Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6470 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Broadcom покупает VMware за 61 миллиард долларов


Сегодня компания Broadcom, один из ведущих производителей микроэлектронных компонентов (а также владелец брендов LSI, Emulex и CA Technologies), сделала официальное объявление о том, что покупает компанию VMware у основателя корпорации Dell и его партнеров за 61 миллиард долларов. Broadcom Software Group с VMware на борту будет переформирована и интегрирует последнюю в свою единую структуру. При этом, как следует из пресс-релиза Broadcom, объединенная компания будет работать под брендом VMware.

Очевидно, что существующие программные решения Broadcom будут включены в состав многих продуктов VMware, но главное в этой новости то, что VMware (как структура, которая будет включать в себя нескольких аппаратных вендоров) становится одним из ведущих производителей не только программных, но и аппаратных решений.

Это все укладывается в концепцию создания комплексных программно-аппаратных комплексов для больших компаний и облачных датацентров в рамках как существующих, так и новых решений на базе "железных" технологий, таких как Project Capitola и Project Monterey.

Текущие акционеры VMware могут выбрать - получить кэш в размере $142.50 за акцию, либо конвертировать ее в 0.252 акции объединенной Broadcom. При этом, учитывая стоимость акции Broadcom, премия для новых акционеров составляет плюс 30-45% к цене акции.

Чтобы завершить эту транзакцию по покупке VMware, Broadcom открыла кредитные линии в банках в размере 32 миллиардов, а владельцы VMware (Michael Dell и PE-фонд Silver Lake), у которых 40.2% и 10% компании, соответственно) рекомендовали совету директоров одобрить поглощение.

Ну что, в ближайшее время мы увидим не только новые продукты, но и новое "железо" с лейблами VMware.


Таги: VMware, Broadcom, Enterprise, Dell

Новая бесплатная книга от VMware: vRealize Automation for Dummies


На днях компания VMware опубликовала очередную книгу из серии для новичков (for dummies), касающуюся средств управления корпоративной инфраструктуры - vRealize Automation for Dummies. Напомним, что продукт vRA (а точнее пакет продуктов) предназначен для автоматизации рутинных операций в облаке и онпремизной инфраструктуре на базе VMware vSphere.

В книге на 69 страницах рассказывается о том, как развернуть и начать использовать решение vRealize Automation и основные его компоненты, такие как средство для автоматизации рабочих процессов vRealize Orchestrator. Книга не является чисто маркетинговым материалом - в ней присутствует множество примеров конфигураций продукта, а также скриншоты с разъяснением значений тех или иных параметров.

Также в конце приведены реальные сценарии использования платформы в производственной среде, кроме того, есть и ссылки на все необходимые материалы (статьи, видео) о vRealize Automation. В общем, администраторам, только приступающим к работе с этим решением, книга будет очень полезна.

Содержание:

  • Introducing vRealize Automation
  • Cloud Assembly
  • Service Broker
  • Code Stream
  • Orchestrator
  • SaltStack Config
  • Looking at Use Cases
  • Ten Resources to Get Started with vRealize Automation

Также напомним наши посты о книгах из серии for dummies, которые были выпущены компанией VMware:


Таги: VMware, vRealize, Book, Automation, Enterprise, Cloud

Вышел VMware Cloud Foundation 4.4.1


Компания VMware на днях обновила свое главное программное комплексное инфраструктурное решение VMware Cloud Foundation до версии 4.4.1. Напомним, что это платформа, которая включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager. О версии платформы VCF 4.1 мы писали вот тут.

На днях VMware представила VCF 4.4.1, давайте посмотрим, что там нового (напомним, что релиз VCF 4.4 вышел в феврале):

  • Новая версия VMware SDDC Manager 4.4.1
  • Обновление средства управления VMware vCenter Server 7.0 Update 3d, в котором было исправлено множество ошибок (подробнее тут)
  • Обновися VMware NSX-T до версии 3.1.3.7.4 (подробнее тут и тут).
  • Добавлен VMware vRealize Suite Lifecycle Manager 8.6.2 PSPAK 3

Пользователи могут развернуть Cloud Foundation 4.4.1 как новый релиз, а также как последовательный или skip-level (через несколько версий) апгрейд с 4.4, 4.3.1, 4.3, 4.2.1, 4.2, 4.1.0.1 и 4.1.

Более подробно о решении VCF вы можете почитать тут. Совместимые с этой инфраструктурой решения приведены на специальном портале.


Таги: VMware, Cloud, Foundation, VCF, Update, Enterprise

Вышло обновление VMware vRealize Suite Lifecycle Manager 8.8 - что нового?


На днях компания VMware обновила свое решение vRealize Suite Lifecycle Manager до версии 8.8, входящее в пакет решений vRealize Suite. Напомним, что оно предназначено для развертывания установочных образов, отслеживания соответствия (compliance) и приведения кластера к нужному уровню обновлений. Он пришел на смену решению VMware Update Manager (VUM), расширив его возможности. О версии 8.6 vRLCM мы писали вот тут.

Давайте посмотрим, что нового в vRLCM 8.8:

1. Управление жизненным циклом vRealize Orchestrator

Теперь Lifecycle Manager поддерживает решение по автоматизации операций vRealize Orchestrator, которое есть в составе пакета vRealize Automation (базовая версия), так и существует в виде отдельного продукта (полнофункциональная версия для производственной среды).

Теперь можно добавить существующий сервер vRealize Orchestrator, развернуть новый в составе vRealize Automation, либо создать отдельный инстанс vRO в рамках установки инфраструктуры vRA:

Помните, что vRealize Orchestrator нельзя установить без наличия в инфраструктуре сервисов vRealize Automation. Импорт существующего инстанса выглядит очень просто:

Для новой инсталляции vRO потребуется чуть больше шагов, но большинство параметров уже будут предзаполнены мастером установки:

После импорта иконка vRealize Orchestrator будет отображаться на карточке виртуального окружения:

Так как vRO ассоциирован с установленным vRA, то действия Day 2 для vRO появятся как подвкладка для продукта vRealize Automation:

Действия Day 2 для управления жизненным циклом доступны из меню в правом верхнем углу:

2. Улучшения для vRealize Automation

Раньше при снятии снапшота инфраструктуры vRealize Automation перед апгрейдом кластера требовалось около 10 минут на правильное выключение всех систем. Теперь это время было уменьшено в рамках улучшений рабочих процессов при создании онлайн-снапшота и откате к нему. Перед апгрейдом vRLCM проверяет нормальное функционирование vRealize Automation.

Второе улучшение в vRealize Automation Cloud - это поддержка развертывания Cloud Extensibility Proxy. Раньше карточка для прокси была, но доступна она была только для стандартных прокси. Теперь при создании нового прокси он будет развернут как extensibility service. На картинке ниже показано отличие от предыдущей версии:

3. Кластеры VMware Identity Manager

При развертывании или масштабировании трехузлового кластера VMware Identity Manager теперь можно развертывать новые узлы в разных датацентрах и кластерах. Это позволяет обеспечить высокую доступность на уровне разных кластеров и площадок.

В прошлых релизах расширенные настройки не позволяли менять инфраструктурные опции. Теперь же можно менять все поля настроек для каждого узла:

Обратите внимание, что все узлы должны использовать одну сеть в рамках серверов vCenter Server.

4. Улучшенные нотификации

Теперь появились нотификации для состояния лицензий и их устаревания:

Это позволяет заранее позаботиться о лицензиях и сертификатах, которые актуальны в вашем окружении и выполнить соответствующее действие в службе Lifecycle Operations перед тем, как ваши лицензии/сертификаты устареют.

Еще одно улучшение - это дополнительный шаг валидации при добавлении webhook URL для Slack и Teams, чтобы сразу убедиться в том, что параметры указаны верно (отсылается тестовое сообщение).

5. Улучшения VMware Cloud Foundation

В этом релизе появилась автоматическая установка менеджмент паков VMware Identity Manager и SDDC Health как части развертывания vRealize Operations. Это нужные паки для мониторинга окружения VMware Cloud Foundation, которые раньше устанавливались вручную.

Начиная с VMware Cloud Foundation 4.4 и vRealize Suite Lifecycle Manager 8.6.2, развертывание продуктов семейства vRealize контролируется vRLCM. Это позволяет пользователям делать апгрейд продуктов, как только выходят их новые версии, без необходимости ждать, пока обновится список поддерживаемых систем VMware Cloud Foundation BOM.

Теперь пользователи могут проводить апгрейды продуктов vRealize в режиме поддержки VMware Cloud Foundation, что сокращает время самого апгрейда. Это поддерживается для продуктов vRealize, начиная с версии 8.1.

Также в этом режиме будет верифицирована совместимость компонентов vCenter Server, ESXi и NSX при любых типах апгрейдов. Это позволит убедиться в том, что вы всегда получаете поддерживаемую конфигурацию.

Еще одно улучшение тут - это обработка изменений пароля vCenter. Теперь SDDC Manager может регулярно менять пароли vCenter Server, которые автоматически обновляются в хранилище Realize Suite Lifecycle Manager.

6. Улучшения Content Management

В этом релизе исправлена ошибка, когда контент не удалялся из источника (например, GitHub) при обновлении.

Подробнее о VMware vRealize Suite Lifecycle Manager 8.8 можно узнать по этой ссылке. Release Notes на русском языке доступны тут.


Таги: VMware, vRealize, Lifecycle, Update, Automation, Orchestrator, Enterprise, Upgrade

Вышло обновление VMware vRealize Build Tools 2.23 - что нового?


На сайте проекта VMware Labs появилось очередное обновление утилиты vRealize Build Tools 2.23. Напомним, что это средство позволяет разработчикам и администраторам, работая совместно, реализовывать новые сценарии и рабочие процессы vRealize Automation (vRA) и vRealize Orchestrator (vRO), используя стандартные практики DevOps.

Об одной из прошлых версий этого решения 2.20 мы писали вот тут, а теперь давайте посмотрим на нововведения двух последних версий (2.22.1 и 2.23):

  • Поддержка composite type values для vRO
  • Возможность выбора кастомных файлов для конвертации кода на базе git branch
  • Исправлены ошибки типа NullPointerException с аутентификацией, профилями хранилищ, файлами json и свойством formFormat
  • Возможность заменить свойством serverId поля учетной записи для всех типов проектов
  • Исправлена ошибка с исчезновением кастомного ресурса при импорте multi-tenant окружения, когда указан его ID
  • Исправлены ошибки экспорта при обработке алиасов
  • Теперь корректно обрабатываются определения интерфейсов vro-type-defs
  • Добавлены определения типов для плагина MQTT vRO
  • Удален плагин vRO hint из vRBT
  • Установщик удаляет ненужные файлы, которые уже импортированы
  • Исправлена ошибка с polyglot-cache

Скачать VMware vRealize Build Tools 2.23 можно по этой ссылке.


Таги: VMware, vRealize, Update, Labs, Automation, Orchestrator, Enterprise

Анонсировно облако Alibaba Cloud VMware Service


Недавно компания VMware анонсировала полную доступность своих облачных сервисов на базе публичной инфраструктуры Alibaba Cloud. Новый продукт получил название Alibaba Cloud VMware Service, он был разработан совместно компаниями VMware и Alibaba Group и нацелен на предоставление облачных услуг в Китае и сопредельных государствах.

Как сообщает VMware, Alibaba Cloud - это третий в мире IaaS-провайдер, который обеспечивает облачные сервисы для подавляющего большинства потребителей облачных услуг в Китае. Партнерство компаний было анонсировано еще в 2018 году, а вот сейчас был запущен совместный продукт, включающий в себя такие решения, как VMware vSphere, vSAN и NSX.

Alibaba Cloud VMware Service интегрирует различные онпремизные инструменты и процессы, создавая гибридную инфраструктуру для предприятий на базе выделенных хост-серверов vSphere в рамках архитектуры VMware Software Defined Data Center (SDDC).

Пользователи получают оборудование от Alibaba Group, а все наполнение - вычислительные ресурсы, хранилища, средства сетевой виртуализации и управления - поставляются VMware. По мере роста организаций они могут расширять свои облачные ресурсы динамически в облаке. Миграцию приложений можно проводить бесшовно, без необходимости изменения их архитектуры, по аналогии со службами VMware Cloud on AWS.

С точки зрения оплаты сервисов, есть 2 модели - по мере роста потребления услуг и на базе фиксированной подписки.

Решения VMware теперь полностью интегрированы с инструментами Alibaba Cloud Console средствами мониторинга инфраструктуры.

Для виртуальных датацентров гарантируется 99.9% SLA с точки зрения доступности инстансов и средств управления, а безопасность на уровнях L2-L4 обеспечивается с помощью решения VMware NSX.

Предполагается, то платформа Alibaba Cloud VMware Service будет работать для четырех базовых сценариев Enterprise-пользователей:

  • Миграция нагрузок в облако в целях создания гибридной инфраструктуры предприятий
  • Динамическое расширение ресурсов датацентров, где требуется оперативно расширять мощности для новых проектов и проводить активности по тестированию различных приложений в облачной среде.
  • Восстановление после сбоев - быстрый способ обеспечить работоспособность и доступность инфраструктуры в случае аварии напрямую из облака.
  • Модернизация приложений - можно использовать инфраструктуру Kubernetes для развертывания текущих и новых сервисов приложений для разработчиков, используя нативные службы Alibaba Cloud.

Более подробно о решении Alibaba Cloud VMware Service можно почитать вот тут. Небольшое демо также можно посмотреть здесь. Также потенциально это может оказаться полезным для пользователей из России, если геополитические изменения приведут по какой-то причине в эту сторону.


Таги: VMware, Alibaba, Cloud, Enterprise

VMware анонсировала технологическое превью Cloud Flex Storage


На днях компания VMware анонсировала новое решение Cloud Flex Storage, которое представляет собой распределенное хранилище и средства управления данными, полностью управляемые со стороны VMware. Это комбинация cloud-native абстракций, реализующих службы хранения для клиентов, которая предоставляет высокопроизводительные сервисы для современных нагрузок.

С помощью VMware Cloud Services Console пользователи могут масштабировать облачные хранилища без необходимости добавления дополнительных хостов и регулировать доступные емкости как вверх, так и вниз, для каждого из работающих приложений. Также здесь работает модель оплаты по мере потребления ресурсов (pay-as-you-go).

Решение VMware Cloud Flex Storage построено на базе файловой системы enterprise-класса, которая разрабатывается уже много лет на базе продукта Datrium D­HCI, купленного VMware в июле 2020 года. Эта же файловая система используется для сервиса VMware Cloud Disaster Recovery. Она имеет двухъярусный дизайн, который позволяет просто масштабировать емкость и производительность хранилищ, используя архитектуру Log-Structured Filesystem (LFS).

Там доступны такие возможности, как эффективные снапшоты, неизменяемость бэкапов (immutability), защита от ransomware и многое другое, что позволяет использовать их для разных типов организаций и рабочих нагрузок.

Вот основные варианты использования VMware Cloud Flex Storage:

  • Бесшовная миграция данных в облако при сохранении разумных затрат. Для пользователей, которые используют VMware Cloud on AWS, сервисы Cloud Flex Storage реализуют высокопроизводительные хранилища, способные выдерживать большие всплески нагрузки. Виртуальные машины можно перемещать между ярусами, а также без ручных операций обеспечивать требуемый уровень производительности в автоматическом режиме.
  • Эластичное расширение хранилищ датацентров. Пользователи VMware Cloud on AWS могут дополнительно подключать ресурсы Cloud Flex Storage для получения дополнительных емкостей. Это позволяет на лету масштабировать хранилища вверх и вниз, перемещать нагрузки в те датацентры, которые наиболее эффективно работают с актуальными данными в публичном облаке. Также все это дает возможности по управлению гибридной инфраструктурой организаций из единой консоли VMware vCenter.
  • Масштабирование нагрузок для высокоинтенсивных в плане хранилищ приложений. Если VMware Cloud on AWS используют локальные инстансы на базе VMware vSAN, но их мощностей не хватает, Cloud Flex Storage может быстро дать распределенные облачные хранилища на базе потребностей каждого конкретного приложения. Также эта архитектура хорошо подходит для масштабирования больших томов данных.

Сейчас решение Cloud Flex Storage полностью сфокусировано на пользователях публичного облака VMware Cloud on AWS и имеет глубокую интеграцию со службами vSAN.

Пока VMware только приглашает пользователей в программу раннего доступа к Cloud Flex Storage, который можно получить, обратившись по этому адресу.


Таги: VMware, Cloud, Storage, Enterprise, Hybrid

Новое на VMware Labs: Druid 4G-5G core deployment automation on vSphere


На сайте проекта VMware Labs появилась очередная новая утилита - Druid 4G-5G core deployment automation on vSphere. Druid Software - это провайдер core-функций сетей 4G/5G. При развертывании ПО Druid Software 4G/5G на базе сетевого стека VMware ECS (Edge Computing Stack) требуется создание виртуальных машин, развертывание сетевых интерфейсов и исполнение скриптов в виртуальной машине.

Сейчас для развертывания Druid Software Packet Core требуется некоторое количество ручных операций для интеграции в виртуальную инфраструктуру VMware. Данный сценарий позволяет автоматизировать этот процесс. Скрипт под Terraform позволяет быстро внедрить Druid Software 4G/5G VNF в среду VMware.

Для исполнения скрипта вам потребуется VMware vSphere 7 или более поздней версии, ПО Druid (install_raemis_release.sh) и виртуальная машина в виде шаблона на базе CentOS 7.

Загрузить сценарий Druid 4G-5G core deployment automation on vSphere можно по этой ссылке.


Таги: VMware, Labs, Enterprise

Новая бесплатная книга от VMware: Securing Your Organization from Threats for Dummies


Компания VMware выпустила очередную полезную бесплатную книгу для администраторов, где затрагиваются вопросы обеспечения информационной безопасности виртуальной инфраструктуры предприятий - Securing Your Organization from Threats for Dummies.

Из книги почти на 50 страниц вы узнаете о следующих вещах:

  • Какие сегодня существуют проблемы в сфере информационной безопасности ИТ-инфраструктуры компаний
  • Какие есть особенности обеспечения ИБ встроенными в платформы средствами и внешними продуктами
  • Как VMware подходит к обеспечению ИБ в своих решениях, чтобы обеспечить максимальное удобство и умный подход к безопасности
  • Рассматриваются 4 основных варианта использования средств защиты виртуальных сред с применением различных инструментов и стратегий
  • Почему следует взаимодействовать с командой VMware Security для надежной защиты инфраструктуры

В качестве объектов защиты рассматриваются следующие сущности:

  • Мультиоблачные окружения (рабочие нагрузки, коммуникации, доступ пользователей, кросс-облачный доступ и конфигурация облачных сред)
  • Защита современных приложений
  • Защита рабочих сред сотрудников, распределенных географически
  • Постоянная защита центра операций с безопасностью

Скачать книгу Securing Your Organization from Threats for Dummies можно по этой ссылке.


Таги: VMware, Security, Book, Enterprise

Как включить SSH на хостах ESXi в инфраструктуре VMware Cloud Foundation?


Недавно мы писали о выходе новой версии пакета продуктов VMware Cloud Foundation 4.4, предназначенного для создания виртуального датацентра организации. Напомним, что он включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager.

Напомним, что одной из новых возможностей VCF 4.4 стало то, что теперь сервис SSH отключен на всех хостах ESXi по умолчанию - это новая конфигурация, которая применяется в соответствии с рекомендациями по безопасности.

Если по какой-то причине на одном или нескольких хостах в рамках доменов рабочей нагрузки (workload domains) вам нужно использовать SSH, то вот как можно это сделать.

Чтобы включить SSH на всех доменах и хостах ESXi вашей инфраструктуры, нужно выполнить следующую консольную команду SDDC Manager как root:

/opt/vmware/sddc-support/sos --enable-ssh-esxi --domain-name ALL

Если нужно включить SSH на одном из доменов, то делается это так:

/opt/vmware/sddc-support/sos --enable-ssh-esxi --domain-name domain1

Если же вам необходимо включить SSH на отдельном хосте ESXi, то нужно выполнить следующие действия:

  • Заходим через веб-браузер на ESXi в его VMware Host Client
  • Нажимаем Manage в панели навигации и переходим на вкладку Services
  • Выбираем службу TSM-SSH и нажимаем Start


Таги: VMware, Cloud, Foundation, SSH, Enterprise, VCF, Security, ESXi

Вышли обновления VMware Cloud Foundation 4.4 и 3.11


Компания VMware недавно сделала доступным для загрузки обновление пакета продуктов VMware Cloud Foundation (VCF) версии 4.4, предназначенного для создания онпремизного виртуального датацентра. Напомним, что он включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager.

Давайте посмотрим, что нового в VCF 4.4: 

  • Гибкие апгрейды vRealize Suite - теперь апгрейд продуктов, входящих в состав vRealize Suite, полностью управляется со стороны vRealize Suite Lifecycle Manager. Как только новая версия какого-то продукта становится доступна - ее можно обновить с помощью Lifecycle Manager, при этом происходит проверка совместимости версий продуктов в составе vRealize Suite. Поэтому теперь в составе Bill of Materials (BOM) не приводятся отдельные версии решений vRealize Automation, vRealize Operations, vRealize Log Insight и Workspace ONE Access, которые будут обновляться через Lifecycle Manager.
  • Улучшения в пречеках апгрейда - теперь проверяется емкость файловой системы, разрешения для файлов и пароли. Это обеспечивает более плавный процесс апгрейда.
  • Сервис SSH отключен на хостах ESXi по умолчанию - это новая конфигурация, которая применяется в соответствии с рекомендациями по безопасности.
  • Возможность логировать пользовательскую активность - теперь все эти логи сохраняют вызовы VMware Cloud Foundation API вместе с контекстом пользователя. Также логируются логины и логауты в консоль SDDC Manager.
  • Поддержка 2-узловых кластеров vSphere при использовании NFS, VMFS on FC или vVols в качестве основного хранилища кластера (эта возможность не применяется при использовании vSAN, а также при использовании бейзлайнов Lifecycle Manager для обновлений).
  • Обновления безопасности:
    • Заплатки уязвимости Apache Log4j Remote Code Execution (исправления для уязвимостей CVE-2021-44228 и CVE-2021-45046, подробнее описано в VMSA-2021-0028).
    • Исправления безопасности для Apache HTTP Server (а именно CVE-2021-40438, подробнее описано в VMSA-2021-0020).
  • Улучшения эффективности SDDC Manager в плане использования процессора и памяти. Также теперь инвентарь в консоли работает лучше и объекты (хосты ESXi, workload domains и другие) открываются быстрее.
  • Multi-Instance Management Dashboard недоступна больше в интерфейсе SDDC Manager.
  • BOM updates - в состав пакета были добавлены обновленные версии соответствующих продуктов (см. ниже).

Собственно, вот какие продукты VMware и их версии теперь входят в состав VMware Cloud Foundation 4.4:

Также пользователи прошлой ветки VMware Cloud Foundation 3.х получили обновление 3.11, вот что там нового:

  • Заплатки уязвимости Apache Log4j Remote Code Execution (исправления для уязвимостей CVE-2021-44228 и CVE-2021-45046, подробнее описано в VMSA-2021-0028).
  • Исправления безопасности для Apache HTTP Server (а именно CVE-2021-40438, подробнее описано в VMSA-2021-0020).
  • Улучшения в пречеках апгрейда - теперь проверяется емкость файловой системы, разрешения для файлов и пароли.
  • Утилита апгрейда skip-level upgrade CLI tool, позволяющая обновиться на VCF 3.11 напрямую, теперь получила несколько улучшений в плане предпроверок, проверок безопасности и юзабилити.
  • Новые максимумы - теперь VCF 3.11 поддерживает до 1000 хостов ESXi на один SDDC Manager.
  • Обновления Bill of Materials - теперь в состав пакета входят продукты ESXi 6.7 EP23, vCenter Server 6.7 U3q, NSX-v 6.4.12 и NSX-T 3.0.3.1, vRealize Suite Lifecycle Manager 2.1 Patch3 и VMware Horizon 7.10.3.

Подробнее о VMware Cloud Foundation можно узнать вот тут.


Таги: VMware, Cloud, Foundation, Update, Enterprise, VCF

VMware Workspace ONE Intelligence - основные варианты использования в контексте безопасности


В прошлом году на VMworld 2021 компания VMware представила обновление продукта Workspace ONE Intelligence, который предназначен для для анализа поведения пользователей и устройств и выдачи рекомендации администраторам ИТ-инфраструктуры по применению тех или иных действий. На вход этого движка подаются данные об использовании устройств, приложений и данных пользователей, затем они агрегируются, анализируются, а потом для администраторов генерируются некоторые рекомендации и правила, которые можно применить для повышения эффективности инфраструктуры виртуальных ПК и приложений.

Тогда мы рассказали о новых возможностях этого продукта, а сегодня вкратце расскажем о том, какие основные его функции позволяют повысить безопасность пользовательской среды в рамках концепции Zero Trust Security, то есть когда никакие из систем предприятия по умолчанию не считаются 100% защищенными.

1. Мониторинг и отслеживание аномалий

Workspace ONE Intelligence позволяет пользователям отслеживать изменения метрик в их окружениях, касающихся аномалий в производительности и безопасности, а также проактивно корректировать их с помощью созданных сценариев автоматизации. На картинке ниже представлена временная картинка с трендами рисков, где администратор может погрузиться в отдельную систему для их детального понимания:

2. Доверенная экосистема (Trust Network)

В дополнение к данным окружения платформы Workspace ONE (включая Workspace ONE UEM и Workspace ONE Access), данные могут быть дополнены средствами внешних систем, входящих в доверенную экосистему Trust Network.

Например, вы можете подключить систему VMware Carbon Black, которая также может встроиться в окружение Workspace ONE. Например, вот два виджета, которые отображают Threat Count и Threat Type от Carbon Black в консоли Workspace ONE Intelligence:

3. Автоматизации для работы с данными об угрозах

Вы можете настроить различные автоматизации для действий в ситуации наступления определенных угроз. К примеру, если решение Carbon Black обнаружило какое вредоносное ПО в системе, например, ransomware, то система может быть помещена на карантин, а в Slack будет отправлено сообщение, оповещающее о проблеме. Затем будет создан тикет в ServiceNow, а Workspace ONE UEM протэгирует опасный объект и поместит его на карантин:

4. Аналитика рисков устройств и пользователей

Для дальнейших исследований аномалий в рамках экосистемы инфраструктуры виртуализации система может сделать скоринг рисков для устройств и пользователей на базе датасета, имеющегося в Workspace ONE. Вот так это выглядит:

Более подробно об этих всех возможностях можно почитать в документации.


Таги: VMware, Workspace ONE, Intelligence, Security, Enterprise

Вышел Global Security Insights Report за 2021 год - что там интересного?


Компания VMware выпустила четвертое издание документа Global Security Insights Report 2021, в котором рассматриваются глобальные проблемы безопасности ИТ-инфраструктуры, которые были актуальны в прошлом году. В исследовании приняло участие 3 542 специалиста в должности CIO, CTO и CISO из разных организаций, которые находятся в 14 странах.

76% специалистов в области информационной безопасности рассказали о том, что число атак увеличилось, а 78% из них заявили, что это произошло по причине того, что многие сотрудники перешли на удаленный режим работы. Также 79% сказали, что атаки стали более изощренными и спланированными. Очевидно, ИТ-безопасность стала одним из главных трендов нового времени.

Растет активность Ransomware как одного из самых страшных видов атак с точки зрения экономического ущерба:

Стратегия Cloud-first Security набирает обороты:

 

Также использование брешей в безопасности очень плохо влияет на репутацию:

Ну и самая критичная точка по опросам, через которую может произойти вторжение - приложения:

Больше интересного и полные результаты опроса с разбивкой по странам вы можете найти в документе Global Security Insights Report 2021.


Таги: VMware, Security, Enterprise, Whitepaper

VMware анонсировала NSX-T 3.2 - что там будет нового?


На днях компания VMware объявила о скором обновлении своего средства NSX-T до версии 3.2. Напомним, что NSX-T - это решение для сетевой виртуализации и агрегации виртуальных сетей датацентров, работающих на базе гибридной среды гипервизоров, физических серверов и контейнеров приложений Kubernetes. О версии VMware NSX-T 3.0 мы писали в прошлом году вот тут.

Отметим, что поддержка продукта VMware NSX Data Center for vSphere заканчивается 16 января 2022 года, поэтому все партнеры и клиенты должны перевести рабочие нагрузки на VMware NSX-T. При этом могут переезжать как окружения на базе Cloud Director, так и без него - все ресурсы, описывающие этот процесс, доступны. Основной инструмент для этого переезда - это VMware NSX Data Center for vSphere to VMware NSX-T Data Center migration tool.

Давайте посмотрим, что появилось нового в VMware NSX-T 3.2.

Функции мультиоблачной безопасности

Здесь появились следующие улучшения:

1. Возможности Tapless Network Traffic Analysis (NTA)

Функции Network traffic analysis (NTA) и средства для создания песочниц интегрированы в единый NSX Distributed Firewall (DFW). Сам сервис NTA встроен в гипервизор. Вместе с функциями IDS/IPS решения NSX администраторы могут виртуализовать весь стек безопасности и устранить слепые зоны для применения политик безопасности, чтобы контролировать сетевые потоки, безотносительно того, какие физические уровни под ними лежат.

2. Сетевой экран шлюза (Gateway Firewall)

Улучшенный gateway firewall служит как программный шлюз с возможностью контроля на уровнях L2-L7, включая URL-фильтрацию и расширенные функции предотвращения угроз с возможностями анализа вредоносного ПО и сэндбоксинга.

Это расширяет функции централизованного управления безопасностью на физические нагрузки, периметр датацентра и оконечные устройства, что дает возможность реализовать концепцию east-west и north-south по защите данных под центральным управлением движка NSX Intelligence.

3. Интегрированный механизм NDR и NSX Intelligence

Теперь решение NSX Network Detection and Response (NDR) интегрировано в платформу NSX Intelligence, что позволяет решению NDR понимать сигналы от IDS/IPS, NTA и сэндбокса, чтобы идентифицировать настоящие вторжения. Также NSX Intelligence получил улучшения производительности, а также улучшения движка рекомендаций для правил фаервола.

4. Распределенная Switch-agnostic безопасность

NSX Distributed Firewall теперь поддерживает рабочие нагрузки, развернутые на распределенных группах портов (Distributed Port Groups) распределенных коммутаторов (VDS). Это позволяет реализовать фаервол NSX без внесения изменений в vSphere Distributed Switch и без конвертации портов в N-VDS, а также без развертывания сетевых оверлеев.

Улучшения сетевого взаимодействия и механизма политик

Здесь мы увидим 3 основных улучшения:

1. Работа с сетью и обеспечение безопасности для связки NSX-T и Antrea

Начиная с NSX-T 3.2, сетевые администраторы могут определить политики для Antrea в плане сетевых настроек и безопасности для контейнеров прямо из интерфейса NSX-T Manager. Политики применяются к кластерам Kubernetes на базе Antrea 1.3.1-1.2.2 с использованием interworking controller. Объекты K8s, такие как поды, пространства имен и сервисы, объединяются в инвентаре NSX-T и тэгируются, а значит их можно выбрать при настройке политик Distributed Firewall. Также NSX-T может управлять компонентом Antrea Traceflow и собирать лог-бандлы с кластеров, используя Antrea.

2. Улучшенный координатор миграции

NSX Migration Coordinator был улучшен, теперь он поддерживает определенные пользователем топологии NSX, больший масштаб развертываний и другие возможности, которые ранее не поддерживались, например, VMware Integrated OpenStack (VIO), фиксированные топологии OSPF, функции guest introspection для партнеров, которые поддерживают Migration Coordinator, а также конфигурации identity-based firewall (IDFW/RDSH).

3. Функции NSX Federation

Эти возможности впервые были представлены в NSX-T 3.0. Они позволяют через NSX Global Manager централизованно управлять распределенной виртуальной сетью в нескольких локациях, поддерживая их в синхронизированном виде с точки зрения конфигурации, политик безопасности и операционного управления. 

Теперь NSX Federation поддерживает репликацию тэгов виртуальных машин между local managers, что позволяет виртуальным машинам при восстановлении после сбоя сохранить нужные политики безопасности. Также в NSX-T 3.2 есть мониторинг состояния каналов коммуникации между global и local manager.

Улучшения настройки сети и операций

В этой категории VMware сделала 4 основных улучшения:

1. Улучшенное развертывание NSX

Теперь администраторы могут развернуть NSX-T manager и различные сценарии networking and security напрямую из клиентов vSphere. Также есть guided workflows, которые упрощают развертывание NSX Manager и настройку политик.

2. Упрощенное развертывание для NSX Advanced Load Balancer 

Установка NSX Advanced Load Balancer (ALB) теперь стала проще за счет тесной интеграции с NSX Manager. Вы можете использовать графический интерфейс NSX Manager для установки и настройки контроллеров NSX Advanced Load Balancer, после чего запустить ALB UI для настройки расширенных параметров. Также появились возможности по миграции своего решения по балансировке с NSX for vSphere на VMware NSX Advanced Load Balancer с использованием Migration Coordinator.

3. Поддержка vRealize Network Insight Support для NSX-T Federation and Firewall

Тесная интеграция между vRealize Network Insight 6.4 и NSX-T Federation позволяет улучшить сетевую видимость между разными датацентрами на базе NSX-T на разных уровнях: глобальном, региональном и уровне локального сайта. Новые возможности позволяют оптимизировать производительность и просмотр сетевых потоков VM-to-VM как в рамках одного сайта, так и между сайтами в рамках федерированной топологии. vRealize Network Insight 6.4 теперь поддерживает  NSX-T Distributed Firewall (DFW) на распределенных порт-группах (Distributed Port Groups, DVPG), что дает дополнительные возможности анализа незащищенных потоков трафика, возможности безопасности, такие как Name Space (NS) groups, а также правила распределенного фаервола на существующих группах vSphere VLAN DVPG.

4. Улучшения сетевого мониторинга и механизма решения проблем

Новые функции Edge и L3 time-series monitoring позволяют получить представления во времени для метрик Edge и L3, такие как использование CPU, памяти, диска, пакетов в секунду, байтов в секунду, packet drop rate и многое другое в NSX Manager. Это позволяет сетевым администраторам получать больше данных для анализа в историческом контексте. Функции Live Traffic Analysis в NSX Manager дают возможность производить оперативную диагностику и решение проблем в плане состояния кластера, компонентов управления, федерации, состояния транспортных узлов, distributed firewall, Edge, VPN, NAT, Load Balancing и платформы NSX Application Platform. 

Более подробно о VMware NSX-T 3.2 можно узнать вот тут. Также есть интересный пост "VMware NSX 3.2 Delivers New, Advanced Security Capabilities" на блогах VMware.
Таги: VMware, NSX, Update, Security, vNetwork, Networking, Enterprise, Cloud

VMware Cloud Director Availability 4.2.1 - что там нового?


В августе компания VMware выпустила новую версию продукта Cloud Director Availability 4.2.1, который предназначен для создания резервной инфраструктуры в одном из публичных облаков сервис-провайдеров на основе VMware Cloud Director (так называемая услуга Disaster-Recovery-as-a-Service, DRaaS). Напомним, что о предыдущей версии этого продукта 4.1 мы писали в декабре прошлого года вот тут.

Основная новая возможность продукта - это автоматическое расширение сети Layer 2 в облако.

Теперь Cloud Director Availability 4.2.1 позволяет расширить Layer 2 network в облако, как для инсталляций VMware Cloud Director на базе VMware NSX-T Data Center (это появилось еще в версии 4.2), так и на базе NSX Data Center for vSphere.

Это позволит облачным провайдерам, использующим VMware NSX, растянуть онпремизные сети клиентов на свои облака. После этого они смогут предложить клиентам бесшовный путь миграции в их облака с использованием обеих версий решения NSX.

Для использования этих возможностей виртуальные модули VMware Cloud Director Availability нужно обновить на версию 4.2.1. Что касается версий VCD и NSX, то нужно использовать VMware Cloud Director 10.x и NSX Data Center for vSphere 6.4.10 или более поздние.

При этом тут есть следующие ограничения:

  • Только ести Routed Org VDC с типом интерфейса Subinterface могут мыть использованы как Server networks, которые присоединяются к Trunk-интерфейсу NSX Data Center for vSphere Edge.
  • Сеть Guest VLAN должна быть деактивирована. Если ранее она была хоть раз активирована, то нужно ее пересоздать и снова деактивировать при создании.
  • После создания сессии L2 VPN Server выбранные сети Server Networks уже нельзя менять (если нужно поменять - их нужно пересоздать).
  • Для больших инсталляций (50 серверов vCenter и более) есть проблемы с NSX Data Center for vSphere, когда Edge VM падают с kernel panic.
  • Для инсталляций Edge Gateway нельзя менять настройки после первоначальной установки. Если вы меняете, например, тип с Compact на Large, то нужно удалить конфигурацию IPSec и пересоздать сессию L2 Server Session.

Итак, чтобы включить растянутую конфигурацию, вам нужно на стороне облака:

1. Зарегистрировать NSX Data Center for vSphere Manager в интерфейсе VMware Cloud Director Availability и принять сертификат для создания траста:

2. Создать сессию L2 VPN Server, указав IP-адреса и сети, используемые для растягивания. Эту операцию может провести как облачный провайдер, так и Org Admin со стороны клиента:

Как и в случае NSX-T Data Center, для растягивания сети в NSX Data Center for vSphere нужно использовать VMware NSX Edge (он же NSX Autonomous Edge), там есть простой мастер из нескольких шагов:

Эта функциональность не требует от пользователей дополнительных затрат, но несет дополнительную полезность для сервис-провайдеров, которые теперь могут предложить новое качество услуг и дать клиентам возможность использовать больше ресурсов своего облака, упростив при этом их администрирование.

Руководства по апгрейду на новую версию для клиентов и сервис-провайдеров приведены здесь:

Скачать Cloud Director Availability 4.2.1 можно по этой ссылке.


Таги: VMware, NSX, Cloud, Director, HA, DR, Enterprise, IaaS

Вышел VMware vRealize Automation 8.5 - новые возможности


Недавно компания VMware объявила о доступности для загрузки решения vRealize Automation 8.5 (vRA), предназначенного для автоматизации рутинных операций в облаке на базе VMware vSphere. Напомним, что о прошлой версии vRA мы писали вот тут.

Давайте посмотрим, что нового появилось в Automation 8.5:

1. Обновления поддержки Microsoft Azure

Здесь появились такие улучшения, как оптимальное использование availability sets, повторное использование групп ресурсов для day-2 хранилищ, поддержка кастомных образов в image gallery, поддержка disk encryption sets, включение/отключение диагностики загрузки и аналитики логов, ну и множество других небольших улучшений, о которых подробнее написано тут.

2. Поддержка новых окружений VMware Cloud

Теперь в рамках поддержки публичных облачных инфраструктур VMware обеспечивает работу решения vRA для облаков Azure VMware Solution (AVS), Google Cloud VMware Engine (GCVE), Oracle Cloud VMware Solution (OCVS) и VMware Cloud on Dell EMC.

3. Улучшения NSX-T Federation

Теперь механизм федерации позволяет выбрать локальный или глобальный NSX Manager в аккаунте NSX-T Cloud Account, а также существующие глобальные сегменты для вашего окружения. Кроме того, vRA поддерживает существующие Global Security Groups для профилей Network Profile или в рамках шаблонов Cloud Template.

Подробнее об этом функционале рассказано тут.

4. Улучшения назначения IP

Теперь vRA 8.5 имеет возможность назначить тот же самый диапазон IP-адресов для сетей vSphere и NSX. Например, это полезно, когда у вас есть несколько серверов vCenter, и вы хотите использовать один диапазон IP для нескольких сетей в рамках нескольких vCenter. Каждым таким окружением vRA будет управлять отдельно.

5. Механизм Custom Resource Action Troubleshooting

Теперь можно включить кастомный траблшутинг day-2 в vRA, привязать его к event ID troubleshooting и показывать пользователю результат выполнения рабочего процесса:

Теперь можно также создавать подписки на кастомные ресурсы (pre-and-post-event). Подробнее об это тут.

6. Квоты ресурсов

Теперь появилась новая политика Resource Quota Policy, которая позволяет облачным администраторам ограничить потребление ресурсов процессора, памяти и хранилища. Ограничения можно задавать на уровне организации, проекта или пользователя.

Более подробно об этом рассказано тут.

7. Интеграции с конфигурациями SaltStack

Теперь можно использовать свойство vRA Cloud Template saltConfiguration для установки объектов minions и файлов состояния в них во время развертывания.

Более детально об этом написано здесь.

8. Улучшения Property Group

Новые возможности Property Groups включают в себя действия vRO Actions для динамических внешних значений, что позволяет задать входные параметры Property Group. Теперь можно привязать пароли (secrets) к постоянным значениям Property Group и использовать их повторно. Также механизм RBAC позволяет создавать кастомные роли и контролировать Project Scope.

Подробнее обо всем этом вот тут.

9. vRealize Orchestrator Plugin для vRA

Теперь плагин vRO позволяет получить доступ к IaaS-объектам, таким как Cloud Zones, Cloud Accounts и Properties.

Более подробно об этом рассказано тут.

10. Представления Resource Views

Resource views - это новый способ мониторинга и управления ресурсами в vRA. Он позволяет:

  • Выбрать тип управления - все ресурсы, либо по типам: машины, хранилища, сети
  • Искать по имени ресурсов среди всех доступных ресурсов
  • Получить простой доступ к day-2 actions прямо из контекстного меню ресурса
  • Посмотреть, идет ли исполнение какого-либо действия day 2 action в данный момент

11. Поддержка Skyline

Эта поддержка включает в себя выработку рекомендаций для инстансов vRA, функции log assist для управления бандлами логов, а также отображение деталей об окружении vRA.

Подробнее об этом написано вот тут.

12. Управление нотификациями

Теперь можно включать и отключать нотификации для событий политик, включая события lease, approval и onboarding relocations. Сценарии нотификаций контролируются через службу Service Broker в vRA.

Скачать VMware vRealize Automation 8.5 можно по этой ссылке.


Таги: VMware, vRealize, Automation, Update, Enterprise

Новый документ VMware: NSX-T Security Reference Guide


В начале лета компания VMware выпустила важный документ о сетевой безопасности своей виртуальной среды на базе решения NSX-T, который называется NSX-T Security Reference Guide.

Напомним, что решение VMware NSX-T - это продукт для сетевой виртуализации и агрегации виртуальных сетей датацентров, работающих на базе гибридной среды гипервизоров и контейнеров приложений Kubernetes/Docker.

Документ NSX-T Security Reference Guide представляет собой основное руководство по безопасному построению виртуального сетевого взаимодействия в рамках датацентра на базе платформы VMware vSphere. Основная цель этого руководства - рассказать пользователям NSX-T о лучших практиках построения защищенной сетевой среды, которая соответствует всем современным требованиям с точки зрения безопасности.

Давайте взглянем на основные главы документа:

  • NSX Use cases/Customer journey/ Deployment options
  • NSX-T Architecture Components
  • Virtual Firewalling
  • NSX Firewall Policy Building
  • Container Security
  • Firewall features
  • Intrusion Detection and Prevention
  • Federation
  • Management and Operations

Документ полностью технический и очень детальный - занимает более 140 страниц, поэтому для всех глубоко интересующихся темой безопасности виртуальных сред на базе vSphere/NSX-T будет очень полезен.

Скачивайте!


Таги: VMware, NSX, Security, Enterprise, vSphere, Whitepaper

Новая библиотека esxi_utils от группировки BlackMatter для операций с ВМ и их шифрования на VMware ESXi


Несколько дней назад на различных новостных ресурсах появилась новость о том, что хакерская группа BlackMatter (которая появилась из групп Darkside и REvil) разработала библиотеку esxi_utils, предназначенную для выполнения вредоносных операций с хост-серверами виртуализации VMware ESXi. По-сути, это Linux-шифровальщик, на базе которого строятся программы-вымогатели (Ransomware), наносящие довольно серьезный урон крупным корпорациям.

Злодеи из BlackMatter заявляют своей целью крупные компании (от $100 миллионов годовой выручки), извлеченные данные которых они планируют публиковать в открытом доступе (очевидно, только их часть), а сами данные будут зашифровывать и вымогать деньги. С точки зрения географий - это US, UK, Канада и Австралия.

Итак, на днях группировка выпустила первый Linux Encryptor (Linux ELF64), который использует интерфейс esxcli:

В сам вредоносный пакет включены компоненты, реализующие следующие методы на C:

  • esxi_utils
  • files_proc
  • file_encrypter
  • setup_impl
  • web_reporter

Будучи внедренными на сервере ESXi, они позволяют выполнять там различные операции, такие как вывод списка виртуальных машин, операции по их выключению, отключение сетевого экрана и многое другое. Это нужно для того, чтобы, например, выключить виртуальные машины перед зашифровкой их дисков.

Также интерфейсы данного средства предусматривают выполнение подобных команд сразу для всей инфраструктуры в один момент времени - то есть на всех серверах все ВМ останавливаются и их диски сразу же шифруются.

Различные источники также пишут, что подобные шифровальщики существуют уже давно и доступны от многих хакерских группировок. Сигнатуры большинства подобных средств уже внесены в базы данных продуктов для защиты корпоративной инфраструктуры.

Возможно, от распространения подобного рода ПО в вашей инфраструктуре вам помогут продукты VMware Carbon Black и VMware AppDefense, а возможно и нет:)


Таги: VMware, ESXi, Security, AppDefense, Carbon Black, Enterprise

VMware анонсировала решение NSX Advanced Load Balancer (Avi) for Azure VMware


На днях компания VMware объявила о доступности решения NSX Advanced Load Balancer (продукт купленной компании Avi Networks) для гибридной инфраструктуры с облачной частью на базе Azure VMware.

NSX Advanced Load Balancer (Avi) позволяет организовать работу Enterprise-приложений с функциями локальной балансировки нагрузки, а также глобальной балансировки (global server load balancing, GSLB) и сетевого экрана Web Application Firewall (WAF) для нагрузок, исполняемых в облаке Azure VMware.

Avi дает функции балансировки нагрузки в гибридной среде для приложений, которые переезжают в облако Azure, с возможностями динамического масштабирования и нативными функциями облачной автоматизации.

Особенности данного решения:

  • Полностью программное решение с функциями GSLB и WAF.
  • Возможности Cloud-native развертывания и управления с удобным расширением мощности балансировщика.
  • API для команд DevOps, удобные SDK (Python / Go / Java) и управление конфигурациями на базе Infrastructure-as-a-Code (Ansible, Terraform).
  • Бесшовная доставка приложений как в облачную среду, так и в онпремизный датацентр.
  • Возможности мониторинга и обнаружения, позволяющие быстро решать возникающие проблемы, а также интеграция со сторонними решениями через REST API.

Основные инфраструктурные возможности:

  • Lift-and-Shift: При перемещении нагрузок из онпремизного датацентра в облачный на базе Azure VMware вы получаете Enterprise-балансировщик в публичном облаке.
  • Data-center Extension: Avi дает новые возможности виртуальному датацентру, такие как GSLB и WAF, где есть шаблоны доступности приложений, а также поддержка топологий Active-Active (со множеством опций) и Active-Standby.
  • Disaster Recovery: Avi поддерживает сценарии BC/DR для доступности приложений, как при локальной балансировке, так и для GSLB.

В рамках решения компоненты Avi Controller, NSX Manager и VMware vCenter на базе Azure VMware интегрированы в единое решение по балансировке трафика:

Avi использует режим NSX-T Cloud Connector, что позволяет унифицировать инфраструктуру балансировки в рамках гибридного облака:

Развертывается решение в виде виртуального модуля (Virtual Appliance) компонента Avi Controller с помощью несложного мастера:

Он может быть развернут как в онпремизной инфраструктуре, так и в облаке Azure VMware Solution SDDC, единственное требование - это выделенный IP для:

  • Коммуникации с NSX Manager и vCenter
  • Развертывания компонентов Service Engines в инфраструктуре Azure VMware Solution SDDC

Чтобы настроить Avi на базе Azure вам надо создать новый Cloud Connector внутри Avi Controller:

Этот коннектор взаимодействует с компонентами инфраструктуры, чтобы обнаружить сетевые и вычислительные ресурсы и автоматизировать развертывание Avi Service Engines (сущности, которые реализуют службы балансировщика).

Так как облачное решение Azure VMware построено на базе стека VMware Cloud Foundation с решениями NSX и vCenter, Avi использует стандартный NSX-T Cloud Connector.

Затем в интерфейсе создается Virtual Service, который имеет front-end IP приложения, за которым расположены члены пула или серверы приложений:

Avi также поддерживает политики Layer 7 request and response, разные алгоритмы балансировки, мониторинг состояния компонентов и многое другое.

Как только вы создали Virtual Service, Avi Controller развертывает Service Engines в датацентре, после чего проверяет, что сервис может обслуживать трафик через Service Engines. Весь цикл развертывания Service Engines полностью автоматический.

Avi Enterprise Edition лицензируется по числу vCPU компонентов Service Engines ("Service Core"), полностью поддерживается со стороны VMware, а лицензии доступны на 1 и 3 года. Скачать пробную версию продукта можно по этой ссылке.


Таги: VMware, NSX, Avi, Azure, Cloud, vNetwork, Networking, Enterprise, Microsoft

Интересное исследование про облака от Andreesen Horowitz


Аналитический департамент A16Z (они же венчурный фонд Andreesen Horowitz) провели исследование "The Cost of Cloud, a Trillion Dollar Paradox" среди 50 крупных компаний, проанализировав их отчетность и траты на облачную инфраструктуру. Вот эти компании:

Вывод этого исследования интересен - затраты на облака отбирают значительную часть выручки компаний, существенно снижая их маржинальность. Как результат - у этих компаний капитализация занижена на 100 миллиардов долларов (в сравнении с тем, если бы они имели свою инфраструктуру).

Для выбранных 5 сервисов картинка по доле трат на облако в себестоимости сервисов выглядит так:

Уже как пару лет траты организаций на облачную инфраструктуру превышают совокупные траты на железо и софт, и тенденция перехода на публичные и гибридные облака, в целом, сохраняется.

Однако, некоторые организации после внутренних исследований понимают, что на определенном этапе нужно с облаков уходить, так как они просто тянут их вниз с точки зрения затрат, особенно если большая часть операционных затрат компании связана с издержками на облако.

Например, компания Dropbox перешла из облачной инфраструктуры на свое железо и сэкономила $75M за двухлетний период перед IPO (а маржинальность увеличилась с 33% до 67%, что существенно повлияло на капитализацию).

Важным фактором является и оптимизация использования облака (контроль на публичными ресурсами, оптимизация затрат, использование гибридной модели - онпремизной и облачной инфраструктур). Например, компания Segment за счет таких оптимизаций сократила издержки на облака на 30%, при этом за тот же период трафик вырос на 25%.

Самое интересное в переходе на облака то, что на старте это действительно отличный способ не нести капитальных затрат и быстро расти. Но с набором оборотов компании становится понятно, что издержки на облачные сервисы тянут ее вниз, и она не добирает маржу, которую могла бы иметь, используя собственную инфраструктуру. Но уже поздно - развертывание собственной инфраструктуры для средней и крупной организации большой проект - который, зачастую, бизнес не может позволить себе ни по деньгам, ни по времени.

В общем, вывод этого исследования таков - в облаках стартовать можно и нужно, но если вы хотите выжимать максимум из своего бизнеса, то можно сделать и свою инфраструктуру, предварительно все посчитав, конечно же. Надо понимать, что не всегда на своем железе будет дешевле - все зависит от специфики бизнеса, модели, технических требований и многого другого.


Таги: Cloud, Enterprise, Cloud Computing, IaaS, SaaS

Госструктуры хотят перевести на сервисы облачных провайдеров


Это гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего виртуальные машины в аренду по модели IaaS. В рамках плана по поддержке ИТ-отрасли в России власти хотят запретить государственным структурам строить новые собственные дата-центры за счет бюджета — вместо этого им предложат пользоваться услугами cloud-провайдеров и коммерческих ЦОД.

Сегодня заказчики из госсектора для удовлетворения потребностей в ИТ-ресурсах, как правило, строят собственные небольшие дата-центры и частные облака. Однако степень их надежности не всегда удовлетворяет требованиям, а капитальные затраты на строительство и эксплуатацию создают дополнительную нагрузку на бюджет.

В рамках новой инициативы для решения этой проблемы предлагается обязать различные структуры и ведомства пользоваться сервисами российских провайдеров облачных услуг. Если инициативу примут, строить новые ЦОД не смогут и региональные органы исполнительной власти. Новое предложение также предполагает перевод ГИС в коммерческие дата-центры.

Кроме повышения эффективности реализации бюджета, это позволит поддержать российский провайдеров облачных сервисов и коммерческие ЦОДы, простимулировав спрос на их услуги, на что и нацелена глобальная инициатива правительства по содействию отечественному ИТ.

Нужна надежная и защищенная виртуальная инфраструктура? Публичные, частные и гибридные облака, Облако ФЗ-152, PCI DSS хостинг, решения для систем SAP — арендуйте сервисы от проверенного облачного провайдера на нашем сайте.


Таги: IT-Grad, Enterprise, IaaS, Datacenter

Что нового в обновленном VMware Cloud Disaster Recovery?


Несколько недель назад компания VMware выпустила обновление своего основного средства кросс-облачного восстановления виртуальных сред VMware Cloud Disaster Recovery. В новой версии появилось несколько полезных важных возможностей, о которых мы расскажем ниже. Напомним, что ранее у VMware было средство Cloud-to-Cloud Disaster Recovery, функции которого вошли в это обновление.

Давайте посмотрим, что появилось в VMware Cloud DR:

1. Cloud-to-Cloud DR - поддержка VMware Cloud on AWS SDDC в качестве исходного сайта

Теперь Enterprise-пользователи могут обеспечивать катастрофоустойчивость своих облачных инфраструктур на уровне регионов. Вкупе с традиционной защитой онпремизной среды, пользователи могут строить гибридные инфраструктуры с планом аварийного восстановления инфраструктуры в онпремизных и облачных локациях по всему миру.

2. Двухузловая конфигурация Pilot Light

Pilot Light - это схема, которую пользователи большой инфраструктуры VMware используют для уменьшения RTO (Recovery Time Objective) в случае сбоев. Для этого развертывается небольшое горячее окружение, которое всегда готово принять на себя нагрузку производственной среды. Теперь минимальный размер этого окружения сократился с 3 до 2 хостов, что дает меньшую цену входа в эту схему.

3. Управление несколькими инстансами из одной консоли

Теперь несколько экземпляров VMware Cloud DR можно объединить одной консолью, которая обеспечивает федерацию облачных и онпремизных инфраструктур. Далее все это можно оркестрировать из единого интерфейса для всех инстансов и регионов.

4. Новые географии

Теперь для решения Cloud DR доступны Сан-Паулу, Сеул и Стокгольм. Общая карта регионов теперь выглядит так (всего их 16):

5. Комплаенс HIPAA BAA

Теперь защита облачных сред производится в соответствии с HIPAA BAA, что позволяет большим компаниям избежать многомиллионных штрафов.

Более подробно о решении VMware Cloud Disaster Recovery можно узнать на этой странице.


Таги: VMware, Cloud, DR, Update, Enterprise, IaaS, AWS

VMware анонcировала единое облако для любых приложений - VMware Cloud. Разбираемся, что это


Многие из вас, наверняка, знакомы с инфраструктурой публичного облака VMware Cloud on AWS, которая была анонсирована еще летом 2017 года. Это все та же платформа VMware vSphere, все те же серверы VMware ESXi, но стоят они физически в датацентрах Amazon. Все это управляется совершенно нативно для инфраструктуры vSphere, туда же включаются и решение...


Таги: VMware, Cloud, Universal, SDDC, IaaS, AWS, Dell, Hardware, Enterprise, vSphere

Новое на VMware Labs - утилита NSX Mobile


На сайте проекта VMware Labs появилась еще одна полезная администраторам Enterprise-инфраструктур утилита NSX Mobile.

С помощью данного средства сетевые администраторы, использующие консоль решения NSX Manager для постоянного мониторинга доступности сетей и соединений, а также соблюдения политик безопасности, могут наблюдать за всем этим и с мобильного устройства.

 

С помощью NSX Mobile можно выявить и понять проблему, а вот для ее устранения нужно использовать уже традиционный десктопный интерфейс консоли NSX Manager. То есть основной фокус утилиты - это своевременное оповещения администратора об изменениях в сетевой среде.

Вот какие возможности доступны в NSX Mobile:

  • Просто устанавливаете приложение и вводите свои учетные данные NSX-T (поддерживается NSX 3.0+, также убедитесь, что IP-адрес доступен с вашего смартфона).
  • Вывод списка сетей с возможностью поиска, а также отобржение сущностей, касающихся безопасности (Tier-0s, Network segments, Firewall Rules и прочее).
  • Просмотр алармов, сгенерированных в NSX (например, высокое использование CPU, упавший VPN, обнаруженное вторжение, если у вас есть IDS-система).
  • Быстрые действия - включить/выключить что-либо (если возможно), также некоторые другие действия для сбоев и алармов.
  • Скоро сделают пуш-нотификации.

Вот небольшой обзор мобильного приложения:

Скачать NSX Mobile можно по этой ссылке.


Таги: VMware, Labs, NSX, Mobile, Enterprise, vNetwork

Сервис VMware Cloud Launchpad - ресурс для начала перехода на гибридную виртуальную инфраструктуру


Недавно мы писали о новом облачном продукте VMware Cloud Universal, который представляет собой гибкую подписку, дающую возможности enterprise-уровня по развертыванию сервисов и работе в облачной среде VMware Cloud на базе частного или публичного облака.

Частью семейства решений VMware Cloud является ресурс VMware Cloud Launchpad, где собрана основная информация о переходе с онпремизной инфраструктуры на гибридную (VMware Hybrid Cloud), в которой часть ресурсов размещается в облаке и масштабируется по требованию.

Пока доступных решений всего два:

  • Migration - набор материалов и план по миграции части онпремизных сервисов в виртуальных машинах в публичное облако (на данный момент VMware Cloud on AWS). Ранее это было доступно как Standalone-сервис, а теперь это интегрировано в инфраструктуру VMware Cloud.
  • Kubernetes - это набор сервисов и пошаговых руководств для начала использования инфраструктуры контейнеризованных приложений на базе Tanzu Kubernetes Grid (TKG).

В разделе Infrastructure пока доступен на выбор один из двух облачных сервисов:

  • VMware Cloud on AWS - инфраструктура публичного облака, полностью управляемая со стороны Amazon и VMware, доступная в 17 глобальных регионах.
  • VMware Cloud on Dell EMC - полностью управляемый сервис VMware Cloud для онпремизных датацентров и edge locations (обрабатывающих центров).

На вкладке Overview показано небольшое видео и приведен краткий обзор сервисов:

В разделе Journey приведен план развертывания гибридного облака и инфраструктуры контейнеров, состоящий из 3 фаз для облачной инфраструктуры: Plan, Build и Migrate:

Ну и в разделе Resource доступна масса всякой полезной информации - о самой платформе, документы whitepapers и solution briefs, референсные архитектуры, видеоматериалы, разделы FAQ и другое:

Начать пользоваться VMware Cloud Launchpad можно даже без аккаунта на сервисе, посмотреть его можно по этой ссылке.


Таги: VMware, Cloud, Launchpad, Update, Enterprise, Learning

VMware Customer Connect Learning Premium Subscription - подписка для тех, кто хочет серьезно учиться


Как знают многие администраторы VMware vSphere, у этого вендора есть платформа VMware Customer Connect Learning, которая объединяет различные каналы обучения ИТ-специалистов. На этой платформе вы можете получить доступ к обучающим видео, интерактивным лабораторным работам, руководствам по подготовке к сертификационным экзаменам и материалам инструкторов по продуктам VMware vSphere, vSAN, Horizon, NSX, vRealize Suite и многим другим.

Подписка Customer Connect Learning состоит из трех уровней:

  • Basic Tier - начальный уровень для операторов, консультантов и специалистов начального уровня. Здесь включены обзорные материалы по продуктам, курсы eLearning и траблшутинга, а также некоторый контент от экспертов.
  • Premium Tier - это уже полноценная подписка для администраторов и профессионалов по продуктам VMware, которая включает в себя Learning Video Library, тестирование текущих навыков и подготовку к сертификациям.
  • Enterprise Tier - предложение для компаний и ИТ-департаментов, которое включает в себя комплексный подход к обучению рабочих групп. Здесь есть и on-demand курсы, лабораторные работы hands-on labs, тренинги в виртуальных рабочих классах, трекинг прогресса обучения и многое другое.

Вот небольшая инфографика от VMware по теме подписок на обучение:

Подписка Customer Connect Learning Basic включает в себя:

  • Более 60 обучающих модулей e-learning
  • 1357 обучающих видео
  • Материалы для подготовки к экзаменам VMware Certified Technical Associate

Подписка Customer Connect Learning Premium включает в себя:

  • Более 65 обучающих модулей e-learning
  • Более 1500 видео в стиле "how-to"
  • 650 видео для подготовки к экзаменам VMware Certified Professional (VCP) и VMware Certified Advanced Professional (VCAP)
  • Контент для уровня VMware Certified Technical Associate (VCTA)

Цена премиальной подписки Customer Connect Learning Premium Subscription составляет 268,14 евро в год, включая VAT (218 евро без VAT):

Купить Customer Connect Learning Premium Subscription можно здесь. Надо понимать, что премиум-подписка не включает в себя Hands-on Labs, получить их можно только в рамках Enterprise-подписки.


Таги: VMware, Learning, Video, Enterprise, Обучение, Troubleshooting

Особенности облачного хранения данных для предприятий пищевой промышленности


Это гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего виртуальные машины в аренду по модели IaaS. Как внедрение IoT-решений в пищепроме увеличило спрос на IaaS-сервисы. Способ идентификации объектов при помощи меток RFID и сам термин «интернет вещей» впервые были представлены руководству Procter & Gamble в 1999 году. Сейчас IoT широко применяется...


Таги: IT-Grad, Cloud, IaaS, Enterprise

Вышел VMware Cloud Director 10.2.2 - что нового?


Компания VMware выпустила минорное обновление продукта Cloud Director 10.2.2, основная версия которого (10.2) была выпущена в октябре прошлого года. Ну а о версии VMware Cloud Director 10.1 мы писали вот тут. Напомним, что это решение предназначено для создания интегрированной платформы для сервис-провайдеров, предоставляющих виртуальные машины в аренду.

Несмотря на то, что обновление минорное - там есть довольно много всего нового. Давайте посмотрим, чего именно:

  • Функция Tanzu Kubernetes Cluster Tenant Network Isolation делает кластеры Tanzu Kubernetes доступными только из рабочих нагрузок из виртуального датацентра той же организации. Если необходимо, то можно потом предоставить доступ для любых сервисов (подробнее об этом тут).
  • Во время создания кластера Tanzu Kubernetes можно указать диапазон IP-адресов для сервисов и Kubernetes pods (подробнее об этом тут).
  • VMware Cloud Director используется собственную сеть management network для коммуникации с кластерами Tanzu Kubernetes (вместо сети служб Kubernetes ранее).
  • Собственный SNMP-агент для виртуального модуля VMware Cloud Director (при обновлении Net-SNMP меняется VMware-SNMP). Подробнее об этом рассказано тут.
  • Политика Global Placement Policy - сервис-провайдер может задать политики для эффективного размещения инстансов и кластеров по серверам vCenter Server в окружении VMware Cloud Director. Подробнее тут.
  • Кастомизация гостевых ОС для зашифрованных виртуальных машин.
  • Шаблоны виртуального датацентра - теперь можно создать шаблон Organization Virtual Data Center для создания новых датацентров. Также поддерживается шаблонизация сетевых конфигураций на базе NSX-T.
  • Обновление политик хранилищ - улучшенная поддержка сущностей ярусности хранилищ Gold, Silver и Bronze. Также можно использовать изолированные хранилища для ВМ, контейнеров, edge-шлюзов и других объектов.
  • Поддержка стандартов FIPS (подробнее тут и тут).
  • Поддержка сетей Direct VDC Networks в виртуальных датацентрах на базе NSX-T Data Center.
  • Функции Autoscaling - теперь есть объект Scaling groups (в виде сущностей vApp), который удобен для горизонтального масштабирования групп рабочих нагрузок. Автоматическое масштабирование (и, наоборот, выключение групп ВМ) можно настроить на базе правил, например, относящихся к наблюдаемой нагрузке (подробнее тут).
  • Обновленные руководства Guided Tours - сервис-провайдеры могут публиковать руководящие документы для своих пользователей, которые теперь доступны из репозитория VMware или кастомного репозитория на Github.
  • Cloud Director 10.2.2 больше не поддерживает предопределенные размеры машин. Для этого теперь можно использовать функциональность политик - VM sizing policy.

Release notes по продукту VMware Cloud Director 10.2.2 доступны здесь. Скачать его можно по этой ссылке.


Таги: VMware, Cloud, Director, Update, IaaS, Enterprise, VMachines

Новый облачный продукт - подписка VMware Cloud Universal


Недавно компания VMware анонсировала новый продукт в облачной линейке - подписку VMware Cloud Universal. Это решение разделяет облачное предложение VMware на два продукта:

  • VMware Cloud - это так называемая платформа VMC, которая позволяет развернуть часть нагрузок предприятия в облаке на базе одного из провайдеров на выбор (например, Amazon - решение называется VMConAWS).
  • VMware Cloud Universal - это гибкая подписка, которая дает возможности enterprise-уровня по развертыванию сервисов и работе в облачной среде VMware Cloud на базе частного или публичного облака.

Основная причина появления нового продукта - это все нарастающая потребность пользователей работать в гибридных мультиоблачных средах. Это ситуация, когда компания имеет собственную инфраструктуру и облачные нагрузки в разных облаках и имеет необходимость гибко распределять нагрузку между онпремизными и облачными ресурсами. При этом важное влияние имеет баланс капитальных (CapEx) и операционных (OpEx) затрат - потому что онпремизные лицензии оплачиваются сразу, а облачные ресурсы - на базе SaaS-подписки.

VMware тут предлагает решение, имеющее 3 главные особенности:

  • Многолетний контракт, сумма которого определяется на базе текущих и будущих потребностей заказчика. Эти деньги можно распределять между собственной инфраструктурой и облачными подписками очень гибко, что позволит не потерять капитальные вложения.
  • Convertibility - неиспользуемые онпремизные лицензии на VMware Cloud Foundation (VCF) можно конвертировать в подписки VMware Cloud on AWS или VMware Cloud on Dell EMC.
  • Cloud Acceleration Benefit (CAB) - программа по мотивации заказчиков переезжать с собственной онпремизной инфраструктуры в облачную среду на базе подписки.

В качестве инфраструктурной платформы можно выбрать любое из трех предложений:

  • VMware Cloud Foundation Subscription (VCF-Subscription) - подписка на гибридную платформу, управляемую со стороны пользователя.
  • VMware Cloud on AWS - инфраструктура публичного облака, полностью управляемая со стороны Amazon и VMware, доступная в 17 глобальных регионах.
  • VMware Cloud on Dell EMC - полностью управляемый сервис VMware Cloud для онпремизных датацентров и edge locations (обрабатывающих центров).

В рамках подписки пользователи могут использовать продукты VMware Cloud Sizer, VMware HCX, VMware vRealize Network Insight и сервисы Disaster Recovery, такие как VMware Site Recovery и VMware Cloud Disaster Recovery. Кроме того, дополнительно предлагаются следующие сервисы:

  • VMware Tanzu Standard Edition, включенный в подписку VCF - позволяет упростить операции с Kubernetes в мультиоблачных средах, централизуя управления кластерами и командами в онпремизной, облачной и edge-среде.
  • vRealize Cloud Universal - это SaaS-пакет продуктов, разработанный для автоматизации операций, мониторинга и аналитики логов в рамках одной лицензии.
  • VMware Success 360 - это проактивные сервисы поддержки и сопровождения со стороны VMware для максимизации отдачи от использования продуктов и подписок.

Для управления инфраструктурой Cloud Universal используется решение VMware Cloud Console. Оно дает центральную точку управления всей инфраструктурой и операциями в мультиоблачной среде.

С помощью решения VMware Cloud Launchpad можно узнать о новых продуктах VMware и развернуть их в собственной гибридной инфраструктуре.

По-сути, VMware Cloud Universal дает 3 основных преимущества:

  • Подготовить свою среду к будущим изменениями и переходу на гибридную и подписочную модель.
  • Дать возможность миграции нагрузок в публичное облако на базе потребностей и ожиданий по времени пользователей (каждый может мигрировать машины в своем темпе).
  • Получить дополнительные мощности из облака по запросу в пиковые периоды нагрузки, имея при этом централизованные средства управления.

Больше о продукте VMware Cloud Universal можно узнать по этой ссылке.


Таги: VMware, Cloud, Universal, VCF, Enterprise, SaaS, IaaS

Что происходит на Марсе и при чем здесь облака


Это гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего виртуальные машины в аренду по модели IaaS. По статистике, 100% населения Марса — роботы. Месяц назад только ленивый не смотрел репортажи о марсоходе Perseverance (Персеверанс, ударение на последнюю «е»). В интернете можно даже послушать ветер красной планеты, он едва пробивается сквозь зуммер механических сочленений марсохода.

Облачные вычисления помогают марсоходу не сбиваться с пути

Не так давно Amazon Web Services (AWS) рассказала, какую роль облачные вычисления играют в обработке данных, поступающих с Perseverance.

В течение всей миссии NASA собирается хранить и обрабатывать массивы информации, поступающей с Марса, в облаке AWS. На минуточку, каждый день марсоход присылает рекордное количество фотографий, аудио- и видеозаписи.

Представитель AWS Хайме Бейкер вручает царь-билет на мыс Канаверал победителю конкурса Name the Mars Rover 2020 Алексу Мэзеру и его семье. Фото: (НАСА / Обри Джеминьяни)

Напомним, в течение 2020 года в США проводился конкурс на самое удачное имя для новой марсианской миссии. Изучить фотографии, сделанные аппаратом, можно на официальном сайте NASA.

В частности, в облаке AWS обрабатываются данные...Читать статью далее->


Таги: IT-Grad, Cloud, Enterprise

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Enterprise Offtopic Broadcom VMachines Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Operations Certification Memory Kubernetes NVMe AI vSAN VMConAWS vDefend VCDX Explore Tanzu Workstation Private AI Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint VCAP Upgrade Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge