firewall (GFW) к компоненту Network Detection and Response (NDR), который является частью продукта VMware NSX Advanced Threat Prevention (ATP). Эта функциональность бесплатна для пользователей NSX Distributed Firewall (DFW), в котором есть возможности отправляемых логов IDS/IPS в NDR. Теперь пользователи могут получить больше средств мониторинга сетевой активности и более эффективно и быстро реагировать на возникающие угрозы. За счет анализа логов IDS/IPS от GFW и DFW, в комбинации с функциями Network Traffic Analysis (NTA) и Sandboxing, система NDR может сопоставлять события и идентифицировать паттерны атак, предоставляя пользователю полную картину угроз, существующих в корпоративной сети.
2. Защита Windows 11
В NSX 4.1 появилась поддержка механизма NSX Guest Introspection для ОС Windows 11, что дает расширенные инструменты обнаружения угроз и борьбы с ними для виртуальных машин. Все прошлые версии Windows и Linux также продолжают поддерживаться. Guest Introspection использует тонкий драйвер-агент в составе VMware Tools, чтобы предоставлять информацию в реальном времени о состоянии виртуальных машин, чтобы наиболее эффективно принимать меры по обеспечению безопасности.
3. Улучшенная безопасность контейнеров
Теперь появились расширенные функции по защите контейнеров на базе политик с централизованным управлением правилами сетевого экрана за счет интеграции Antrea и NSX. Теперь в NSX 4.1 правила фаервола могут быть созданы для обоих объектов - Kubernetes и NSX, а динамические группы можно создавать как на базе тэгов NSX, так и на основе меток Kubernetes. Также в этом релизе можно создавать политики фаервола, которые позволяют блокировать/разрешать трафик между виртуальными машинами и Kubernetes pods в рамках одного правила. Правила фаервола могут быть также применены к эндпоинтам, которые включают объекты NSX и Kubernetes. Кроме того, в NSX 4.1 есть улучшения пользовательского интерфейса и компонента Traceflow, которые дают возможности расширенного траблшутинга и централизованного управления сетевыми политиками Kubernetes через консоль NSX.
4. Поддержка IPv6
В NSX 4.0 были добавлены функции IPv6 based Management Plane, которые поддерживали коммуникацию от внешних систем к NSX management cluster (только для Local Manager). Это включало в себя поддержку NSX Manager для двойного стека IPv4 и IPv6 во внешнем управляющем интерфейсе. В NSX 4.1 теперь появилась поддержка IPv6 для коммуникации Control-plane и Management-plane между Transport Nodes и NSX Manager. Кластер NSX manager cluster должен быть по-прежнему быть развернут в режиме dual-stack и позволяет поддерживать коммуникацию транспортных узлов (хостов ESXi и узлов Edge Nodes) через IPv4 и IPv6. Если Transport Node настроен как dual-stack, то коммуникация через IPv6 является предпочтительной.
5. Маршрутизация Inter-VRF
В этом релизе представлена более расширенная модель для VRF interconnect и route leaking. Пользователи могут настраивать маршрутизацию inter-VRF с использованием более простых рабочих процессов и средств управления путем импорта и экспорта маршрутов между объектами VRF. Клиенты облака в разных VRF получают полный контроль над своим частным пространством маршрутизации и могут принимать независимые решения по маршрутам (accept / advertise).
6. Улучшения Multi-Tenancy
В NSX 4.1 появились новые конструкты для окружений с несколькими клиентами, что позволяет более гибко выделять ресурсы и управлять операционными задачами. Enterprise Admin (Provider) может сегментировать платформу на проекты, давая разные пространства для разных клиентов, сохраняя полный контроль над окружением. Это расширение к модели потребления ресурсов позволяет пользователям NSX потреблять собственные объекты, просматривать алармы только для своих конфигураций, а также тестировать соединение между рабочими нагрузками и Traceflow.
Пользователи могут переключать контекст из одного проекта на другой на базе настроенных прав RBAC (role-based access control). Пользователи, привязанные только к конкретным проектам, сохраняют доступ только к ним. Логи можно привязать к проекту, используя функцию "Project short log id", которую можно применить к логам Gateway Firewall и Distributed Firewall.
7. Онлайн-система диагностики
В NSX 4.1 появилась Online Diagnostic System - новая возможность, которая упрощает траблшутинг и помогает автоматизировать процесс отладки. Эта система содержит предопределенные runbooks, которые содержат шаги по отладке и траблшутингу для специфических ситуаций. Данные runbooks можно вызвать через API и обрабатывать шаги отладки через CLI, API и пользовательские сценарии. Рекомендуемые действия предоставляются после отладки, чтобы дать инструменты решения проблем, а также артефакты, сгенерированные во время отладки, могут быть загружены для последующего анализа.
Более подробно о новых возможностях VMware NSX 4.1 можно почитать в Release Notes. Основная страница продукта находится вот тут.
Не все ИТ-администраторы знают, что у компании VMware есть программа
Guru Licensing Program, предназначенная для ИТ-специалистов, которые ориентированы на различное корпоративное ПО, работающее в инфраструктурах виртуализации и облаках, но напрямую не связаны с продуктами для виртуализации от VMware.
Сразу оговоримся, что политика компании VMware в данный момент запрещает участие в программе лицам, живущим на территории России и Беларуси. Это относится только к резидентам этих стран, но не касается их граждан, живущих за их пределами на постоянной основе (недавно этот факт подтвердили руководители других программ, в частности, VMware vExpert).
Итак, Guru Licensing Program ориентирована на лидеров различных комьюнити (Community Champions, Leaders и Technologies Experts), которые имеют сертификации других вендоров и активно принимают участие в публичных дискуссиях, задевая по касательной технологии VMware.
В частности, имеются в виду профессионалы, имеющие следующие активные сертификации и награды:
Чтобы принять участие в программе VMware Guru Licensing Program, нужно просто отправить письмо по этому адресу, и в ответ вы получите форму, после заполнения которой вас допустят к ее преимуществам. Также письмо отправить могут все участники VMware Database Experts Workshop.
Заявки в программу принимаются 2 раза в год - в марте и в сентябре. В этом году весенний прием заявок будет с 6 по 31 марта.
В конце января компания VMware объявила об очередном обновлении своей флагманской облачной платформы VMware Cloud on AWS January 2023 (сокращенно она называется VMConAWS). Напомним, что она построена на архитектуре VMware vSphere, которая работает поверх инфраструктуры Amazon AWS. В последний раз мы писали об обновлении этой платформы летом прошлого года.
Давайте посмотрим, что нового теперь есть в VMware Cloud on AWS:
1. Улучшения поддержки enterprise-нагрузок
Расширение доступности AWS в Африке (локация Кейптаун). Теперь в состав сервиса входит 22 региона. Подробнее об этом тут.
Модернизация приложений в рамках VMware Cloud on AWS - здесь появилась возможность миграции приложений с минимальным простоем за счет использования Kubernetes, нативных облачных сервисов и средства автоматизации инфраструктуры. Также появилась группировка SDDC средствами Terraform - этот функционал позволяет сгруппировать объекты как код в рамках рабочих процессов автоматизации. Подробнее тут.
2. Улучшения в работе с ресурсами облака
Теперь инстанс Amazon EC2 i4i.metal доступен для всех клиентов облака. Теперь можно выбрать i4i.metal как при развертывании нового SDDC, так и смигрировать рабочие нагрузки с хостов i3.metal и i3en.metal. Напомним, что новый инстанс i4 построен на базе процессоров Intel Xeon Ice Lake третьего поколения, которые дают лучшую производительность ввода-вывода и повышенную безопасность. Подробнее об этом тут.
Если вкратце, то вот характеристики производительности i4i.metal (на базе результатов SQL Server benchmarking tool):
~20TiB хранилища NVMe (в 2 раза больше, чем у i3.metal)
64 физических / 128 логических CPU (в 1.8 раза больше)
1 024 ГБ памяти (в 2 раза больше)
Скорость соединения до 75 Gbps (в 3 раза выше)
Включенное по умолчанию шифрование host encryption
Улучшенная производительность по сравнению с i3.metal на 125% в целом и на 51% выше, чем у i3en.metal
Также появились автоматически обновления firmware для существующих развертываний SDDC. На время обновления появляется новый бесплатный хост в инфраструктуре, который поддерживает нужный уровень емкостей датацентра. Подробнее тут.
Кроме того, появилось несколько улучшений в плане хранилищ:
Поддержка одной зоны доступности AZ для интеграции между Amazon FSx for NetApp ONTAP. Подробнее тут.
Финальная доступность VMware Cloud Flex Storage - мы писали об этом здесь. В решении доступны такие возможности, как эффективные снапшоты, неизменяемость бэкапов (immutability), защита от ransomware и многое другое, что позволяет использовать их для разных типов организаций и рабочих нагрузок.
3. Улучшения механизмов доступности и надежности
VMware Cloud Disaster Recovery - теперь появилось расширение географической доступности на AWS Africa (Cape Town).
VMware Site Recovery - появилась поддержка инстансов I4i.metal, а также был добавлен регион AWS Africa (Cape Town).
4. Изменения в сайзинге, ценообразовании и подписках
Окончание продаж подписок на 1 и 3 года для инстансов i3.metal в связи с выпуском I4i.metal. Более подробно об этом тут.
Мультиоблачная программа по адаптации пользователей - Multi-Cloud Adoption Program (MCAP). Она была анонсирована в прошлом году, а сейчас запущена и расширена на большую партнерскую экосистему.
5. Улучшения пользовательского опыта
В связи с выпуском решения VMware Ransomware Recovery as a Service, оно было включено в решение VMware Cloud Launchpad. Эта программа позволяет пользователям понять, как выходить из ситуации, когда инфраструктуру атаковало Ransomware.
6. Улучшения решения VMware HCX
Поддержка прямой миграции vMotion для переноса с NSX-V на NSX-T в рамках процесса HCX Assisted vMotion.
Поддержка OSAM (OS Assisted Migration) для RHEL 8.5 и 8.6.
Поддержка кастомных атрибутов Power CLI.
Поддержка технологии Mobility Optimized Networking (MON) для нескольких IP и адаптеров vNIC.
Поддержка Replication Assisted vMotion (RAV) Seed Checkpoint для больших миграций (создается контрольная точка, с которой можно продолжить неудачно завершившуюся миграцию).
Поддержка последних версий vSphere 8.0, VM Hardware version 20, vSAN 8 и vSphere Distributed switch version 8.
Платформа VMware HCX 4.5 теперь поддерживается для пользователей, работающих в среде VMware Cloud on AWS SDDC Version 1.20+.
Пользователи могут видеть детали deployment / un-deployment при просмотре статуса задачи.
Простая фильтрация событий миграции на дэшборде, что удобно при большом количестве миграций.
Добавлен диагностический тест для проверки доступности порта управления, также есть сбор статистики по каналу передачи.
Улучшен механизм очистки устаревших данных при обработке неудачных или отмененных миграций.
Возможность просмотра задач, которые завершились успешно, но с предупреждениями.
Больше подробностей о новой версии VMware HCX 4.5 можно узнать по этой ссылке. Ну а главная страница платформы VMware Cloud on AWS находится здесь (а тут - последние Release Notes).
На днях компания VMware объявила о выпуске финальной версии решения Aria Operations for Applications (бывший продукт Tanzu Observability) для облачных провайдеров, которое позволяет их клиентам наблюдать за инфраструктурой контейнеризованных приложений на платформе Tanzu.
Решение позиционируется как платформа cloud-native observability, доступная для партнеров через портал Cloud Partner Navigator (CPN), которые участвуют в программе VMware Managed Service Providers (MSP). Aria Operations for Applications дает партнерам инструменты для команд DevOps, SecOps и SRE в части получения данных телеметрии, которые помогают планированию стратегии управления приложениями, API, базами данных, очередями сообщений для публичных, частных и гибридных облаков.
Aria Operations for Applications решает проблему мониторинга глобальной среды разнородных приложений, которые работают не только в частном датацентре, но и перемещаются между облаками. В рамках этого решения доступны функции анализа и визуализации метрик, а также отслеживания поведения приложений для распределенных приложений, контейнеров, микросервисов и бизнес-данных в датацентрах партнеров. Как только данные собраны в глобальной базе, вы можете применять запросы к ней посредством языка Wavefront Query Language, который содержит более 110 форматов запросов. Также из коробки идут дэшборды и алерты к более чем 250 приложениям:
Пользователи датацентров облачных партнеров VMware получают следующие преимущества:
Получение метрик производительности облачных сервисов с частотой до 2 миллионов датапоинтов в секунду.
Видимость Kubernetes окружений на различных уровнях, включая приложения, контейнеры, поды и узлы, пространства имен и кластеры.
Траблшутинг инфраструктуры приложений путем обнаружения аномалий и создания проактивных алертов с использованием AI и поведенческого анализа.
Использование сервиса самообслуживания для команд DevOps, которые могут исполнять широкий спектр запросов, позволяющих получать глубокие инсайты о поведении приложений в контексте изменения их кода в производственной среде.
Возможность массового мониторинга приложений с механизмом контроля доступа клиентов на базе ролевой модели для неограниченного количества аккаунтов.
Aria Operations for Applications дает разработчикам единую консоль наблюдения за инфраструктурой приложений, возможности которой регулируются со стороны сервис-провайдера за счет интеграции с решением Tanzu Mission Control.
Ну и обзорное видео о том, как это работает:
Более подробно о решении VMware Aria Operations for Applications можно узнать по этой ссылке.
Компания VMware в рамках релизов линейки Aria, состоявшихся в конце прошлого года, выпустила и обновленную версию VMware Chargeback 8.10 - как в онпремизном варианте, так и в виде облачного SaaS-продукта. Ранее это решение называлось vRealize Operations Tenant App (прошлая версия была 8.6).
Напомним, что Chargeback позволяет измерять потребленные клиентами ресурсы облака, а также учитывать стоимость их обслуживания в разрезе возможностей прайсинга и биллинга. Ранее была только облачная версия этого продукта, работавшая в связке с Cloud Director публичных облаков, теперь же есть и дистрибутив, который может быть развернут и на площадке сервис-провайдеров.
Ключевыми целями использования Chargeback являются:
Учет гибких политик ценообразования продуктов, чтобы соответствовать модели бизнеса клиента
Обеспечение самостоятельного доступа клиентов облака к отчетам и ценообразованию через механизм плагинов к службам VMware Cloud Director
Монетизируемые возможности, такие как отчеты алерты и метрики - они доступны как услуга
Итак, давайте посмотрим, что нового появилось в VMware Chargeback 8.10:
1. Обработка счетов организаций и детализация затрат на инфраструктуру
В дополнение к имеющемуся функционалу по генерации счетов для бизнес-единиц в рамках виртуальных датацентров (VDC), облачные провайдеры могут получать суммаризацию счетов на уровне организаций, разделенную по затратам разных бизнес-единиц. Это позволяет провайдерам более высокоуровнево отслеживать затраты на уровне организаций, вместо того, чтобы отдельно собирать информацию по бизнес-юнитам.
Также провайдеры теперь могут видеть различные метрики затрат, такие как нераспределенные траты (unallocated cost), в разных разделах интерфейса. Сведенная структура затрат позволяет провайдерам получить информацию в виде PnL (profit and loss) для учета инвестиций в IaaS-инфраструктуру.
Функции Cost visibility доступны в разных местах, таких как дэшборды, отчеты, биллинг и другие.
2. Возможности прайсинга для новых сервисов
Теперь провайдеры могут измерять потребление ресурсов и денег для решений NSX Advanced Load Balancer (он же AVI Load Balancer) на основе использованной емкости канала. Для разной пропускной способности есть разные ценники, поэтому данный аспект учитывается в отчетах по затратам:
Также провайдеры теперь могут измерять потребление ресурсов и чарджить за компонент Cloudian Storage на базе потребленных клиентами ресурсов. Для разных хранилищ можно задавать разные тарифы. Доступно это на уровне организаций:
3. Улучшения интерфейса
Чтобы клиенты провайдеров получали быстрый доступ к нужной информации, был обновлен дэшборд Operations Overview. Дэшборды Overviews и Pricing Policy также были обновлены, чтобы дать пользователю более интуитивный процесс работы с политикой цен - они также включают в себя необходимые метрики на домашней странице.
Также появились опции фильтрации в различных представлениях для больших списков:
4. Дополнительные возможности
Появился блок Getting Started в правой панели, который отображает пошаговый процесс конфигурации продукта:
Функции Bill Data Retention - они позволяют просматривать и управлять историческим хранением счетов (задается количество дней). Это позволяет экономить дисковое пространство, потребляемое VMware Chargeback Service.
Также отметим следующие новые возможности VMware Chargeback 8.10:
Автообнаружение инстансов Cloud Director при первоначальной конфигурации.
Онпремизные инсталляции Cloud Director поддерживают VMware Chargeback и сбор данных через его инструментарий.
VMware Chargeback в рамках vRealize Operations издания Standard теперь включает в себя доступ к дэшборду OOTB на уровнях Organization, Organization VDC, vApps, Virtual Machines и других по умолчанию для провайдеров и их клиентов.
Ранее функция выбора метрик в разделе Metrics была доступна только администраторам, теперь же ее могут использовать и клиенты сервис-провайдеров.
Путь апгрейда решения Chargeback 8.10 сейчас выглядит следующим образом:
Скачать онпремизную версию VMware Chargeback 8.10 можно по этой ссылке.
Ну и небольшой видеообзор новой версии:
Таги: VMware, Aria, Chargeback, Update, Enterprise, IaaS, SaaS, Cloud, Director
Многие пользователи гибридной инфраструктуры VMware vSphere за пределами России пользуются услугами публичных облаков сервис-провайдеров, предоставляющих улслуги по аренде виртуальных машин из облака (IaaS, Infrastructure-as-a-Service). Это партнеры VMware, которые называются VMware Cloud Provider - они размещают у себя оборудование различных вендоров и программное обеспечение VMware, на основе которого предоставляют облачные услуги.
Сегодня мы поговорим о том, как получить доступ к базе сервис-провайдеров прямо из консоли vSphere Client. Итак, открываем клиент и находим пункт Cloud Provider Services в разделе плагинов:
Далее нас направят на веб-страницу выбора типа облачных провайдеров - нам нужен Cloud Verified:
После этого откроется локатор, где по умолчанию будут отображены провайдеры, находящиеся ближе всего к локации IP-адреса, с которого вы открыли консоль vSphere Client (не забудьте нажать кнопку Show more):
Далее просто нажимаете кнопку Inquire now, чтобы открыть форму запроса обратной связи от провайдера:
Также вы можете найти партнера VMware, который имеет в своем распоряжении средство Cloud Director Availability для миграции нагрузок между облаками и создания отказо и катастрофоустойчивых конфигураций на базе онпремизных и облачных инсталляций vSphere (услуга Disaster-Recovery-as-a-Service, DRaaS).
Ну и посмотрите полезное видео на эту тему от VMware:
В июле этого года мы писали об обновлении решения VMware Cloud Director 10.4, предназначенного для сервис-провайдеров, предоставляющих виртуальные машины в аренду, которым нужна интегрированная платформа управления облаком. В последние пару лет это решение обновляется достаточно редко, и тем ценнее вышедший недавно его апдейт - VMware Cloud Director 10.4.1.
Несмотря на то, что обновление минорное, в списке новых возможностей Cloud Director прибавилось немало интересного. Давайте посмотрим, что именно:
1. Обновления сетевой инфраструктуры
Тут появились следующие вещи:
AVI Transparent Load Balancing -
этот тип балансировки был добавлен, чтобы обеспечить совместимость между инсталляциями Cloud Director на базе NSX-V и NSX-T. Цель такой балансировки - передать IP-адрес клиента реальному серверу, который обрабатывает его запрос.
SEG tagging for monitoring - ранее облачные провайдеры использовали NSXT ALB (AVI) с типом лицензии Enterprise. Теперь сервис-провайдеры будут платить не по модели AVI, а на базе использования возможностей Premium или Standard. Чтобы это работало, команда NSXT ALB (Avi) должна понимать потребление ресурсов внутри SEG на уровне сервисов. Это достигается путем тэгирования сущностей SEG VCD Service Level внутри AVI.
IP Name Space (Rolling updates) -
пространства имен IP-адресов представляют собой механизм выделения публичных и приватных IP-адресов между организациями с фокусом на шлюз провайдера T0 Gateway. Этот механизм позволяет предотвращать конфликты при наложении IP-адресов в рамках организаций и VDC. Провайдер аллоцирует публичные IP-адреса для клиентов, они их потребляют через механику IP-префиксов или IP-диапазонов. Приватные IP работают на уровне Organization VDC network, для них нет квот, и используются они для внутренней частной адресации.
Теперь можно присоединить внешние сети (External Networks) на базе сегментов NSX-T к шлюзам Edge Gateways.
2. Поддержка multisite для сервисных аккаунтов
Сервисные аккаунты теперь поддерживают функции multisite. При создании нового пользователя на сайте 2 нужно убедиться, что используется тот же software ID, что и для сервисного аккаунта на сайте 1.
3. Управление аддонами
VMware Cloud Director предоставляет различные механизмы расширений функционала, такие как UI-плагины, Runtime-Defined сущности, API-сервисы и т.п. Обычно, если мы используем какой-либо UI-плагин, то у него есть бэкэнд в виде виртуальных машин или контейнеров, развертывание и конфигурация которых может привести к ошибкам. Поэтому теперь есть VCD extensibility SDK, который позволяет обеспечить полный жизненный цикл аддонов, включая рабочие процессы сборки, упаковки, установки и настройки различных элементов расширений. Теперь можно создать расширение, которое устанавливается в один клик.
4. Маппинг юзеров между Identity Providers
В VMware Cloud Director были упразднены локальные пользователи (local users), но они будут еще поддерживаться полтора года, при этом поддерживается их миграция на службы SAML, LDAP или OIDC. Для этого Identity providers (IDP) должны быть настроены и доступны внутри организации, а перенести пользователей можно через API-вызовы.
В процессе миграции можно разобраться с политикой паролей для переносимых пользователей, а также добавить аутентификацию 2FA/MFA/biometrics.
5. Новый брендинг и темы
Появился полностью новый интерфейс, где провайдеры могут создавать, управлять и назначать темы своим клиентам на портале провайдера. Пока это только Alpha-фича, которую надо отдельно включать. Также возможна миграция тем, которые были созданы со старым branding API.
Шаги по созданию новой темы:
6. Поддержка EFI boot и Secure Boot
Cloud Director позволяет создавать новые ВМ с BIOS или EFI. Если выбирается второе - то можно включить функции безопасной загрузки Secure Boot, которая в комбинации с EFI предоставляет функции гарантированной целостности ВМ.
Требования Secure Boot для виртуальных машин:
EFI firmware
Virtual hardware версии 13 или выше
Операционная система с поддержкой UEFI secure boot
7. Прочие улучшения
Тут перечислим наиболее важные:
Поддержка VMware vSphere 8.0
Поддержка VMware NSX 4.0.1
Изменение формата Open API Certificate
Встроенная БД обновлена до PostgreSQL 14
Улучшенные функции Database Password Security
Изменения в рабочих процессах создания vApp
При синхронизации каталога отображается скорость передачи
На вкладке Task Steps показывается общий прогресс задач
Legacy Console Proxy больше недоступна
Скачать VMware Cloud Director 10.4.1 можно по этой ссылке. Документация доступна тут.
Недавно мы писали о новой схеме релизов VMware vSphere, согласно которой теперь есть два уровня доступности платформы - IA/GA (Initial Availability/General Availability), которая позволяет выровнять схему релизов с продуктами облачной линейки Cloud Services в рамках доступной пользователям подписки vSphere+.
О новых возможностях VMware vSphere 8, анонсированных на конференции Explore 2022 мы писали вот тут, а в этой статье мы рассказывали о релизе vSphere 8 Initial Availability, который состоялся ровно месяц назад. Согласно планам VMware, с момента релиза Initial Availability до General Availability проходит до двух месяцев, но VMware vSphere 8 General Availability (GA) уже готов для загрузки - так что его можно уже скачивать и постепенно тестировать.
С того времени, как было объявлено об Initial Availability, платформа vSphere 8 была скачана более 18 тысяч раз:
Кстати, отметим, что General Availability не сопровождается каким-то отдельным билдом или релизом - это просто отмашка со стороны VMware, что все работает нормально, и критических багов не было обнаружено. Скачивать вы будете те же самые образы, что стали доступны 11 октября:
Второй важный момент схемы IA/GA - это трекинг найденных проблем, с которыми столкнулись пользователи, и воркэраундов, которые вам могут пригодиться при обходе нестандартных ситуаций. Все это публикуется в KB 90026. Обязательно загляните туда перед развертыванием vSphere 8 в производственной среде. Сейчас эта статья пуста - это означает, что критических проблем в работе продукта пока не выявлено.
VMware рекомендует не ждать пакета обновлений Update 1, а установить vSphere 8 GA уже сейчас, так как данный релиз уже прошел проверку в больших инфраструктурах крупных компаний (и по заявлениям VMware получился вполне удачным).
Недавно мы писали о новых возможностях решения VMware Aria Operations 8.10 (бывший продукт vRealize Operations, теперь он доступен в линейке Aria), предназначенного для комплексного управления и мониторинга виртуальной облачной инфраструктуры в различных аспектах, которое пришла на смену решению VMware vRealize Operations. Также мы рассказывали и о решении VMware Aria Operations for Logs 8.10 (бывший продукт Log Insight), которое предназначено для аналитики лог-файлов и мониторинга инфраструктуры в облаке.
Сегодня мы расскажем о новых возможностях Aria Operations Cloud October 2022 - это уже знакомый пользователям продукт, доступный клиентам сервис-провайдеров VMware Cloud из облака.
1. Подсчет уровня экологичности и эффективности датацентра
Теперь в дэшборде есть отображение Greenscore, то есть насколько эффективно оборудование и программное обеспечение использует аппаратные ресурсы и энергосистемы датацентра. Вклад различных категорий в формирование этого рейтинга представлен на картинке ниже:
При расчете Greenscore используется 15 новых метрик из разделов workload efficiency, CO2 emissions, power usage и hardware efficiency.
2. Улучшение поддержки публичных облаков
Во-первых, появилась поддержка AWS GovCloud в регионе US East в дополнение к GovCloud US (регион US-West).
Во-вторых, дэшборд Network Overview был улучшен - он получил новые фильтры, поддержку VPC для учетных записей, а также отображение шлюзов NAT и VPN, соединенных с VPC.
Также были обновлены дэшборды Azure Network, Azure Storage и Azure Kubernetes Service. Везде появились новые фильтры, такие же, как и для AWS, отображение VNets и возможность "провалиться" в отдельный VNet. Также появился инвентарь storage account, список top consumers и возможность "провалиться" в отдельный storage account для просмотра производительности, емкости, доступности и транзакций. Можно посмотреть информацию об объектах blob, file, table или queue storage. Для Azure Kubernetes Services Overview теперь есть представление Cluster Inventory для более широкого обзора кластерных инсталляций.
Для Google Cloud Platform (GCP) появился мониторинг балансировщиков нагрузки HTTP(S). VMware Aria Operations может автоматически обнаруживать все типы балансировщиков, включая Global External, Regional External и Regional Internal. Ресурс load balancer теперь добавлен в дэшборд GCP Inventory.
Для глобальных внешних балансировщиков доступны следующие новые метрики:
Backend Latency
Backend Request Bytes
Backend Request Count
Backend Response Bytes
Frontend RTT
Request Bytes
Request Count
Response Bytes
Total Latency
Также для GCP были обновлены дэшборды Network, Storage Buckets и GKE.
3. Обновления VMware Cloud on Dell
В этом релизе появилась поддержка просмотра стоимости ресурсов. Теперь пользователи могут просматривать подписки и счет для данных от адаптера VMware Cloud on Dell. Это позволяет взглянуть на уровне ВМ на денежные траты на базе актуальных счетов.
4. Новые возможности для VMware Cloud on AWS Outposts
Поддержка VMware Cloud on AWS Outposts теперь доступна в VMware Aria Operations. Это позволяет построить "on-premises infrastructure as a service", то есть наблюдать за bare metal инфраструктурой аутпостов, которые обслуживаются со стороны VMware.
В одном аккаунте можно подключить несколько аутпостов VMware Cloud on AWS Outpost SDDC, включая их компоненты - vCenter, vSAN и NSX.
5. Мониторинг сертификатов
Теперь для мониторинга сертификатов отслеживаются такие параметры, как даты устаревания для non-native adapters, источники AD, внешние плагины и сертификаты NSX-T, а также сертификаты vCenter и Native Adapters, которые уже отслеживались ранее.
Также появился дэшборд Certificate monitoring, где удобно представлены все сертификаты и оставшееся время до их устаревания.
6. Улучшения политик
Теперь политики доступны по типу назначений и затронутых ими объектам. В этом же интерфейсе можно и удалять назначения политик в контексте отображаемых списков. Это упрощает такое действие, как переназначение политики для выбранной группы объектов.
По двойному клику на политику раскрывается детальное представление:
7. Менеджмент-паки
Старые версии менеджмент паков перестали поддерживаться, но для них доступны обновленные версии, апгрейд на которые происходит в один клик:
Также была добавлена поддержка последнего релиза Management Pack for NSX Advanced Load Balancers (подробнее об этом тут).
Больше информации о VMware Aria Operations Cloud October 2022 вы можете получить на этой странице.
На прошедшей в конце лета конференции Explore 2022 компания VMware представила множество новых продуктов и технологий. Некоторые из них можно назвать "VMware Projects" - это те анонсированные продукты, которые находятся в ранней стадии разработки и будут представлены в будущем как часть существующих платформ или как отдельные решения. О них мы сегодня и поговорим.
Компания VMware на днях сделала доступной для скачивания обновленную версию платформы виртуализации VMware vSphere 8 и решение для организации отказоустойчивых хранилищ VMware vSAN 8. Одновременно с этим VMware решила обновить и свою платформу VMware Cloud Foundation (VCF) до версии 4.5. Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager. О прошлой версии этой платформы мы писали вот тут.
Давайте посмотрим, что нового появилось в VMware Cloud Foundation 4.5:
Поддержка VCF+. Теперь эту подписку на облачные сервисы можно использовать в рамках составляющих - vSphere+ и vSAN+. Доступность VCF+ пока не анонсирована.
Теперь можно добавлять кластеры, а также добавлять/удалять хосты и вводить/выводить их из эксплуатации в параллельном режиме.
Предпроверки апгрейдов теперь могут проверять лицензии и пароль к кластеру NSX-T edge, а также разрешения на файлы, пароли и ротацию сертификатов для неуспешно завершенных задач. Раздражающие проверки vSAN health checks можно отключить.
Пользователи теперь могут переименовывать кластеры и применять тэги к объектам.
SDDC Manager теперь предоставляет интерфейс на базе мастеров, который делает процедуру конфигурации окружения VCF более простой.
Для архитектуры HCI Mesh на базе vSAN ReadyNodes в кластер можно смонтировать удаленный датастор vSAN, который был настроен в другом кластере.
Рабочие процессы VxRaildomain manager теперь соответствуют таковым для vSAN ReadyNodes. Также были улучшен LCM при выполнении повторных попыток операций.
Переработан интерфейс, в том числе, чтобы слабовидящим пользователям работать было удобнее.
Поддержка миграций в режиме Mixed Mode, а также новых топологий миграции с VCF 3 на четвертую версию.
VMware Cloud Foundation 4.5 включает в себя следующие версии компонентов (Bill of Materials):
Cloud Builder VM: 4.5
SDDC Manager: 4.5
VMware vCenter Appliance: 7.0 Update 3h
VMware ESXi и VMware vSAN: 7.0 Update 3g
VMware Virtual SAN Witness Appliance: 7.0 Update 3c
VMware NSX-T: 3.2.1.2
VMware vRealize Suite Lifecycle Manager: 8.8.2
За счет интеграции с VMware NSX-T 3.2.1.2 архитектура VCF получила следующие возможности:
Вкратце, тут появились такие нововведения:
Улучшения NSX Federation - поддерживаются функции репликации тэгов ВМ, поэтому они сохраняют политики безопасности в случае события аварийного восстановления. Также были улучшены функции мониторинга каналов между Global Managers и Local Managers.
Доработки Gateway Security и Distributed Firewall - улучшения были сделаны для L7 App ID, Malware Detection и Sandboxing, фильтрации URL и сетевого экрана на базе User-ID. Кроме того, появились функции TLS inspection (в режиме Tech Preview), а также поддержка Intrusion Detection and Prevention Service (IDS/IPS).
Теперь можно определять сетевые политики и политики безопасности Antrea для контейнеров из интерфейса NSX-T Manager. Объекты, которые видит инвентарь NSX-T включают в себя: pods, пространства имен и сервисы. Также их можно увидеть в политиках распределенного сетевого экрана (Distributed Firewall).
NSX Migration Coordinator был улучшен в целях поддержки определяемых пользователем топологий NSX. Теперь поддерживаются большие инсталляции, инфраструктура VMware Integrated OpenStack (VIO), фиксированные топологии с OSPF, функции Guest Introspection и конфигурации identity-based firewall (IDFW/RDSH).
Более подробно о VMware Cloud Foundation 4.5 можно прочитать в Release Notes. Скачать составляющие платформы можно по этой ссылке.
Недавно компания VMware выпустила интересный калькулятор, который позволяет сервис-провайдерам и организациям посчитать экономический эффект в виде энергетической эффективности от применения облачной инфраструктуры под управлением VMware Cloud Director.
Многие компании в рамках своих ESG-стратегий заботятся о максимальной энергоэффективности своих облаков, в том числе за счет использования внешних облачных ресурсов. Путем максимального использования ресурсов оборудования в условиях поддержки инфраструктуры множества клиентов, сервис-провайдеры, предоставляющие сервисы на базе VMware Cloud Director, могут наиболее эффективно использовать электроэнергию и экономить существенные ресурсы.
Также сервис-провайдеры могут предложить различные модели аллокаций CPU и памяти для виртуальных машин и хост-серверов клиентов, чтобы максимально экономить электроэнергию на поддержание своих серверов в облаке. Давайте посмотрим, какие цифры экономии можно ожидать от размещения своих сервисов в публичном облаке Cloud Director.
Открываем калькулятор и вводим первоначальные данные, такие как регион, валюта, количество клиентов и их рост, примерное число машин на клиента и прочие параметры:
Далее вводим параметры хостов, вычислительных ресурсов и хранилищ, коэффициент консолидации и прочее:
Определяем профиль электропитания и охлаждения серверов:
Далее нужно посчитать гарантированное выделение ресурсов CPU и памяти, которые нужны для оптимального баланса использования оборудования и производительности:
После этого нужно задать требования рабочих нагрузок на базе их природы. Как мы видим в примере ниже, 50% нагрузок требуют небольшую переподписку ресурсов, а 20% - высокую. Это все, конечно же, очень зависит от типов клиентов датацентра сервис-провайдера.
В разделе Resource Summary мы увидим выделенные ресурсы, доступные и степень переподиски по CPU, памяти и хранилищам:
Далее на странице результатов мы увидим экономию в киловатт-часах, деньгах, выбросах CO2 и даже количестве спасенных деревьев:
Калькулятор может использовать любой сервис-провайдер, у которого есть хотя бы один клиент. Такие отчеты могут очень помочь в общей оценке энергоэффективности центра обработки данных.
Компания Gartner традиционно каждый год выпускает аналитические отчеты по различным аспектам информационных технологий. Недавно стал доступен отчет "2022 Gartner Magic Quadrant for SD-WAN", в котором была представлена экосистема решений для программно-определяемых сетей.
Напомним, что технология SD-WAN позволяет виртуализовать WAN-сети в целях отделения программных служб от оборудования, что дает гибкость, простоту управления, производительность, безопасность и возможность быстрого масштабирования в облаках. На базе SD-WAN построена инфраструктура платформы VMware SASE.
VMware попала в верхнюю часть квадранта лидеров, вместе с компаниями Cisco и Fortinet, набрав максимальные баллы в рамках критериев оценки.
В данный момент технологией VMware SD-WAN пользуются 18 000 пользователей по всему миру для соединения более чем 580 тысяч площадок, которые, в свою очередь, обслуживают более миллиона пользователей. Сейчас по миру размещены более 150 точек присутствия оборудования SD-WAN (PoP, Point of Presence), а число партнеров предоставляющих сервисы SD-WAN достигло 285.
Сильными сторонами VMware в отчете были названы:
Зрелый продукт и интегрированная платформа для облаков
Инновационная составляющая (планируется много новых фичей в будущем)
Отличное понимание рынка и высокая экспертиза в области знания клиентов и конкурентов
Зависимость от сторонних решений (например, VMware использует решения Menlo Security для обеспечения функций безопасности в облаках, что ведет к тому, что VMware сама не может реагировать на требования пользователей в этой области)
Базовая безопасность для онпремизных решений по сравнению с конкурентами (но это скоро исправится в линейке решений VMware Aria).
Кстати, в прошлом году положение компаний в сегменте SD-WAN выглядело вот так:
Скачать отчет Gartner Magic Quadrant for SD-WAN 2022 можно по этой ссылке.
О магических квадрантах Gartner
Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
полнота видения (completeness of vision)
способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат. Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:
Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.
На прошедшей конференции Explore 2022 компания VMware, впервые за многие годы, анонсировала очень много новых интересных проектов, а также ребрендинг и перепаковку уже известных решений. Сегодня мы поговорим о новом семействе продуктов VMware Aria (бывшая линейка vRealize Cloud Management), под зонтиком которого VMware собрала все средства для управления приложениями и виртуальными датацентрами в онпремизной и облачной инфраструктуре...
На прошедшей недавно конференции Explore 2022 компания VMware представила Project Newcastle - решение, использующее методику Post Quantum Cryptography (PQC) для создания фреймворка на базе политик, который позволяет организовать переход на современные технологии защиты для нового поколения приложений.
Вся индустрия шифрования на протяжении десятилетий использовала алгоритмы шифрования инфраструктуры открытых ключей RSA и ECDSA (Elliptic Curve Digital Signature Algorithm). С приходом квантовых вычислений их надежность в плане защиты от взлома с помощью квантовых компьютеров встала под угрозу.
Как многие знают, методики шифрования - это всегда компромисс между различными параметрами, такими как скорость обработки, размерность ключа, размер полезного сообщения и прочими. Чтобы перевести технологии шифрования на новый уровень, VMware представила методику Cryptographic agility - это механизм конфигурации на базе политик и платформа оркестрации для больших инфраструктур, где используются новые техники шифрования и обеспечивается обратная совместимость со старыми.
Project Newcastle, интегрированный с архитектурой Tanzu Service Mesh, предоставляет разработчикам средства, позволяющие перенастроить криптографию для приложений, чтобы она соответствовала политикам организации и отраслевым стандартам.
В партнерстве с компанией Entrust, VMware представила enterprise-grade решение, которое позволит обеспечить полную поддержку современных механизмов шифрования PQC с возможностью оркестрации операций жизненного цикла сертификатов на базе политик. Связка Entrust + Project Newcastle обеспечивает полную автоматизацию операций в этом ключе.
В рамках Explore 2022 компания VMware провела демонстрацию технологии Project Newcastle на базе облаков GCP и AWS, в которых располагаются кластеры Kubernetes:
Здесь представлена видимость криптографических политик между облаками, которые поддерживают провайдеров Post Quantum Cryptography при межоблачном взаимодействии.
При создании политики нужно указать область ее действия - для отдельных сервисов, кастомной группы или выбранных API. Ниже показан пример создания политики для всего приложения в варианте глобального пространства имен Global Namespace (GNS).
Далее определяется спецификация для создаваемой политики. Первый вариант - это кастомная политика криптографии на базе выбранных протоколов, используемых библиотек и прочего:
Для более простого варианта, который "просто работает", VMware рекомендует готовую политику, обеспечивающую комплаенс FIPS 140-3 и защиту от квантовых атак (quantum safety). Можно просто выбрать стандарт, который требуется в вашей организации:
Дальше нужно выбрать центр сертификации (certificate authority). VMware работает с Entrust, чтобы динамически развертывать сертификаты, соответствующие указанным требованиям. Служба Entrust PKI Service поддерживает сертификаты PQC:
Далее определяем, когда политика должна быть применена (прямо сейчас, сохранена как неактивная или внедрена в другой рабочий процесс):
После этого можно просмотреть данные о выбранной политике. Она будет обратно совместимой с уже существующими стандартами шифрования, такими как RSA, ECDSA и ECDHE:
Активация политики позволяет Project Newcastle перенастроить провайдеров шифрования, чтобы они соответствовали выбранным политикам. Это динамически включает возможность поддерживать PQC-коммуникацию между облаками. Ниже можно увидеть, что межоблачное соединение поддерживает стандарты NIST для аутентификации и обмена ключами:
Project Newcastle имеет встроенные средства для аттестации приложений, чтобы ограничить риски типа supply chain attacks. Для каждого приложения доступны не только сервисы аттестации, но и детальный отчет о статусе комплаенса для данного приложения в любой момент:
Более подробно о Project Newcastle можно узнать из следующих статей в блогах VMware:
На конференции Explore 2022 компания VMware анонсировала множество новых проектов, обновлений и технологий, которые мы увидим в ближайшем будущем. Недавно мы писали о новых версиях платформ VMware vSphere 8 и VMware vSAN 8, а сегодня расскажем о Project Northstar, в рамках которого пользователям будут доступны доставляемые как SaaS облачные сетевые сервисы.
Сейчас в больших компаниях, использующих гибридную облачную среду, существует большая проблема по управлению сетевым взаимодействием сервисов, многие из которых находятся в различных публичных облаках. Это ведет к проблемам с унификацией, управляемостью и безопасностью, что влияет на стабильность и надежность сетевой коммуникации облачных приложений между собой.
Решая эту проблему, компания VMware представила Project Northstar - новое превью технологии, построенной на базе SaaS-сервисов, которые будут доступны пользователям решения NSX. Она позволит получить набор мультиоблачных инструментов, получаемых по запросу и реализующих службы кроссоблачной безопасности, end-to-end видимости сетевых потоков и контроля над сетевым взаимодействием.
Эта архитектура строится на стеке технологий и продуктов Network Detection and Response (NDR), NSX Intelligence, Advanced Load Balancing (ALB), Web Application Firewall (WAF) и HCX. Она поддерживает как частные, так и публичные облака, в том числе на базе инфраструктуры VMware Cloud.
Project Northstar будет давать следующие преимущества:
Faster time to value - сервисы, мгновенно доступные по запросу в любом из публичных облаков, поддерживающих технологии VMware, на базе служб федерации. Они будут обеспечивать совместимость и консистентность сетевого взаимодействия приложений, соблюдение единых корпоративных политик, платформу для быстрого масштабирования облака (cloud bursting) и эластичное взаимодействие cloud-to-cloud.
Flexible service consumption - теперь сетевые службы будут доставляться как SaaS-сервис, что позволит оптимизировать затраты и контролировать все аспекты сетевой коммуникации в централизованной панели управления. Также саму платформу можно будет обслуживать без остановки сетевых служб и в большой степени в автоматическом режиме.
Scalable lateral security - мультиоблачные окружения Northstar можно будет защищать с помощью таких технологий, как распределенный сетевой экран и NDR (Network Detection and Response), а надзор за этим будет осуществляться со стороны VMware. Технология NDRaaS будет давать пользователям инструменты для обнаружения сетевых вторжений и реакции на эти атаки по запросу. В дополнение к NSX Intelligence as a Service этот комплекс решений будет давать полную защиту рабочих нагрузок в мультиоблачных средах.
Project Northstar избавит крупные компании от необходимости использования разного набора сетевых инструментов (управление, безопасность, автоматизация операций), которые сейчас доступны в каждом из частных или публичных облаков. На данный момент администраторы используют разные консоли этих облачных провайдеров, что на большом масштабе неизбежно приводит к ошибкам из-за человеческого фактора.
Теперь же для мультиоблачного сетевого взаимодействия будет нужна только одна консоль, управляющая всеми сетевыми службами:
По-сути, Project Northstar - это эволюция платформы NSX, которая будет реализовывать 5 различных сервисов:
Policy-aaS - централизованное управление сетевыми политиками для разных облаков в одной консоли. Там же доступны политики безопасности и средства решения проблем.
NSX Intelligence-aaS - это инструменты для просмотра сетевой активности между облаками в реальном времени. Также тут будет использоваться VMware Data Lake, управляемое со стороны VMware, которое будет использоваться для предоставления рекомендаций для политик и безопасности в мультиоблачных окружениях. Ну и тут будут доступны средства визуализации Network Traffic Analysis (NTA), в которых будут доступны инсайты по обработке потенциальных точек вторжения, а также средства обнаружения сетевых аномалий.
NDR-aaS - сервис Network Detection and Response (NDR) дает средства обнаружения и пресечения вторжений. Он анализирует события IDPS, вредоносного ПО (malware) и сетевые аномалии, чтобы дать администратору полную картину с точки зрения безопасности. Далее можно организовать threat hunting на базе фреймворка MITRE ATT&CK.
NSX ALB-aaS - это расширенные средства балансировки нагрузки (Advanced Load Balancing), которые будут поддерживать онпремизные и облачные окружения. Они будут работать как standalone-система, так и как SaaS-службы, управляемые со стороны VMware. То есть пользователи будут подключаться к соответствующему Advanced Load Balancer provider, которые будет из коробки давать все необходимые службы балансировки без необходимости их развертывания.
HCX-aaS - это набор служб для миграции рабочих нагрузок как услуга, которая управляется на стороне VMware. Для них можно использовать централизованный дэшборд, где доступна оркестрация подключений, перебалансировки и миграций сервисов между облаками. Также тут доступны и функции централизованной отчетности о мобильности сервисов.
Если раньше все эти службы были доступны только пользователям решения NSX и облачного решения VMware Cloud on AWS, то теперь в Project Northstar они будут работать для разных облаков и гибридных сред по модели доставки SaaS.
Ну и в заключение пара полезных статей на тему Project Northstar с конференции Explore 2022:
В августе этого года компания VMware обновила свои решения для проактивного получения рекомендаций по технической поддержке продуктов линейки VMware vSphere - Skyline Advisor Pro
и Skyline Collector 3.2. Напомним, что с помощью этих продуктов пользователи и инженеры технической поддержки VMware (Technical Support Engineers, TSEs) могут просматривать информацию об инфраструктуре клиента и предоставлять информацию о текущем состоянии инфраструктуры, а также выдавать полезные рекомендации по ее улучшению.
Если у вы применяете автоматический апгрейд со Skyline версии 3.1, то имейте в виду, что есть некоторые проблемы с таким типом обновления, описанные в KB 89230. В ручном режиме апгрейд проходит нормально.
В Skyline Collector версии 3.2 исправлена проблема с решением NSX-T. При обновлении NSX-T с версии 3.x на 4.0.x компонент Collector версии 3.1 падал. Подробнее вы можете почитать об этом в KB89303. В версии Collector 3.2 эта проблема решена.
Итак, что нового появилось в Skyline Advisor Pro
и Skyline Collector 3.2:
1. Улучшения дэшбордов
Теперь можно кликнуть на один из элементов Active Findings, Findings Type, Findings Category, Support Requests и Active Log Assists для перехода в детальное представление каждой из этих секций прямо из главного дэшборда.
Также фильтры теперь интегрированы напрямую в дэшборд (gif-картинка откроется в новом окне по клику):
2. Самостоятельные отчеты для пользователей VMware Success 360 и Premier Services
Если вы пользователь VMware Success 360 или Premier Services, то у вас теперь есть доступ к разделу самообслуживания Proactive Insights Reports. Эти отчеты заменят Operational Summary Reports (OSR), которые есть у клиентов Premier Services (новые OSR больше не будут создаваться и придут в статус End of Life 17 октября этого года).
Gif-картинка откроется в новом окне по клику:
3. Ускоренная доставка email-нотификаций
Если пользователь подписался на email-оповещения для критических объектов Findings, то теперь они будут получены в течение 24 часов вместо 48 в прошлых версиях.
Gif-картинка откроется в новом окне по клику:
4. Новые объекты Proactive Findings
В новой версии Skyline было добавлено несколько объектов Findings, включая новые уязвимости и наиболее часто возникающие и просматриваемые пользователями проблемы. Подробнее о добавленных Findings можно почитать вот тут.
Gif-картинка откроется в новом окне по клику:
Более подробно о нововведениях Skyline Advisor Pro
и Skyline Collector 3.2 можно почитать в материалах сообщества по продукту Skyline.
На днях компания VMware объявила о выпуске бета-версии платформы VMware Blockchain for Ethereum Beta, а также Developer Kit для нее. Данное решение предназначено для построения, обслуживания и масштабирования Blockchain-сетей на базе инфраструктуры Ethereum с поддержкой смарт-контрактов, написанных на Daml.
VMware Blockchain (VMBC) for Ethereum представляет собой платформу, совместимую с решением Ethereum Virtual Machine (EVM), которая позволяет строить полноценные Enterprise-grade блокчейн-сети с высоким уровнем децентрализации за счет технологии SBFT (Scalable Byzantine Fault Tolerant) в режиме gas-free и мгновенных транзакций.
VMware Blockchain for Ethereum состоит из узлов, которые используют движок SBFT consensus, EVM, пакеты SDK, внедренные операции, средства оркестрации и интеграции со сторонними решениями. Разработчики и архитекторы могут создавать и расширять блокчейн-сети в частном и публичном облаках, чтобы развертывать там приложения dApps и смарт-контракты с использованием таких утилит, как Truffle и HardHat. Также есть интеграции и с решением MetaMask.
Создание блокчейн-сети происходит с помощью VMware Blockchain for Ethereum Developer Kit Beta, которые дает инструменты для создания или портирования объектов dApps. Сейчас он доступен бесплатно, и скачать его можно по этой ссылке. Его основные возможности:
Развертывание инфраструктуры блокчейн VMware Blockchain for Ethereum локально на одном хосте (можно использовать любой ноутбук или виртуальную машину в облаке).
Создание, портирование и исполнение Solidity dApps в локальной среде VMware Blockchain Ethereum, используя стандартный стек разработки Ethereum, включая HardHat, Remix, Truffle и прочие привычные средства.
Исполнение dApps в режиме gas-free.
Быстрое/мгновенное исполнение транзакций.
Использование VMware Blockchain Explorer для просмотра содержимого блокчейн-сети и данных транзакций.
Сама сеть VMware Blockchain for Ethereum в текущей бета-версии дает следующие возможности:
JSON RPC API HTTP endpoint - приложения могут взаимодействовать с сетью VMware Blockchain тем же способом, как это происходит на стандартных клиентах Ethereum с использованием JSON-RPC API. Также VMBC поддерживает большинство API в спецификации Ethereum Execution API.
Ecosystem integration - разработчики dApp могут использовать службы и утилиты для кошельков на платформе VMware Blockchain, таких как MetaMask. Можно также использовать библиотеки интеграций, такие как Web3j.
Gas-free mode - так как сети на базе VMware Blockchain являются приватными, то нет необходимости добавлять защиту от спама в виде платы газом за транзакцию. А протокол SBFT позволяет защититься от атак типа Byzantine fault.
Block Explorer - консоль VMBC Ethereum Block Explorer отображает информацию о сети Ethereum Blockchain. Текущие представления включают в себя transaction list explorer, transaction detail view, blocklist view и block detail view.
Kubernetes architecture - сеть VMware Blockchain может быть развернута в инфраструктуре кластеров Kubernetes. Это позволяет разработчикам быстро развернуть сеть в однохостовой конфигурации и перемещать ее между облачной и онпремизными инфраструктурами.
Observability - для мониторинга исполнения и системного состояния используются метрики всех JSON RPC API endpoints, которые доступны в дэшбордах, например, в решении VMware Wavefront.
Вот только несколько примеров, для чего могут быть использованы приватные сети на базе VMware Blockchain:
Валюты Central Bank Digital Currencies (CBDC) и стейблкоины
Организация платежей с контролем транзакций
Маркетплейсы NFT-активов
Верификация документов и их изменений
Более подробно узнать о решении VMware Blockchain for Ethereum и загрузить его бета-версию (она доступна бесплатно) можно по этой ссылке.
В 2017 году компания VMware купила компанию VeloCloud, которая занималась продвижением технологии SD-WAN (software-defined WAN) для организации программно-определяемых WAN-сетей. Напомним, что для корпоративных онпремизных и облачных сетевых сред у VMware есть решение NSX, но решения VeloCloud предназначались для управления WAN-инфраструктурой компаний, которым было необходимо организовать и контролировать доступ пользователей из разных точек земного шара, с разных устройств и разных условиях защищенности и стабильности каналов, когда ресурсы организации, а также внешние SaaS-сервисы, находятся в географических разнесенных датацентрах. Сегодня мы поговорим об инфраструктуре VMware SASE - Secure Access Service Edge, которая призвана решить проблемы нового времени.
Многие администраторы виртуальной инфраструктуры VMware знают, что у этого вендора есть онлайн-ресурс VMware Marketplace (последний раз мы писали об этом тут), где доступно множество решений для управления виртуальной средой (их сейчас более двух тысяч) от разных производителей. Например, там есть почти 200 полезных open source средств от компании Bitnami, которую VMware купила в 2019 году.
Также для корпоративных пользователей у VMware есть ресурс VMware Application Catalog (доступен через VMware Cloud Services Platform) для производственных сценариев на базе контейнерных сред, который ранее назывался Tanzu Application Catalog. Там были сертифицированные VMware open source образы, которые постоянно тестировались и верифицировались, чтобы пользователи могли их внедрять в свои производственные окружения.
Чтобы популяризовать маркетплейс, компания VMware решила сделать Application Catalog его частью. Это позволит создать единую точку интереса пользователей к дополнительным решениям для виртуальной среды от разных производителей и обеспечить безопасность и валидацию конфигураций этих решений в рамках одного портала и набора политик.
Теперь при входе пользователей в Cloud Services Console они видят раздел VMware Marketplace вместо ранее доступного VMware Application Catalog. После этого в основном меню Configure пользователи с ролью Catalog Admin увидят VMware Application Catalog и смогут использовать привычные действия, такие как Registries, Base Images или Request Applications:
Также доступ к этим ресурсам можно получить и по адресу marketplace.cloud.vmware.com, просто введя свои учетные данные от Cloud Services Console.
За счет объединения с маркетплейсом, пользователи Application Catalog смогут получить доступ не только к ПО от VMware, но и от сторонних вендоров, а также некоторых близких VMware производителей, например, Bitnami.
Для пользователей VMware Marketplace, у которых не приобретен доступ к Application Catalog, будет доступен обзор этого каталога в разделе Overview:
Ну и далее там расскажут о преимуществах каталога приложений:
Таким образом, VMware предлагает использовать решения с бесплатного VMware Marketplace для сценариев разработки и тестирования, а вот для производственных систем Enterprise-уровня использовать образы, построенные на базе профессионального подхода к безопасности и комплаенсу, доступные в Application Catalog. Больше обо всем этом можно будет узнать на вебинаре, который пройдет 26 июля.
На прошлой конференции VMworld 2021 компания VMware представила решение Project Ensemble, которое предназначено для мультиоблачных инфраструктур, построенных на базе комбинации различных частных и публичных облаков, где требуется предоставление пользователям единого и подстроенного под них интерфейса, ориентированного на приложения.
Данное решение родилось из растущей необходимости предприятий организовать простой доступ пользователей к инфраструктуре приложений, которая на нижних уровнях выглядит вовсе непросто. Компании сейчас используют публичные облака от различных вендоров, а также собственную гетерогенную инфраструктуру - и все это объединяется с помощью средств управления, которыми заведуют команды Enterprise-администраторов.
Частая проблема такой организации - трудность управления сущностями (например, виртуальными машинами), которые контролируются из различных компонентов виртуальной инфраструктуры. Виртуальную машину может создать сервер управления vCenter, но не только. Ее можно развернуть в рамках рабочего процесса vRealize Automation, тогда она получит его ID.
Операции с ВМ и их модификацией могут осуществлять такие продукты, как vRealize Operations, vRealize Network Insight и другие - все это вовлекает новые идентификаторы и собственные их базы данных в разных продуктах:
При выполнении операций, например, при мониторинге инфраструктуры средствами vRealize Operations (vROPs), продукту vRealize Automation (vRA) очень было бы полезно знать некоторую информацию из vROPs.
Если мы, к примеру, хотим удостовериться, что развернутое из vRealize Automation приложение сейчас в здоровом статусе в vRealize Operations, то нужно понимать и вызывать два разных API от обоих продуктов. Потом нужно как-то сопоставить эту информацию и использовать ее дальше в сценарии автоматизации. А теперь представим, что подобного рода объектов тысячи или десятки тысяч в большой инфраструктуре.
Для решения этой проблемы и нужен
VMware Project Ensemble. Он предоставляет различным сервисам единую поверхность потребления информации об объектах, которые находятся под контролем различных компонентов виртуальной инфраструктуры (Ensemble по-французски означает "вместе").
Итак, Project Ensemble получает все данные от различных служб (например, vRealize Operations, vRealize Automation и vRealize Network Insight) и нормализует эти данных в рамках унифицированной модели common object model.
Далее в рамках концепции подхода API First можно получать различные данные об объекте в рамках лишь одного API-вызова. Вот так это визуализуется в консоли Project Ensemble для сервиса NSX Edge:
Многие пользователи VMware уже привыкли к RESTful API и Swagger, для которых VMware имеет большой объем документации. Но в данном случае Project Ensemble использует GraphQL для получения данных. В этом фреймворке есть 3 операции:
Query - получение информации об объектах
Mutation - запрос на выполнение действия с объектом
Subscription - возможность отслеживать изменения в системе, когда они происходят
Project Ensemble педоставляет удобную оболочку разработки веб-IDE для GraphQL (на базе проекта GraphiQL):
Вот тут рассказано об API этого проекта, а мы посмотрим несколько примеров.
Объекты в среде Ensemble называются сущностями (entities). Обратиться к ним можно в рамках простого поиска по имени. Например, найдем объекты виртуальные машины, в имени которых содержится строка "Dina":
В ответе мы увидим данные от таких продуктов, как vRealize Automation, vRealize Operations и vRealize Network Insight:
Мы видим, что в каждом сервисе есть определенные ID данного объекта. Но для того, чтобы получить какие-то свойства объекта через Ensemble можно просто использовать универсальный Ensemble entity ID.
Например, мы хотим узнать CPU usage из решения vRealize Operations. Для этого можно сформировать вот такой запрос:
В качестве ответа мы получим актуальное значение метрики из vROPs:
Также можно выполнять действия через механизм mutations. Вот таким запросом мы можем сначала узнать о доступных действиях с объектом:
В ответе будет список только доступных действий. Вот так, например, будет выглядеть ответ для включенной виртуальной машины (у нее, само собой, нет действия Power on):
Кстати, обратите внимание, что ранее в запросе было поле actionRequests - это список действий, которые выполнялись с этой сущностью:
Итак, чтобы выполнить запрос на mutation, нужно создать вот такую конструкцию, содержащую entityId и actionDefinitionId из результатов запроса выше:
После этого мы увидим, что действие начало выполняться:
Через несколько минут оно перейдет в статус выполненного:
Вот таким образом VMware Project Ensemble позволит унифицировать операции с объектами под управлением различных сущностей в инфраструктуре виртуальных машин и приложений на основе API First подхода.