Недавно компания Veeam представила второй релиз бесплатного решения Veeam Hardened Repository ISO. Первая версия была выпущена еще в июне 2023 года, сейчас вышло ее обновление. Veeam Hardened ISO Repository (VHR) предназначен для облегчения создания защищённого Linux-репозитория для решения Veeam Backup and Replication, так как не каждый администратор имеет достаточный опыт работы с Linux для эффективной защиты операционной системы. Veeam предлагает инструмент, который позволяет сделать это быстро и легко. Скачивание доступно бесплатно, но поскольку это технологическое превью, этот инструмент пока не следует использовать в производственных средах. ISO позволит вам создать безопасный репозиторий с функцией неизменяемости данных (immutability).
Преимущества ISO
Главное преимущество ISO заключается в том, что вам не нужно выполнять дополнительные настройки или запускать скрипты (система уже защищена благодаря специальному установщику).
В системе нет пользователя root.
Благодаря использованию Rocky Linux в качестве основы, вы получаете 10 лет поддержки для ОС.
После выхода официальной версии вы также получите поддержку от Veeam.
Требования
Оборудование, поддерживаемое RedHat (для развертывания в производственной рекомендуется физический сервер, для лабораторных условий возможна виртуальная машина), сам ISO основан на Rocky Linux.
Те же требования к CPU и RAM, что и для Linux-репозиториев.
2 диска с объёмом не менее 100 ГБ каждый.
Поддерживается только внутреннее хранилище или напрямую подключаемое хранилище с аппаратным RAID-контроллером и кэшем записи.
UEFI должен быть активирован.
Минимальная версия Veeam - V12.2.
Veeam Hardened ISO — это загрузочный ISO-образ, разработанный для упрощения настройки Veeam Hardened Repositories. Этот новый метод доставки устраняет необходимость в глубоком знании Linux, делая его доступным для более широкой аудитории. Развертывая защищённые репозитории через этот ISO, пользователи могут значительно снизить затраты на постоянное управление и повысить безопасность своей инфраструктуры резервного копирования.
Одной из ключевых особенностей Veeam Hardened ISO является возможность создания безопасного и неизменяемого репозитория для резервного копирования. Это означает, что после записи данных в репозиторий их нельзя изменить или удалить, что защищает их от атак программ-вымогателей и других вредоносных действий. Такой уровень безопасности крайне важен в современном мире, где утечки данных и кибератаки становятся всё более частыми.
Вам предоставляется преднастроенная операционная система с автоматически применённым профилем безопасности DISA STIG. Также доступен инструмент настройки защищённого репозитория (Hardened Repository Configurator Tool), который упрощает настройку сети и позволяет изменить такие параметры, как настройки HTTP-прокси, имя хоста, пароль для пользователя vhradmin, временное включение SSH, обновление ОС и компонентов Veeam, сброс защиты от смещения времени, а также выполнять простые действия, такие как вход в систему, перезагрузка или выключение.
Ключевые особенности Veeam Hardened ISO
Упрощённое развертывание — Veeam Hardened ISO значительно упрощает процесс развертывания, позволяя пользователям настраивать защищённые репозитории без необходимости глубокого знания Linux. Эта простота в использовании гарантирует, что даже пользователи с ограниченными техническими навыками могут воспользоваться передовыми возможностями защиты данных от Veeam.
Повышенная безопасность — неизменяемость Veeam Hardened Repository гарантирует, что данные резервного копирования остаются защищёнными и не могут быть изменены. Это особенно важно в условиях атак программ-вымогателей, где целостность данных резервного копирования играет ключевую роль.
Экономическая эффективность — благодаря снижению потребности в постоянном управлении и обслуживании, Veeam Hardened ISO помогает организациям экономить на операционных расходах. Такая эффективность делает решение привлекательным для компаний любого размера.
Обратная связь сообщества — поскольку Veeam Hardened ISO на данный момент находится в статусе Community Preview, пользователи могут предоставлять обратную связь и вносить свой вклад в его развитие. Такой совместный подход помогает создать продукт, который будет соответствовать потребностям и ожиданиям сообщества Veeam.
Скачать Veeam Hardened Repository ISO можно по этой ссылке. Дефолтный пароль - VHRISO.
В блоге Angry Admin появилась интересная статья, посвященная новому варианту основанного на Linux ПО, которое использует пакет TargetCompany Ransomware для атаки серверов VMware ESXi.
Важное событие в сфере кибербезопасности: исследователи Trend Micro выявили новый вариант Linux из печально известного семейства программ-вымогателей TargetCompany.
Этот вариант специально нацелен на среды VMware ESXi, используя сложный пользовательский shell-скрипт для доставки и выполнения вредоносных программ. Известный под несколькими псевдонимами, включая Mallox, FARGO и Tohnichi, ветка TargetCompany представляет собой постоянную угрозу с момента ее появления в июне 2021 года, в основном сосредотачиваясь на атаках на базы данных в Тайване, Южной Корее, Таиланде и Индии.
Эволюция вымогателя TargetCompany
Вымогатель TargetCompany первоначально привлек внимание своими агрессивными атаками на различные системы баз данных, такие как MySQL, Oracle и SQL Server. В феврале 2022 года антивирусная компания Avast сделала значительный прорыв, выпустив бесплатный инструмент для расшифровки, который мог противодействовать известным на тот момент вариантам вымогателя. Однако к сентябрю 2022 года группа вымогателей восстановила свои позиции, переключив внимание на уязвимые серверы Microsoft SQL и используя Telegram в качестве платформы для угроз жертвам утечками данных.
Новый Linux-вариант вымогателя: подробный обзор
Недавно компания Trend Micro сообщила о новом варианте вымогателя TargetCompany для Linux, что является заметным изменением в стратегии выбора целей вымогателя. Этот новый вариант убеждается в наличии административных привилегий перед началом своих вредоносных действий. Пользовательский скрипт используется для загрузки и выполнения вредоносного кода, который также способен извлекать данные на два отдельных сервера. Эта избыточность гарантирует, что данные остаются доступными, даже если один сервер столкнется с техническими проблемами или будет скомпрометирован.
После проникновения в целевую систему, вымогатель проверяет наличие среды VMware ESXi, выполняя команду uname и ища строчку "vmkernel". Затем создается файл "TargetInfo.txt", который отправляется на сервер управления и контроля (C2). Этот файл содержит важную информацию о жертве, такую как имя хоста, IP-адрес, сведения об операционной системе, зарегистрированные пользователи и их привилегии, уникальные идентификаторы и подробности о зашифрованных файлах и каталогах.
Скрытные операции и атрибуция
Операции вымогателя разработаны так, чтобы оставлять минимальные следы. После завершения своих задач, shell-скрипт удаляет полезную нагрузку с помощью команды ‘rm -f x’, эффективно уничтожая любые доказательства, которые могли бы помочь в расследованиях после инцидента. Аналитики Trend Micro приписали эти атаки актору по имени «vampire», который также был упомянут в отчете Sekoia в прошлом месяце. IP-адреса, связанные с доставкой полезной нагрузки и получением информации о жертве, были отслежены до интернет-провайдера в Китае, хотя этого недостаточно для точного определения происхождения атакующего.
Влияние и рекомендации
Исторически вымогатель TargetCompany в основном нацеливался на машины под управлением Windows. Появление варианта для Linux и акцент на средах VMware ESXi подчеркивают эволюционирующую тактику и расширяющийся вектор угроз этой заразы. В отчете Trend Micro подчеркивается важность надежных мер кибербезопасности для противодействия этой растущей угрозе. Основные рекомендации включают включение многофакторной аутентификации (MFA), регулярное резервное копирование (в том числе на immutable хранилища) и поддержание обновленными всех систем. Кроме того, исследователи предоставили список индикаторов компрометации, включая хэши для версии вымогателя для Linux, пользовательского shell-скрипта и образцы, связанные с актором «vampire».
Заключение
Появление нового варианта вымогателя TargetCompany для Linux подчеркивает неустанную эволюцию киберугроз и необходимость бдительных и проактивных мер кибербезопасности. Организации должны оставаться информированными и подготовленными к защите от этих сложных атак, обеспечивая реализацию комплексных мер безопасности для защиты своих систем и данных. По мере того, как угрозы вымогателей, такие как TargetCompany, продолжают развиваться, организациям и частным лицам необходимо предпринимать проактивные меры для защиты своих систем и данных. Вот несколько основных советов и рекомендаций для предотвращения атак вымогателей:
1. Включите многофакторную аутентификацию (MFA)
Внедрите MFA для всех учетных записей и систем. Это добавляет дополнительный уровень безопасности, затрудняя злоумышленникам несанкционированный доступ даже при компрометации паролей.
2. Отключите доступ по SSH
Отключите доступ по SSH на системах, где он не требуется. Это уменьшает поверхность атаки, предотвращая несанкционированный удаленный доступ.
3. Используйте режим блокировки (lockdown mode)
Включите режим блокировки на критически важных системах, таких как VMware ESXi, чтобы ограничить административные операции и дополнительно защитить среду от потенциальных угроз.
4. Регулярное резервное копирование
Регулярно выполняйте резервное копирование всех критически важных данных и храните резервные копии оффлайн или в безопасной облачной среде. Это гарантирует возможность восстановления данных в случае атаки вымогателя без уплаты выкупа.
5. Обновляйте системы
Убедитесь, что все программное обеспечение, включая операционные системы, приложения и антивирусные программы, регулярно обновляются для защиты от известных уязвимостей и эксплойтов.
6. Сегментация сети
Сегментируйте сети, чтобы ограничить распространение вымогателей. Изолируя критические системы и данные, вы можете сдержать инфекцию и предотвратить ее влияние на всю сеть.
7. Обучение сотрудников
Проводите регулярные тренинги по кибербезопасности для сотрудников, чтобы информировать их о опасностях вымогателей, фишинговых атак и безопасных практиках в интернете.
8. Внедрите сильные политики безопасности
Разработайте и соблюдайте надежные политики безопасности, включая использование сложных уникальных паролей, ограниченный контроль доступа и регулярные аудиты для обеспечения соблюдения требований.
9. Развертывание передовых решений безопасности
Используйте передовые решения безопасности, такие как обнаружение и реагирование на конечных точках (Endpoint Detection and Response, EDR), системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS), чтобы обнаруживать и смягчать угрозы в режиме реального времени.
10. Мониторинг сетевого трафика
Постоянно контролируйте сетевой трафик на предмет необычной активности, которая может указывать на атаку вымогателя. Раннее обнаружение может помочь смягчить последствия атаки.
11. План реагирования на инциденты
Разработайте и регулярно обновляйте план реагирования на инциденты. Убедитесь, что все члены команды знают свои роли и обязанности в случае атаки вымогателя.
12. Ограничение привилегий пользователей
Ограничьте привилегии пользователей только теми, которые необходимы для выполнения их ролей. Ограничение административных привилегий может предотвратить распространение вымогателей по сети.
Следуя этим советам и оставаясь бдительными, организации могут значительно снизить риск стать жертвой атак вымогателей и защитить свои критически важные системы и данные.
Летом этого года вышла новая версия решения для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 (2306). Сегодня мы расскажем о новых функциях клиентах Horizon Clients, которые работают на разных платформах. О новой функциональности агентов Horizon Agents вы можете узнать в этой статье.
1. Новые возможности клиента Horizon Client for Windows
ОС Windows продолжает развиваться, идя в ногу с эволюцией потребительских потребностей и технологическими изменениями. Ниже приведены новые функции, которые улучшают клиентский опыт в Windows для клиента Horizon 2306:
Поддержка устройств ARM с режимом эмуляции: Windows теперь официально поддерживает устройства ARM, работающие в режиме эмуляции. Эта поддержка эксклюзивна для Windows 11, так как это оптимальная ОС для устройств ARM, повышающая их производительность и удобство использования.
Бесшовное сопряжение Bluetooth: с функциями улучшенной связности пользователи теперь могут сопрягать устройства Bluetooth даже после запуска виртуальной машины. Нет необходимости возвращаться к физическому устройству, устройства можно найти и сопрягать непосредственно в удаленном рабочем столе.
Видимые пароли через GPO. Horizon 2306 представляет новую политику группы для решения проблем со сложными требованиями к паролям. Это позволяет пользователям видеть свой пароль при наборе, что помогает пользователям со комплексными критериями пароля.
Аутентификация WebAuthN (FIDO2) для разрешенных приложений. В контексте FIDO2 в основном акцент делается на поддержку YubiKey. Пользователи перенаправляли YubiKey как USB-устройства для аутентификации в виртуальной машине. Однако перенаправление YubiKey таким образом ограничивает его доступность на конечном устройстве. Признавая необходимость более гладкого пользовательского опыта, особенно для тех, кто использует разнообразные приложения, теперь вызовы WebAuthN перенаправляются из виртуальной машины. WebAuthN используется широким кругом веб-сайтов и многими приложениями Windows. Хотя не все приложения поддерживаются, эта функция упрощает процесс для большинства из них, уменьшая необходимость полного перенаправления YubiKey через перенаправление USB.
2. Новые возможности клиента Horizon Client for Linux
Horizon 2306 предлагает новые улучшения для клиента Linux, обеспечивая большую гибкость и удобство для пользователя. Вот, что тут нового:
Интеграция пакета установки Deb с основными функциями RX. Релиз 2306 представляет опцию пакета установки Deb, которая облегчает управление Linux, особенно если вы используете инструмент управления, предназначенный для глубокого анализа.
Поддержка декодирования AOMedia Video 1 (AV1). Клиент Linux теперь поддерживает кодек AV1, улучшая возможности декодирования для ассоциированных типов файлов.
Ассоциация типов файлов. Функции зеркалирования доступны для пользователей Windows и Mac. Linux теперь позволяет сопоставлять типы файлов с удаленными приложениями. Это обеспечивает более плавный пользовательский опыт при удаленном доступе к различным типам файлов.
TrueSSO разблокировано для клиентов Linux. В средах, использующих TrueSSO, когда виртуальная машина переходит в режим сна, всплывающее окно спрашивает, требует ли виртуальная машина разблокировки сейчас, что запустит поток аутентификации TrueSSO.
Перенаправление диска в nested-режиме. Клиент Linux теперь поддерживает перенаправление диска во вложенном режиме и для Linux, и для Windows. В сценариях с двойным переходом, начиная с Linux или Windows и переходя к виртуальной машине Windows, пользователи могут пересылать свой диск на следующее назначение (то есть, скорее всего, другой интерфейс Windows).
3. Новые возможности клиента Horizon Client for Mac
Последний релиз этого клиента предоставляет функции для улучшения пользовательского опыта и оптимизации рабочих процессов для пользователей, использующих клиенты Mac в 2306. Вот краткий обзор нововведений:
Упрощенное создание снимков экрана в Teams. Теперь есть функция, которая упрощает процесс создания скриншотов в Teams.
Бесшовная интеграция с Zoom и Cisco. На базе того, что было сделано для Windows, пользователи Mac теперь могут размещать плагины Zoom или Webex на UAG. При первом подключении клиент Mac загрузит плагин и получит запрос на установку, который будет доступен впредь.
Изменение файла установки с .dmg на .pkg. Процесс установки для клиента Mac перешел от формата файла .dmg к .pkg. Это изменение вводит единый интерфейс для установки, отходя от предыдущего метода установки путем перетаскивания.
Расширенная информация о Wi-Fi с DEEM. Интегрируя модуль DEEM (управление цифровым опытом сотрудника), пользователи Mac теперь могут собирать данные о силе сигнала Wi-Fi. Эти данные интегрируются с функцией Intelligence, что является значительным шагом для пользователей, использующих Workspace ONE Intelligence для проверки телеметрии, и теперь есть возможность коррекции при необходимости.
Специфичные для производителя функции сканеров. Сканеры, подключенные к Mac, могут предлагать функции, которых нет в спецификациях TWAIN. Обновление 2306 позволяет виртуальной машине захватывать эти настройки и отображать их в интерфейсе сканера в виртуальной машине.
TrueSSO разблокировано для клиента Mac. Аналогично клиенту Windows, пользователи Mac теперь могут повторно активировать аутентификацию TrueSSO, когда виртуальная машина переходит в режим сна, обеспечивая непрерывный доступ и работу.
4. Новые возможности клиента Horizon Client for Chrome
В версии 2306 включены функции, которые улучшают взаимодействие конечного пользователя с использованием клиентов Chrome на виртуальном рабочем столе и улучшают подключение.
Поддержка следующего поколения Horizon Cloud. Horizon Cloud следующего поколения использует обновленный, современный поток аутентификации. В этом релизе все клиенты Horizon теперь полностью интегрированы и поддерживаются на этой платформе, что является значительным шагом вперед.
Предупреждение о плохом соединении. После появления предупреждения о плохом соединении для Windows эта функция была добавлена и для клиента Chrome, и для HTML Access. Теперь пользователи могут быстро получать уведомления о проблемах с подключением, что обеспечивает более плавную работу.
Разделение композитных USB-устройств для перенаправления. 2306 добавляет поддержку композитных USB-устройств. Это особенно полезно для многофункциональных устройств, таких как Nuance PowerMic или клавиатуры, оснащенной считывателем кредитных карт. Такие устройства, хотя и регистрируются как единое USB-устройство, имеют несколько функциональных компонентов. С обновлением до 2306 пользователи могут полностью использовать эти композитные устройства.
Улучшения производительности аудио-видео в реальном времени. Мы интегрировали улучшения производительности для аудио-видео взаимодействий в реальном времени. Используя кодек H.264, возможно сжатие как видео, так и аудио на конечном устройстве.
Photon OS 5.0 использует механику Long-Term Support Kernel 6.1, включая обновления различных вариантов ядра Linux, предлагаемых для Photon OS:
linux - общий вариант ядра
linux-esx - ядро Linux, настроенное для гипервизора VMware и используемое в CRX и POD VM
linux-secure - укрепленное с точки зрения безопасности ядро для развертывания на Edge-компонентах
linux-rt - ядро Linux, настроенное для использования с низкими задержками (latency) и используемое в модулях Telco VRAN, включая оптимизации, улучшения стабильности и поддержку процессоров Intel Sapphire Rapids. Обратите внимание, что вариант ядра linux-aws из предыдущих версий теперь объединен с общим ядром linux.
2. Различные нововведения
Установщик Photon OS теперь поддерживает файловые системы XFS и BTRFS. С cgroupsv2 пользователи теперь могут воспользоваться улучшенными возможностями управления ресурсами, единой иерархией дизайна в API и информацией Pressure Stall, среди прочих преимуществ cgroupsv2. Кроме того, Photon OS 5.0 теперь поддерживает ARM64 для варианта ядра linux-esx.
3. Улучшения безопасности и Rootless Containers
Photon OS 5.0 вводит функцию "живого" обновления ядра, позволяющую администраторам обновлять работающее ядро без перезагрузки. Кроме того, в этом релизе поддерживается политика SELinux для управления доступом к файлам, каталогам и другим системным ресурсам, что позволяет администраторам минимизировать нарушения безопасности. Rootless Containers позволяют непривилегированным пользователям создавать и управлять контейнерами без прав root на хост-машине, что дополнительно предотвращает угрозы для хоста.
4. Упрощение управления сетью
Photon OS 5.0 принес ряд улучшений в Network Configuration Manager, ориентированных на упрощении задач администрирования сети. Администраторы могут определить YAML-файл для выполнения настройки сети с использованием синтаксиса Netplan. В этом релизе можно выполнять настройку и администрирование различных параметров сетевых устройств - нескольких маршрутов и разделов адресов, настройка Wire Guard и SRIOV, а также управление виртуальными сетевыми устройствами. Модуль pmd-nxtgen улучшен для настройки системного имени хоста, настройки сетевого SRIOV, Tun, TLS и т. д.
5. Улучшения установщика, системы билдов и tdnf
Администраторы теперь могут создавать пользовательский RAM-диск (initrd), ISO-образ и RPM-OSTree ISO с использованием инструментов командной строки - это дает более гибкое управление интерфейсами VLAN с конфигурациями сети Kickstart. Система разделов A/B упрощает обновления и откаты. Tdnf теперь имеет несколько новых параметров командной строки, таких как история, метка и т. д. Кроме того, добавлены дополнительные параметры для улучшения опыта установки и обновления пакетов.
6. Обновления пакетов
Как и каждый крупный релиз, версия 5.0 включает обновления таких пакетов, как gcc (12.2), glibc (2.36), systemd (253), python3 (3.11), openssl (3.0.8), go (1.20.2) и т. д. Обратите внимание, что некоторые пакеты были объявлены устаревшими. Для подробной информации об обновлениях пакетов ознакомьтесь с разделом What's New. Кроме того, в Photon OS 5.0 поддерживаются версии PostgreSQL 13, 14 и 15.
Подробно о новых возможностях VMware Photon OS 5.0 можно на странице проекта на GitHub. Скачать ISO-образы и другие дистрибутивы можно по этой ссылке.
Летом мы писали о том, что компания VMware пустила технологическое превью своей основной платформы виртуализации для macOS - VMware Fusion 22H2 Tech Preview (тогда же было доступно и технологическое превью Player для Mac).
Чтобы обеспечить поддержку Windows 11, от платформы виртуализации требуется поддержка механизма Trusted Platform Module. В этом релизе для работы Virtual TPM module (vTPM) были добавлены некоторые функции. В частности, vTPM имеет реализацию механизма Fast Encryption, который предполагает шифрование только критических частей виртуальных машин и их локальных хранилищ, что намного ускоряет производительность ВМ, практически не уменьшая уровень безопасности.
Устройство vTPM может быть добавлено к любой виртуальной машине, но у нее должно быть включено Full или Fast шифрование. Делается это в разделе VM Settings > Encryption, здесь мы видим возможность выбора механики шифрования:
Для Intel-based маков вы найдете привычные вам инструменты в Windows 11 с установленными VMware Tools, которые упрощают взаимодействие с гостевой системой, такие как Drag & Drop файлов, Copy & Paste операции в консоли, общие папки (shared folders) и проброс камеры и USB-устройств хоста.
Для ARM-based маков с процессорами M1 и M2 пока только первый раунд нововведений - это функции virtual graphics and networking, сертифицированные и подписанные драйверы Windows 11 (Windows Display Driver Model версии 1.2), а также поддержка разрешения 4К и больше.
Нужно понимать, что для запуска Windows 11 на Fusion on Apple Silicon вы должны использовать ARM-дистрибутив ОС Windows, x86/x64-версия при этом не поддерживается. Для запуска таких приложений в Windows для ARM есть встроенный эмулятор - в этом случае приложения будут запущены как user-level процесс.
Если говорить о поддержке ОС, то платформа Fusion 13 сейчас работает со следующими системами:
Microsoft Windows 11
Microsoft Windows Server 2022
RHEL 9
Debian 11.x
Ubuntu 22.04
2. Универсальный DMG пакет
Fusion 13 идет как один бинарный пакет, запакованный в DMG, который устанавливается и на Apple Silicon, и на Intel Mac, что позволяет вам на любом устростве скачивать только один дистрибутив.
3. Функции vTPM 2.0 + Fast Encryption
Чтобы обеспечить поддержку Windows 11, от платформы виртуализации требуется поддержка механизма Trusted Platform Module. В этом релизе для работы Virtual TPM module версии 2.0 (vTPM) были добавлены некоторые функции. В частности, vTPM 2.0 имеет реализацию механизма Fast Encryption, который предполагает шифрование только критических частей виртуальных машин и их локальных хранилищ, что намного ускоряет производительность ВМ, практически не уменьшая уровень безопасности.
Устройство vTPM может быть добавлено к любой виртуальной машине, но у нее должно быть включено Full или Fast шифрование. Делается это в разделе VM Settings > Encryption, здесь мы видим возможность выбора механики шифрования:
Пароль шифрования хранится в связке ключей Mac (Keychain), поэтому вам не потребуется вводить его при каждой загрузке виртуальной машины. Вы можете использовать автогенированный или собственный пароль.
4. Поддержка 3D Accelerated Graphics и библиотеки OpenGL 4.3
VMware поработала с комьюнити разных операционных систем и open-source проектов, таких как Mesa и open-vm-tools, чтобы обеспечить максимальную поддержку Linux на аппаратной платформе Apple Silicon. Постоянно выпускаются патчи для ядра, а также улучшения графического драйвера Mesa SVGA, чтобы надежно работало аппаратное 3D-ускорение на базе фреймворков OpenGL 4.3 + GLES 3.1 для виртуальных машин Linux с Mesa 22.1.1 и более поздних версий (для этого нужна версия ядра 5.19+).
Open-source драйверы устройств vmwgfx дают качественный пользовательский опыт пользователю и возможности корректного отображения различных разрешений в гостевой ОС.
Вот так работает игра Neverball в разрешении 4K на Apple Silicon с гостевой ОС Ubuntu 22.10, ускоренная движком Metal:
Также надо отметить также функцию Auto-Fit Guest Display, которая в составе Open-VM-Tools v12.0.5 позволяет выравнивать разрешение гостевой ОС, которое меняется, когда пользователь изменяет размер окна консоли. Это работает по аналогии с Debian Bookworm/Testing или Sid и Fedora 37/Rawhide. Также разрешение может быть жестко задано в меню View > Resize Virtual Machine.
На платформе Intel ОС Windows поддерживает графику DirectX 11 и Fusion продолжает поддержку устройств eGPU.
5. Поддержка VMware vSphere 8
Теперь помимо стандартных операций с хостами ESXi 8 в Fusion 13 также поддерживаются следующие:
Подключение к хостам ESXi 8 и vCenter Server 8
Аплоад и скачивание ВМ между ESXi и Fusion (только для Intel Mac)
Создание новой ВМ на удаленном сервере с локального десктопа
Скачать VMware Fusion 13 и Player 13 можно по этой ссылке.
Таги: VMware, Fusion, Update, Linux, Windows, macOS, Mac
Вчера мы писали об обновленной настольной платформе виртуализации для Windows и Linux - VMware Workstation 22H2 Tech Preview, которая стала доступна для тестирования пользователями за несколько месяцев до релиза. Одновременно с этим VMware выпустила технологическое превью этого продукта и для macOS - VMware Fusion 22H2 Tech Preview.
Давайте посмотрим, что нового появится в платформе виртуализации для Маков:
1. Поддержка гостевых ОС Windows 11 на платформах Intel и Apple Silicon
Чтобы обеспечить поддержку Windows 11, от платформы виртуализации требуется поддержка механизма Trusted Platform Module. В этом релизе для работы Virtual TPM module (vTPM) были добавлены некоторые функции. В частности, vTPM имеет реализацию механизма Fast Encryption, который предполагает шифрование только критических частей виртуальных машин и их локальных хранилищ, что намного ускоряет производительность ВМ, практически не уменьшая уровень безопасности.
Устройство vTPM может быть добавлено к любой виртуальной машине, но у нее должно быть включено Full или Fast шифрование. Делается это в разделе VM Settings > Encryption, здесь мы видим возможность выбора механики шифрования:
Второй момент - это автогенерация паролей для пользователя и использование локального Mac Keychain для хранения ключей шифрования, что освобождает пользователя от необходимости вводить пароль при каждой загрузке ВМ.
Также в этой категории было сделано еще 2 улучшения:
2D-графические драйверы для Windows on ARM - теперь, чтобы Windows 11 смотрелась в виртуальной машине хорошо, VMware добавила ранние версии драйверов WDDM, которые позволяют настроить параметры отображения для 4К-окружений и более высоких разрешений.
Драйверы vmxnet3 для Windows on ARM - теперь VMware Tools ISO on ARM содержат в себе не только графические драйверы, но и реализацию улучшенных сетевых драйверов .
2. Улучшенная поддержка ВМ Linux на платформе Apple Silicon
VMware работает с комьюнити разных операционных систем и open-source проектов, таких как Mesa и open-vm-tools, чтобы обеспечить максимальную поддержку Linux на аппаратной платформе Apple Silicon. Постоянно выпускаются патчи для ядра, а также улучшения графического драйвера Mesa SVGA, чтобы надежно работало аппаратное 3D-ускорение на базе фреймворков OpenGL 4.3 + GLES 3.1 для виртуальных машин Linux с Mesa 22.1.1 и более поздних версий (для этого нужна версия ядра 5.19+).
Open-source драйверы устройств vmwgfx дают качественный пользовательский опыт пользователю и возможности корректного отображения различных разрешений в гостевой ОС.
Тут надо отметить также функцию Auto-Fit Guest Display, которая в составе Open-VM-Tools v12.0.5 позволяет выравнивать разрешение гостевой ОС, которое меняется, когда пользователь изменяет размер окна консоли. Это работает по аналогии с Debian Bookworm/Testing или Sid и Fedora 37/Rawhide. Также разрешение может быть жестко задано в меню View > Resize Virtual Machine.
3. Прочие улучшения
Для платформ Intel и Apple Silicon используется один бинарник .dmg, который организации могут использовать для массового развертывания платформы виртуализации.
Исправления багов Kernel 5.15+, которые идут постоянно в тесной работе с сообществом, позволяют устранять ошибки, проявляющиеся при загрузке. Уже сейчас система Fusion работает в дистрибутивах Debian, Fedora и Kali, и поддержка новых платформ будет постоянно расширяться.
4. Ограничения релиза
Надо понимать, что VMware сделала еще не все нужные пользователям вещи, а именно:
Fusion пока не будет поддерживать работу ВМ между разными архитектурами (например, ВМ x86_64 на маках M1).
Виртуальные машины macOS пока не поддерживаются, но VMware работает над этим.
Дистрибутивы Ubuntu 20.04.4 и 22.04 для arm64 пока не загружаются - VMware также работает над устранением этой проблемы.
Скачать VMware Fusion Tech Preview 22H2 можно по этой ссылке. Руководство по тестированию этого технологического превью находится тут, а основное комьюнити с форумом и прочими ресурсами находится на этой странице.
Компания StarWind Software, известная многим из вас как ведущий производитель программно-аппаратных хранилищ под виртуализацию VMware vSphere и Microsoft Hyper-V, запустила новый продукт StarWind SAN & NAS, который предназначен для создания хранилищ на основе севреров с установленным там гипервизором. В качестве платформы StarWind SAN & NAS использует Linux...
На сайте проекта VMware Labs появилось обновление еще одной полезной штуки - Horizon Peripherals Intelligence 2.0. О первой версии этого средства мы писали осенью прошлого года вот тут, напомним, что оно предназначено для самодиагностики периферийных устройств пользователями решения VMware Horizon. C помощью данного средства можно проверить работоспособность и поддержку устройств как со стороны конечных пользователей, так и администраторов платформы Horizon.
Напомним, что утилита Horizon Peripherals Intelligence служит для решения следующих задач:
Публикация отчета о диагностике устройств по запросу конечных пользователей
Обслуживание спектра пользовательских устройств в рамках поддерживаемых со стороны официального списка совместимости device compatibility matrix
Возможность получения администратором доступа к метаданным устройств в каждой категории, где он может загружать, изменять и удалять метаданные, таким образом обслуживая матрицу поддерживаемых устройств на машинах пользователей
Что нового появилось в версии 2.0:
Добавлена поддержа клиентов Linux на базе Ubuntu 18.04 , 20.04 и Redhat 8.3, 8.4
Добавлена поддержка смарт-карт, USB-мыши и клавиатуры для Windows-клиентов
Добавлена поддержка USB-дисков, сканнеров, принтеров, камер, USB-мыши и клавиатуры для Linux-клиентов
Добавлена поддержка агента Horizon agent для последних версий Windows 10 21H1 и Windows Server 2022
Обновлена таблица Device Matrix - теперь она соответствует разделу VMware validated peripherals на VMware Marketplace
Скачать Horizon Peripherals Intelligence 2.0 можно по этой ссылке.
Таги: VMware, Horizon, Labs, Hardware, Update, Client, Linux, Windows
В декабре прошлого года компания Red Hat официально заявила о досрочном прекращении поддержки популярного дистрибутива Linux, CentOS, — на восемь лет раньше запланированного. Дистрибутив должен был «прожить» до 2029-го, однако его перестанут поддерживать уже в конце этого года. А значит, пользователи CentOS перестанут получать обновления, включая исправление ошибок в ядре и ПО.
Эта новость крайне взбудоражила ИТ-сообщество. Чтобы как-то сгладить негативную реакцию, Red Hat даже предложила пользователям перейти на CentOS Stream. Технолосфера отреагировала на это событие по-своему — участники рынка open source ПО поспешили предложить юзерам собственные альтернативы «брошенной» CentOS:
Almalinux — разработка компании Cloudlinux, первый релиз которой состоялся в марте этого года.
«Отец» CentOS Грег Курцер тоже не остался в стороне и заявил о создании Rocky Linux. Позже стало известно, что Курцер даже создал стартап Ctrl IQ — планируется, что он и будет спонсировать проект и ПО.
ИТ-гигант Oracle, который более 10 лет занимается развитием Oracle Linux, выпустила бесплатную утилиту для сисадминов, который позволяет бесшовно переехать с CentOS на версию от Oracle.
Теперь в новостях о CentOS отметилась и американская Virtuozzo, специализирующаяся на разработке ПО для виртуализации. Компания предоставила всем желающим бесплатный доступ к VzLinux 8. Представители компании сообщают, что их разработка может полностью заменить CentOS 8 и полностью совместима с RHEL.
VzLinux — это серверный дистрибутив ОС, который можно запускать как на физических машинах и ВМ, так и в контейнерах. Вдобавок разработчики предоставляют пользователям утилиту для безболезненной миграции на собственный дистрибутив.
Осенью прошлого года мы писали о выходе бета-версии операционной системы VMware Photon OS 4.0 Beta, использующейся в виртуальных модулях VMware (Virtual Appliances), которые реализуют различные вспомогательные сервисы.
На днях вышла финальная версия Photon OS 4.0, давайте посмотрим, что там появилось нового:
Главные улучшения
Ядро реального времени для приложений телекома и vRAN (Virtual Radio Network)
Наступает эра 5G, и VMware сделала в Photon OS 4.0 возможности поддержки телеком-приложений реального времени на уровне ядра (Photon Real Time kernel). Это позволит технологиям vRAN (Virtual Radio Network) использовать возможности ОС Photon при развитии инфраструктуры 5G-операторов. Для этого появился специальный kernel flavor, который называется "linux-rt". Вместе с остальными компонентами (userspace-пакетами) этот режим называется Photon Real Time (RT).
Безопасность
Photon 4.0 получила поддержку таких технологий по обеспечению безопасности, как SELinux, Security Encrypted Virtualization – Encrypted Status и Intel Software Guard Extensions. Обязательная система контроля доступа, прошитая на уровне ядра, позволяет SELinux дать администраторам гранулярный и гибкий доступ к ресурсам. Также Photon OS позволяет из коробки, на уровне политик, обеспечить нужды приложений в изоляции. Также поддерживается SELinux для контейнеров, что было протестировано для docker, containerd и runc.
Поддержка драйверов Intel SGX drivers позволяет приложениям использовать ресурсы CPU для создания "анклавов" - полностью защищенных модулей исполнения, недоступных на аппаратном уровне другим процессам.
Обновленный механизм сетевой конфигурации
Теперь
Photon 4.0 имеет полностью переработанную библиотеку network configuration management library вместо netmgr, которая предоставляет API для большинства задач конфигурации (IP-адреса, маршруты, DNS и прочее). То есть вместо файлов конфигурации можно использовать API.
Оптимизации производительности для решения vSphere with Tanzu
Исторически Photon ОС имела специальный контекст ядра linux-esx, который был специальным образом оптимизирован для работе на платформе VMware ESXi точки зрения производительности и предоставляемых возможностей. В Photon 4.0 то же самое появилось и для контейнерной среды исполнения vSphere with Tanzu, например, уменьшение времени запуска для контейнеров и приложений.
Прочие улучшения
- Поддержка
Raspberry Pi 4
-
Для ARM-архитектуры доступны образы в формате OVA и AMI
- В tdnf добавлена поддержка расширенной конфигурации сервисов безопасности
- Ядро обновлено до версии 5.10
(декабрь 2020)
Установщик и обновления
Поддержка распределенных билдов с использованием Kubernetes
Доступность установщика Photon OS в виде RPM-пакета
Поддержка нескольких дисков в image builder
Поддержка самоподписанных SSL-сертификатов в kickstart-установке из ISO-образа
Для RPM используется механизм zstd по умолчанию
Состав пакета
Готовые образы для облачного развертывания в Microsoft Azure (новое), Google Compute Engine (GCE), Amazon Elastic Compute Cloud (EC2) и продуктах VMware (vSphere, Fusion и Workstation)
Критические обновления следующих пакетов:
Linux kernel 5.10 LTS
Glibc 2.32
systemd 247
Python3 3.9
Openjdk : 1.8.0.265, 11.0.9
Openssl : 1.1.1
Cloud-init: 20.4.1
GCC: 10.2.0
Обновленные версии основных пакетов, доступные в репозиториях
Скачать VMware Photon OS 4.0 в виде OVA-пакета или ISO-образа можно по этой ссылке.
На днях в различных источниках появились сообщения об уязвимости CVE-2021-21972, которая есть в сервисах vCenter, что может привести к удаленному исполнению кода злоумышленником. Уязвимость по степени критичности оценивается на 9.8 из 10 (по шкале Common Vulnerability Scoring System Version 3.0) и имеет полное описание на сайте VMware как VMSA-2021-0002.
Интересно, что примеры реализации эксплоитов для Windows и Linux на базе этой уязвимости появились как минимум в шести разных местах, включая репозитории на GitHub (например, тут, тут и тут).
VMware сразу же выпустила патч к этой уязвимости, который вы можете загрузить по этой ссылке.
После публикации уязвимости начались массовые сканирования серверов vCenter (кстати, не удивительно, что уязвимость нашел русский инженер, вот ее описание):
Уязвимость использует дырку в плагине vRealize Operations, который установлен по умолчанию, для неавторизованной загрузки файлов по порту 443, после чего становится доступным удаленное исполнение кода в операционной системе vCenter со всеми вытекающими.
В общем, всем нужно поскорее накатывать патч, так как любой с доступом к порту 443 сервера vCenter может потенциально получить к нему полный доступ.
Уязвимость CVE-2021-21972 затрагивает версии vCenter Server 6.5, 6.7 и 7.01. Соответственно, вам нужно накатить 6.5 Update 3n, 6.7 Update 3l или 7.0 Update 1c как можно скорее. Если накатить сейчас не можете, то временный workaround описан в KB 82374.
Команда PowerCLI компании VMware на днях выпустила обновление средства vSphere Desired State Configuration (DSC) версии 2.2. Механизм DSC есть в экосистеме Windows, начиная еще с Windows Server 2012 R2. С помощью него можно мониторить и управлять конфигурациями систем посредством специальных конфигурационных файлов на базе PowerShell, которые имплементируются через движок Local Configuration Manager (LCM), который должен быть на каждом хосте.
У VMware этот механизм работает несколько иначе, в качестве LCM используется прокси-хост, поскольку LCM не запустить ни на vCenter Server Appliance, ни на ESXi:
Так работал механизм до текущего момента, когда пользователям приходилось разворачивать отдельную Windows-машину под LCM. Но теперь появился модуль VMware.PSDesiredStateConfiguration, который предоставляет пользователям набор командлетов, чтобы скомпилировать и исполнить конфигурацию DCS без использования DSC Local Configuration Manager. Это позволяет использовать как Windows, так и Linux-машину в качестве прокси.
При этом пользователям по-прежнему предоставляется возможность использовать как vSphereDSC с движком PowerShell LCM, так и модуль VMware.PSDesiredStateConfiguration.
Давайте посмотрим, что нового появилось в DCS версии 2.2:
1. Новые ресурсы PowerCLI модуля
Вот они:
DatastoreCluster - создание, изменение, апдейт или удаление Datastore cluster
3. Операция Install/Update для модуля VMware vSphereDSC
Установка модуля теперь делается так:
Install-Module -Name VMware.vSphereDSC
Обновление вот так:
Update-Module -Name VMware.vSphereDSC
4. Новый модуль VMware.PSDesiredStateConfiguration
Как было сказано выше, теперь вы можете использовать Windows или Linux-машину без LCM для использования механизма DCS. Установить модуль можно следующей командой:
Новый командлет New-VmwDscConfiguration создает объект VmwDscConfiguration, который содержит информацию о конфигурации. Эту конфигурацию можно задать в ps1-файле и передать ее данному командлету. Например:
С помощью vSphere Node можно указать объект VINode (сервер vCenter или хост ESXi) и применить соответствующую конфигурацию к нужному узлу vSphere. Это дает следующие возможности:
Персистентные сессии
Раньше для каждого подключения каждый ресурс требовал параметров учетной записи для установки сессии VISession. Теперь же если вы используете Vmware.PSDesiredStateConfiguration то можно создать персистентную VISession, которую можно использовать для всех ресурсов DCS.
Не нужны файлы MOF
Поскольку LCM теперь не используется, то и для командлета New-VmwDSCconfiguration они не требуются. Конфигурация может храниться в переменной, либо в ps1-файле.
Скачать VMware vSphere DSC 2.2 можно по этой ссылке.
На сайте virten.net, как обычно, вышла замечательная статья о реальной боли некоторых администраторов VMware vSphere - уменьшении дисков vCenter Server Appliance (vCSA). Так как vCSA работает в виртуальной машине, то иногда возникает необходимость в уменьшении ее дисков в целях простоты перемещения и компактности хранения. Но основная ситуация, когда диски vCSA чрезмерно разрастаются - это апгрейд сервера vCenter - в этом случае его хранилище может увеличиться до 1 ТБ при реально занятом пространстве в 100 ГБ. Тут уже без шринка (shrink) не обойтись.
При апгрейде vCSA установщик смотрит на аллоцированное пространство, а не на занятое, поэтому исходная машина в 416 ГБ может быть преобразована только в целевую ВМ типа Small с 480 ГБ диска:
Метод, описанный ниже, стоит применять только для виртуального модуля vCSA, который вы планируете апгрейдить, поскольку меняется порядок его дисков. Это, в целом, не проблема, но могут возникнуть сложности при взаимодействии с поддержкой VMware, которая может посчитать эту конфигурацию неприемлемой.
Перво-наперво нужно сделать бэкап вашего vCSA или его клон, с которым вы и будете работать. Если что-то не получится, вы просто сможете удалить клон.
Итак, заходим на vCSA по SSH и останавливаем все службы:
# service-control --stop --all
Выбираем файловую систему, для которой будем делать shrink. Например, /storage/seat имеет размер 296 ГБ, но реально используется 67 МБ! Запоминаем файловую систему (/dev/mapper/seat_vg-seat) и точку монтирования хранилища (/storage/seat), которое будем уменьшать.
Также из файловой системы вы можете получить Volume Group (seat_vg) и Logical Volume (seat):
Когда миграция будет закончена, sdh должен остаться пустым (Allocated PE = 0 и нет физических сегментов, только FREE):
# pvdisplay -m /dev/sdh
--- Physical volume ---
PV Name /dev/sdh
VG Name seat_vg
PV Size 300.00 GiB / not usable 7.00 MiB
Allocatable yes
PE Size 8.00 MiB
Total PE 38399
Free PE 38399
Allocated PE 0
PV UUID V7lkDg-Fxyr-qX4x-d3oi-KhNO-XZyT-EHgibI
--- Physical Segments ---
Physical extent 0 to 38398:
FREE
Удаляем sdh из Volume Group:
# vgreduce seat_vg /dev/sdh
Удаляем LVM-метки из sdh:
# pvremove /dev/sdh
Запускаем скрипт autogrow.sh для расширения файловой системы к размеру виртуального диска:
/usr/lib/applmgmt/support/scripts/autogrow.sh
Последний шаг очень важен - удаляем старый диск. Не удалите не тот! Для этого проверяем SCSI ID с помощью lsscsi:
# lsscsi |grep sdh
[2:0:8:0] disk VMware Virtual disk 1.0 /dev/sdh
Мы видим, что SCSI ID [2:0:8:0] нам нужно удалить. Помните, что номер диска не всегда совпадает с SCSI ID. Удалите правильный диск (в данном случае 8), не ошибитесь!
Это все, теперь можно перезагрузить виртуальную машину, после чего в качестве опции апгрейда будет доступен вариант апгрейда на Tiny:
Если вы хотите уменьшить другие разделы, то идентифицируйте соответствующие параметры Logical Volume, Volume Group и Virtual Disk, после чего повторите процедуру.
# lsscsi
[0:0:0:0] cd/dvd NECVMWar VMware IDE CDR00 1.00 /dev/sr0
[2:0:0:0] disk VMware Virtual disk 1.0 /dev/sda
[2:0:1:0] disk VMware Virtual disk 1.0 /dev/sdb
[2:0:2:0] disk VMware Virtual disk 1.0 /dev/sdc
[2:0:3:0] disk VMware Virtual disk 1.0 /dev/sdd
[2:0:4:0] disk VMware Virtual disk 1.0 /dev/sde
[2:0:5:0] disk VMware Virtual disk 1.0 /dev/sdf
[2:0:6:0] disk VMware Virtual disk 1.0 /dev/sdg
[2:0:8:0] disk VMware Virtual disk 1.0 /dev/sdh
[2:0:9:0] disk VMware Virtual disk 1.0 /dev/sdi
[2:0:10:0] disk VMware Virtual disk 1.0 /dev/sdj
[2:0:11:0] disk VMware Virtual disk 1.0 /dev/sdk
[2:0:12:0] disk VMware Virtual disk 1.0 /dev/sdl
[2:0:13:0] disk VMware Virtual disk 1.0 /dev/sdm
Компания VMware пару недель назад объявила о выпуске бета-версии операционной системы Photon OS 4.0 Beta. Напомним, что эта ОС используется сейчас уже во всех виртуальных модулях VMware (Virtual Appliances), которые реализуют различные вспомогательные сервисы. Напомним, что о прошлой версии Photon OS 3.0 мы писали весной прошлого года вот тут.
Давайте посмотрим, что нового появилось среди возможностей обновленной ОС:
1. Ядро реального времени для приложений телекома и vRAN (Virtual Radio Network)
Наступает эра 5G, и VMware сделала в Photon OS 4.0 возможности поддержки телеком-приложений реального времени на уровне ядра (Photon Real Time kernel). Это позволит технологиям vRAN (Virtual Radio Network) использовать возможности ОС Photon при развитии инфраструктуры 5G-операторов.
2. Безопасность
Photon 4.0 получила поддержку таких технологий по обеспечению безопасности, как SELinux, Security Encrypted Virtualization – Encrypted Status и Intel Software Guard Extensions. Обязательная система контроля доступа, прошитая на уровне ядра, позволяет SELinux дать администраторам гранулярный и гибкий доступ к ресурсам. Также Photon OS позволяет из коробки, на уровне политик, обеспечить нужды приложений в изоляции. Также поддерживается SELinux для контейнеров, что было протестировано для docker, containerd и runc.
Поддержка драйверов Intel SGX drivers позволяет приложениям использовать ресурсы CPU для создания "анклавов" - полностью защищенных модулей исполнения, недоступных на аппаратном уровне другим процессам.
3. Оптимизации производительности для решения vSphere with Tanzu
Исторически Photon ОС имела специальный контекст ядра linux-esx, который был специальным образом оптимизирован для работе на платформе VMware ESXi точки зрения производительности и предоставляемых возможностей. В Photon 4.0 то же самое появилось и для контейнерной среды исполнения vSphere with Tanzu, например, уменьшение времени запуска для контейнеров и приложений.
4. Улучшения компонентов ОС
В Photon 4.0 были обновлены более 700 пакетов, включая ключевые компоненты, такие как tdnf, pmd, network config manager и многие другие. Также в релиз включены превью-фичи для, которые ожидаются в финальной версии ОС. Поэтому рекомендуется не использовать бету Photon 4.0 для производственных сред.
Разработка Photon OS очень сильно опирается на участие комьюнити. Поэтому ваши комментарии, предложения и отчеты об ошибках можно добавлять вот тут.
В этом релизе, как в прошлом, ОС распространяется в бинарном предзапакованном формате - загрузочный ISO, предустановленный минимальный OVA-пакет, кастомизированный под VMware, образ Amazon AMI, образ Google GCE, образ Azure VHD, а также образ Raspberry Pi (протестированный для архитектуры ARM64).
Образы Photon OS 4.0 Beta можно скачать по этой ссылке. Публичный репозиторий доступен вот тут.
Производительность дисковой подсистемы в Linux зависит от различных параметров и настроек, одной из которых является тип планировщика для работы с потоком ввода-вывода (I/O scheduler). Если вы планируете использовать продукт StarWind VSAN for vSphere для создания программных хранилищ на базе виртуальных машин Linux (Virtual Storage Appliance), то информация ниже может быть вам полезна.
В зависимости от типа целевого хранилища, иногда целесообразно поменять используемый тип планировщика. Чтобы вывести текущий тип I/O scheduler, нужно выполнить следующую команду для выбранного устройства:
В данном случае мы видим, что тип планировщика - это noop (он же none). В зависимости от версии ядра Linux, он также может быть выставлен как mq-deadline. Кстати, обратите внимание, что тип планировщика указывается на уровне отдельного дискового устройства.
Считается, что для SSD и NVMe-устройств лучше ставить планировщик none / noop, который уменьшает нагрузку на CPU, а вот для HDD-дисков лучше использовать mq-deadline, который показывает лучшие результаты по итогам синтетических тестов.
Чтобы поменять планировщик на noop для диска sdb, нужно выполнить следующую команду:
# echo noop > /sys/block/sdb/queue/scheduler
Потом надо обязательно проверить, что планировщик поменялся, следующей командой:
Но это все меняет тип планировщика на время, до перезагрузки, чтобы вы могли проверить разные планировщики и сделать тесты производительности. Чтобы сохранить эти изменения, нужно изменить файл scheduler.rules в директории /etc/udev/rules.d/
Например, если вы хотите поменять планировщик на noop для устройства sdb и установить политику "no read ahead" для него, то нужно добавить туда следующую строчку:
Рекомендуется выставлять одинаковый тип планировщика на всех узлах, где расположены хранилища StarWind VSAN. Также надо отметить, что последние версии продукта StarWind VSAN for vSphere при установке автоматически выставляют тип планировщика noop для SSD-хранилищ.
На сайте проекта VMware Labs появилось очередное обновление - виртуальный модуль Ubuntu OVA for Horizon версии 1.2. С помощью этого модуля VDI-администраторы могут быстро развернуть инфраструктуру виртуальных ПК на Linux-платформе, получив уже все необходимые настройки и оптимизации в рамках OVA-пакета. Напомним, что о версии 1.1 этого средства мы писали вот тут.
Вот что нового появилось в образе Ubuntu OVA for Horizon версии 1.2:
Поддержка минимально Horizon 7.11 / Horizon Client 5.3 и более поздних версий
Поддержка минимально vSphere 6.7 и более поздних версий
Обновленный базовый образ шаблона OVA на Ubuntu 18.04.4 LTS
Вчера мы писали о новых возможностях решения для виртуализации и доставки настольных ПК и приложений VMware Horizon 7.11. Как обычно, вместе с новой версией платформы были обновлены и клиенты до версии Horizon Clients 5.3. Напомним, что о возможностях прошлых версий клиентов Horizon Clients 5.2 мы писали вот тут.
Давайте посмотрим, что нового появилось в клиентах версии 5.3:
1. Общие улучшения всех клиентов.
Улучшение поддержки перенаправления HTTP по порту 307 – теперь в диалоговом окне показывается оригинальный URL сервера, а не тот, куда происходит перенаправление.
Возможность кастомизировать страницу логина по протоколу RADIUS, которая появляется в Horizon Client.
2. Улучшения Horizon Client 5.3 for Windows.
Поддержка перенаправления состояния батареи - теперь это можно установить через GPO (в шаблоне vdm_agent.admx).
Поддержка Universal Broker - теперь можно использовать Horizon Client for Windows в окружении с брокером.
Улучшения работы с разрешениями экрана и DPI для сервера - можно сохранить кастомное разрешение и настройки масштабирования на сервере, что позволяет соблюсти целостность при соединении через Workspace ONE Access, либо Horizon + Unified Access Gateway SAML.
3. Улучшения Horizon Client 5.3 for Linux.
Поддержка перенаправления состояния батареи из Linux в удаленный десктоп Windows. Теперь это можно установить через GPO (в шаблоне vdm_agent.admx).
Поддержка Red Hat Enterprise Linux 7.6 - добавлена возможность динамически подстраивать дисплеи в многомониторной конфигурации.
Поддержка перенаправления сканера для RDSH и VDI при использовании Blast и PCoIP.
Поддержка перенаправления HTML5 Multimedia, что позволяет рендерить видео YouTube и Vimeo на клиенте. Доступна в бета-режиме, как и VMware Printer Redirection.
4. Улучшения Horizon Client 5.3 for iOS.
Теперь можно использовать интеграцию OPSWAT с Horizon Client for iOS путем установки мобильного приложения OPSWAT на клиентское устройство.
Улучшения в механизме derived credentials. Теперь если вы хотите его использовать, нужно создать group policy object (GPO) в Active Directory, который соединяется с виртуальной смарт-картой через специальное middleware на уделнном десктопе.
Работа в режиме dark mode - теперь iOS-клиент повторяет соответствующий режим в OS X.
5. Улучшения Horizon Client 5.3 for Android.
Теперь можно добавить удаленные десктопы и приложения в избранное путем установки звездочки в окне выбора объекта.
Установка неаутентифицированного доступа в файле JSON - теперь можно включить эту возможность, добавив свойство enable_unauthenticated_access.
Улучшения в механизме derived credentials. Теперь если вы хотите его использовать, нужно создать group policy object (GPO) в Active Directory, который соединяется с виртуальной смарт-картой через специальное middleware на удаленном десктопе.
6. Улучшения Horizon Client 5.3 for Chrome.
Теперь можно пометить удаленные десктопы и приложения как избранные путем добавления звездочки в окне выбора объекта.
Установка неаутентифицированного доступа в файле JSON - теперь можно включить эту возможность, добавив свойство enable_unauthenticated_access.
Скачать клиенты VMware Horizon Clients 5.3 от релиза Horizon 7.11 можно по этой ссылке.
На сайте проекта VMware Labs появилась первая версия мультиплатформенного клиента для кластеров Kubernetes - KubeWise. Так же, как и kubectl, KubeWise требует только валидный файл kubeconfig (или несколько) для взаимодействия с одним или несколькими кластерами.
Данное средство представляет собой настольное приложение на базе HTML, JavaScript, CSS и Node.js, работающее на базе фреймворка Electron. Для запуска вам потребуется:
Mac OS, Windows или Linux (на базе Debian).
kubectl v1.14.0+, развернутый для управления кластерами Kubernetes v1.14.0+.
Основные возможности KubeWise:
Поддержка нескольких файлов kubeconfig для разных кластеров.
Взаимодействие в интерфейсе с самыми часто используемыми сущностями Kubernetes - узлами, пространствами имен и т.п.
Терминал с возможностью установки переменной окружения KUBECONFIG.
Генерация кастомных файлов kubeconfig для заданного пространства имен.
Расширенные возможности безопасности (RBAC, пароли, сервисные аккаунты).
Надо понимать, что данная утилита - это произведение сотрудников VMware, которые никак не связаны с Linux Foundation и Cloud Native Computing Foundation (CNCF).
Вчера мы рассказали о новых возможностях платформы для виртуализации и доставки настольных ПК предприятия VMware Horizon 7.9, а сегодня поговорим о том, что нового появилось в клиентах.
Как обычно, VMware обновляет все клиенты для всех платформ (в этот раз - это Horizon Clients 5.1), в каждом из которых свой набор нововведений. Напомним, что о функционале vSphere Clients 5.0 мы писали в марте этого года вот тут.
Давайте посмотрим, что нового появилось в клиентах для различных платформ:
VMware Horizon Client 5.1 for Windows
Улучшенная функциональность Drag and Drop.
Пользователи могут перетаскивать текст, rich text, HTML, картинки и файловые объекты между клиентской системой и десктопом или опубликованным приложением. Эта функция требует Horizon Agent 7.9. Администратор может использовать настройки групповых политик или умные политики (Smart Policies) для настройки этого поведения. Более подробно об этом написано вот тут.
Установка ярлыков для десктопа и приложений при запуске Horizon Client.
Новая опция командной строки -installShortcutsThenQuit позволяет установить ярлыки десктопов и приложений, которые настроены на сервере, при запуске Horizon Client. При использовании этого параметра Horizon Client бесшумно соединяется с сервером, устанавливает ярлыки, после чего завершает работу. Подробнее об этом рассказано здесь.
Поддержка Windows 10 Education.
Можно установить Horizon Client for Windows на клиентскую систему Windows 10 с изданием Education edition.
Перенаправление COM-портов в режиме вложенной виртуализации (nested mode).
Теперь последовательный порт можно перенаправить при работе в nested mode. Как этим пользоваться указано в KB 67248.
Фильтрация устройств и папок на стороне клиента.
Администратор может принудительно включить или исключить папки или отдельные устройства на базе полей vendor и product ID из перенаправления через групповую политику. Шаблон VMware Horizon Client Drive Redirection ADMX (vdm_agent_cdr.admx) содержит две новых настройки групповых политик - Exclude Vid/Pid Device и Include Vid/Pid Device. Подробнее об этом написано вот тут.
Изменение поддержки для нескольких мониторов.
Обновленные спецификации дисплеев Windows требуют Windows 10 версии 1803 или более поздней для поддержки 6 мониторов. Подробнее об этом написано вот тут.
VMware Horizon Client 5.1 for Linux
Возможность VMware Integrated Printing feature .
Пользователи теперь могут применять функцию VMware Integrated Printing, чтобы печатать документы на сетевых принтерах или на привязанных локально устройствах. Эта возможность требует Horizon Agent 7.9.
Улучшенная производительность с Lightweight Protocol Client.
Horizon Client теперь использует драйвер Lightweight Protocol Client driver для рендеринга и прочей обработки данных. Этот драйвер имеет лучшую произодительность, чем драйвер протокола RMKS, использовавшийся в прошлых версиях Horizon Client. Лог-файлы, которые раньше содержали записи "RMKS" теперь содержат строчки "VIEWCLIENT".
Поддержка аутентификации RSA SecurID и RADIUS в интерфейсе командной строки.
Теперь интерфейс поддерживает логин с помощью аутентификации RSA SecurID и RADIUS без необходимости взаимодействия пользователя с клиентом Horizon Client. Пользователи могут ввести их учетные данные RSA SecurID или RADIUS, вызвав параметры командной строки --tokenUserName и --passcode.
Выбор конкретных мониторов для отдельных приложений.
В многомониторной конфигурации клиентов для нужных опубликованных приложений можно выбрать мониторы, где они будут отображаться.
Expanded support for serial port redirection
Теперь последовательный порт можно перенаправить для десктопов с ОС Windows 7 и Windows 10, на которых установлен Horizon Agent 7.9 с опцией Serial Port Redirection. Также протокол PCoIP был полностью валидирован и поддерживается для этой возможности.
Поддержка HTML5 Multimedia Redirection.
Horizon Client for Linux теперь поддерживает перенаправление мультимедиа-контента на клиентскую систему из браузеров Google Chrome и Microsoft Edge, которые работают в удаленном десктопе. Эта функция снижает нагрузку на хосты ESXi и улучшает производительность аудио и видео для пользователя за счет локальной обработки потока.
VMware Horizon Client 5.1 for Android
Поддержка 64-битной архитектуры Android.
Теперь можно установить Horizon Client for Android на устройства Android с архитектурой ARM64 и x86_64.
Функция Derived credentials для устройств Chromebook.
Теперь можно создать виртуальную смарт-карту для логина на сервер и соединения со своим десктопом из устройства Chromebook. Более подробно об этом рассказано здесь.
Поддержка IPv6 для Chromebook. Начиная с Horizon 7.9, вы можете использовать Horizon Client 5.1 for Android на устройствах Chromebook в окружениях с IPv6.
VMware Horizon Client 5.1 for Mac
Фильтрация устройств и папок на стороне клиента.
Администратор может принудительно включить или исключить папки или отдельные устройства на базе полей vendor и product ID из перенаправления через групповую политику. Шаблон VMware Horizon Client Drive Redirection ADMX (vdm_agent_cdr.admx) содержит две новых настройки групповых политик - Exclude Vid/Pid Device и Include Vid/Pid Device. Подробнее об этом написано вот тут.
Поддержка драйверов смарт-карт CryptoTokenKit
Для карт CAC и PIV Horizon Client for Mac теперь использует драйвер CryptoTokenKit по умолчанию, поэтому дополительно вам устанавливать ничего не нужно. Подробнее об этом рассказано здесь.
Улучшенная функциональность Drag and Drop.
Пользователи могут перетаскивать текст, rich text, HTML, картинки и файловые объекты между клиентской системой и десктопом или опубликованным приложением. Эта функция требует Horizon Agent 7.9. Администратор может использовать настройки групповых политик или умные политики (Smart Policies) для настройки этого поведения. Более подробно об этом написано вот тут.
Возможность VMware Integrated Printing feature .
Пользователи теперь могут применять функцию VMware Integrated Printing, чтобы печатать документы на сетевых принтерах или на привязанных локально устройствах. Эта возможность требует Horizon Agent 7.9. Подробнее об этом написано тут.
Выбор конкретных мониторов для отдельных приложений.
В многомониторной конфигурации клиентов для нужных опубликованных приложений можно выбрать мониторы, где они будут отображаться. Подробнее об этом тут.
Поддержка Metal
Horizon Client for Mac теперь использует фреймворк Metal вместо OpenGL для рендеринга десктопов и опубликованных приложений.
VMware Horizon Client 5.1 for Chrome
Поддержка Workspace ONE.
Пользователи могут запускать приложения через Horizon Client for Chrome напрямую из VMware Workspace ONE.
Поддержка бесшовных окон (Seamless Windows).
Теперь можно использовать удаленный десктоп и опубликованные приложения так, как будто они запущены локально (то есть без сайдбара и верхнего меню).
Управление настройками монитора через консоль Google Admin.
Администраторы могут теперь использовать Google Admin console для включения и отключения возможности нескольких мониторов и режима High Resolution Mode для определенных серверов Connection Server. Подробнее об этом тут.
VMware Horizon Client 5.1 for Windows 10 UWP
Изменение доменной безопасности.
Когда пользователь логинится в Horizon 7.8 или более поздней версии из Horizon Client 5.1 for Windows 10 UWP, ему может потребоваться ввести домен в поле User name (domain\username или username@domain.com). В зависимости от конфигурации сервера, комбобокс выбора домена может быть спрятан в целях безопасности (либо там может отображаться *DefaultDomain*). Подробнее об этом здесь.
Интересно, что в рамках этого релиза клиенты VMware Horizon Client 5.1 for iOS и VMware Horizon HTML Access 5.1 не получили никаких новых возможностей.
Скачать все клиенты VMware Horizon Client 5.1 можно будет скоро по этой ссылке.
Недавно мы писали о выходе обновленной версии решения для обеспечения катастрофоустойчивости виртуальных датацентров VMware Site Recovery Manager 8.2. Многие пользователи после ее релиза задались вопросом миграции на виртуальный модуль (Virtual Appliance), который построен на базе операционной системы Photon OS и управляется через веб-браузер.
Давайте вкратце рассмотрим этот процесс. В целом процедура миграции выглядит так:
Убеждаемся, что ваш SRM на базе Windows обновлен до версии 8.2.
Экспортируем конфигурацию и останавливаем SRM на хосте с Windows.
Развертываем Site Recovery Manager Virtual Appliance и импортируем туда конфиг.
Пошагово этот процесс будет таким:
1. Логинимся в Site Recovery Manager for Windows, открываем командную строку и переходим в папку %SRM_INSTALL_DIR%\bin.
2. Запускаем следующий скрипт, он потребует ввод пароля администратора:
export-srm-data.bat
3. Экспортированную папку перемещаем на виртуальный модуль SRM.
4. Выключаем машину с SRM для Windows и логинимся как root в SRM VA.
5. Если вы создавали кастомные сертификаты, то их надо положить в папку /etc/ssl/certs (это файлы с расширением .pem). Импортировать сертификаты можно через Site Recovery Manager Appliance Management Interface.
Для изменения прав доступа к сертификатам используйте команду:
chmod a+r <new-root-ca>.pem
Далее выполните:
c_rehash
6. После этого запустите импорт окружения SRM, указав папку, которую вы экспортировали из Windows-окружения:
7. Вас попросят пароль администратора vCenter Single Sign-On, root виртуального модуля, а также пароль от файла, который был задан при экспорте конфигурации.
8. На вкладке Home веб-консоли решения SRM VA выберите импортированную пару сайтов и нажмите Actions > Reconnect. Выберите первый сайт из списка, введите адрес Platform Services Controller сервера SRM на резервной площадке и введите имя пользователя и пароль.
9. Далее вас попросят выбрать сервер vCenter, который нужно настроить и его сервисы, где вы просто нажимаете Next, а потом Finish.
Осенью 2017 года мы писали о релизе операционной системы VMware Photon OS 2.0, предназначенной для контейнеров Docker, cloud-native приложений, публичных облачных платформ и инфраструктуры VMware (виртуальные модули).
Оказывается, как справедливо отметили в комментариях, в конце февраля этого года было выпущено обновление VMware Photon OS 3.0. Давайте посмотрим, что там нового:
1. Поддержка архитектуры ARM64.
Теперь Photon OS 3.0 можно запускать на Raspberry Pi 3. Для этого есть предсобранный образ, а также возможность собирать новые образы с помощью image builder.
2. Улучшения установки.
Теперь инсталлятор можно запускать с различных носителей, таких как USB, CDROM и средств kickstart с любого из поддерживаемых устройств хранения.
Driver Development Kit - возможность интегрировать свои кастомные драйверы.
3. Прочие улучшения.
Предсобранные образы для развертывания на облачных платформах Microsoft Azure, Google Compute Engine (GCE), Amazon Elastic Compute Cloud (EC2) и VMware (vSphere, Fusion и Workstation).
Новые версии следующих базовых пакетов ОС:
Linux kernel 4.19
Glibc 2.28
systemd 239
Python3 3.7
Openjdk : 1.8.0.192
Обновление большинства пакетов, доступных из репозитория (около 440 пакетов были обновлены).
Возможность одновременной поддержки пакетов разных версий (например, go-1.9 и go-1.10).
Новые пакеты: EdgeX, Liota, linux-firmware, wpa_supplicant for WLAN, consul, meson и другие.
Также в Photon OS 3.0 теперь доступно 3 размера установки ОС:
Minimal - для IoT-устройств с самыми минимальными базовыми требованиями.
Developer - пакеты для создания, тестирования и развертывания контейнеризованных приложений.
Edge - включает пакеты для создания устройства edge gateway.
Скачать VMware Photon OS 3.0 можно по этой ссылке. Там же доступна и документация.
Таги: VMware, Photon OS, Update, Linux, Open Source, Virtual Appliance
Как многие из вас знают, недавно компания VMware выпустила обновленную версию решения для виртуализации и доставки настольных ПК и приложений VMware Horizon 7.5. Напомним две предыдущие статьи об этом семействе продуктов:
В этой части мы поговорим о новых возможностях клиентов VMware Horizon Clients версии 4.8, которые были обновлены для всех платформ - как настольных, так и мобильных.
Поддержка ОС Windows 10 1803 SAC (Spring Creators Update).
VMware Blast выбирает оптимальный транспорт автоматически (UDP или TCP) для предоставления лучшего качества обслуживания пользователю (ранее нужно было делать это вручную).
Поддержка VMware Horizon Performance Tracker - если это средство установлено в удаленном десктопе или работает как опубликованное приложение, можно использовать Horizon Client for Windows для соединения с этим десктопом и получения метрик производительности протоколов PCoIP и Blast.
Автоматический выбор протокола - когда у вас кастомная инсталляция Horizon Client for Windows, то можно включить функцию автоматического выбора протокола IPv4 или IPv6.
Настройка "Display only smart card certificates during login" при логине позволяет показывать только сертификаты смарт-карт, чтобы остальные не болтались в списке (по умолчанию эта функция отключена).
Администратор Horizon может настроить ярлыки приложений для некоторых виртуальных ПК и приложений, которые появятся на рабочем столе клиентской системы при соединении с сервером через Horizon Client.
Функции Simple Device Orientation (SDO) sensor redirection для определения ориентации клиентского экрана (например, для планшетов Microsoft Surface Pro 3).
Поддержка ассоциаций типов файлов в режиме вложенности. Теперь локальные файлы можно открывать через опубликованные приложения в режиме nested mode.
VMware Blast выбирает оптимальный транспорт автоматически (UDP или TCP) для предоставления лучшего качества обслуживания пользователю (ранее нужно было делать это вручную).
Поддержка VMware Horizon Performance Tracker - если это средство установлено в удаленном десктопе или работает как опубликованное приложение, можно использовать Horizon Client for Windows для соединения с этим десктопом и получения метрик производительности протоколов PCoIP и Blast.
VMware Blast выбирает оптимальный транспорт автоматически (UDP или TCP) для предоставления лучшего качества обслуживания пользователю (ранее нужно было делать это вручную).
Поддержка VMware Horizon Performance Tracker - если это средство установлено в удаленном десктопе или работает как опубликованное приложение, можно использовать Horizon Client for Windows для соединения с этим десктопом и получения метрик производительности протоколов PCoIP и Blast.
Поддержка работы клиента на macOS High Sierra 10.13.4.
VMware Blast выбирает оптимальный транспорт автоматически (UDP или TCP) для предоставления лучшего качества обслуживания пользователю (ранее нужно было делать это вручную).
Поддержка VMware Horizon Performance Tracker - если это средство установлено в удаленном десктопе или работает как опубликованное приложение, можно использовать Horizon Client for Windows для соединения с этим десктопом и получения метрик производительности протоколов PCoIP и Blast.
Поддержка OpenSSL 1.0.2o.
Client drive redirection - теперь можно настроить Horizon Client таким образом, чтобы расшарить локальное хранилище устройства iPhone/iPad с удаленным десктопом Windows, которое появится в сетевой папке Documents (Z:). Можно копировать файлы из этой сетевой папки на десктоп, а также и наоборот - с десктопа на локальное хранилище.
Улучшение механизма Derived credentials - одна виртуальная смарт-карта может содержать несколько сертификатов, для нее нужно указывать пароль при создании. Можно также импортировать сертификат типа digital signature или encryption после импорта сертификата аутентификации PIV. Кроме того, вы можете использовать Charismathics Security Token Configurator на удаленном десктопе для просмотра сертификата и ключа, а также управлять пользовательским PIN для виртуальной смарт-карты.
VMware Blast выбирает оптимальный транспорт автоматически (UDP или TCP) для предоставления лучшего качества обслуживания пользователю (ранее нужно было делать это вручную).
Поддержка VMware Horizon Performance Tracker - если это средство установлено в удаленном десктопе или работает как опубликованное приложение, можно использовать Horizon Client for Windows для соединения с этим десктопом и получения метрик производительности протоколов PCoIP и Blast.
Поддержка OpenSSL 1.0.2o.
Улучшения VMware Blast network recovery - эта функция теперь работает стабильнее при восстановлении сетевого соединения.
Улучшения Copy/paste - теперь можно копировать как обычный, так и rich-текст из HTML в удаленный десктоп или опубликованное приложение. Также можно это все копировать между сессиями (например, картинку между двумя десктопами).
Поддержка бесшовных окон - если клиент Horizon Client for Android установлен на устройстве Chromebook, вы можете включать и выключать режим бесшовных окон (по умолчанию включено). Работает это для Chrome OS M64 и более поздних версий.
Поддержка Android 8.1 (Oreo) для установки клиента.
Напомним, что все клиенты VMware Horizon Clients 4.8 можно скачать по одной ссылке.
Недавно мы писали о новой версии решения для резервного копирования и репликации Veeam Backup and Replication 9.5 Update 3. Главное из улучшений - это объединение стандартной консоли Veeam B&R и агентов (Veeam Agent for Windows и Linux) в рамках новой версии решения для обеспечения доступности датацентров Veeam Availability Suie 9.5 Update 3.
На днях также вышел Veeam Agent for Linux 2.0 - продукт для резервного копирования и восстановления физических серверов на уровне файлов в ОС Linux. Напомним, что о прошлой версии этого продукта мы писали вот тут.
Давайте посмотрим на новые возможности бэкапа Linux от Veeam:
1. Управление Veeam Agent for Linux из центральной консоли Veeam B&R.
Теперь резервным копированием Linux-систем можно управлять в рамках единого процесса по бэкапу виртуальной инфраструктуры средствами Veeam Backup and Replication. Это включает в себя 2 функции:
Централизованное развертывание агентов на физических серверах.
Единое управление задачами агентов и Veeam B&R (backup jobs) в одном представлении.
2. Прямой бэкап в облачный репозиторий Veeam Cloud Connect.
Теперь клиенты сервис-провайдеров, подключенные через Veeam Cloud Connect, смогут выполнять следующие задачи с помощью агента:
Прямой бэкап данных Linux-систем в облако (облачный репозиторий), без необходимости делать бэкап на площадке клиента
Восстановление отдельных файлов из облака в онпремизную инфраструктуру
Восстановление серверов целиком (bare-metal) из облака в онпремизную инфраструктуру
3. Поддержка Veeam Scale-out Backup Repository.
Теперь агент может делать бэкапы в этот виртуальный репозиторий, который объединяет физические хранилища в единый управляемый пул.
4. Шифрование на стороне источника (Source-side encryption).
Теперь можно шифровать резервируемые данные на стороне источника и передавать их на целевое хранилище или в облако уже в зашифрованном виде, что весьма безопасно.
5. Дополнительные улучшения.
Прекомпилированный драйвер снапшотов veeamsnap - он работает быстро, не испытывает проблем совместимости и имеет цифровую подпись.
Прекомпилированные модули для CentOS 6/7, RedHat Enterprise Linux 6/7, SUSE Linux Enterprise Server 11 SP4/12 SP1-SP3.
Драйвер по стандарту SUSE SolidDriver.
Оптимизации движка резервного копирования.
Копирование конфигурационных файлов (например, сети или хранилищ) на Recovery Media для bare-metal recovery.
Поддержка новых дистрибутивов - SUSE Linux Enterprise Server (SLES) 12 SP3, Debian 9 и Ubuntu 17.10
Скачать Veeam Agent for Linux 2.0 можно по этой ссылке.
Мы часто пишем о виртуальном модуле VMware vCenter Server Appliance (vCSA), который представляет собой готовую виртуальную машину для управления виртуальной инфраструктурой VMware vSphere (напомним, что это полноценная замена vCenter for Windows).
Сегодня мы покажем несколько интересных утилит командной строки vCSA, которые могут помочь вам в ежедневной эксплуатации этого управляющего сервиса.
1. Просмотр журнала Cron.
vCSA имел раньше проблемы со сжатием фалов журнала (логов), что приводило к тому, что дисковые разделы быстро заполнялись. Поэтому следующей командой можно посмотреть, когда в последний раз выполнялись запланированные задачи Cron:
ls -l /var/spool/cron/lastrun/
Для сравнения ниже приведен вывод этой команды совместно с выводом текущей даты:
vc:~ # date
Mon Dec 4 12:55:39 CET 2017
vc:~ # ls -l /var/spool/cron/lastrun/
total 0
-rw------- 1 root root 0 Dec 3 20:00 cron.daily
-rw------- 1 root root 0 Dec 4 12:15 cron.hourly
-rw------- 1 root root 0 Dec 1 20:00 cron.weekly
Как мы видим, крон успешно выполнялся для ежечасной задачи, ежедневной и еженедельной. Если же крон отвалился, то значит, скорее всего, устарел пароль root. Узнать это можно следующей командой:
grep "Authentication token is no longer valid; new one required" /var/log/messages.0.log | head
Если в выводе этой команды будет что-то вроде этого:
<timestamp> vcenter /usr/sbin/cron[<ID>]: Authentication token is no longer valid; new one required
значит пароль root устарел.
2. Смена устаревшего пароля root.
Если ваш пароль root устарел, и крон-таски vCSA не запускаются, то сменить его проще всего будет следующей командой (обратите внимание, что это НЕ слово change):
chage -l root
У вас запросят старый пароль и попросят задать новый:
Password change requested. Choose a new password.
Old Password:
New password:
После этого можно снова вывести срок действия пароля с помощью chage (тут видно, что он устареет через 99999 дней, то есть 274 года):
vc:~ # chage -l root
Minimum: 0
Maximum: 99999
Warning: 7
Inactive: -1
Last Change: Dec 27, 2016
Password Expires: Never
Password Inactive: Never
Account Expires: Never
3. Перезапуск служб vCSA.
Если вы хотите поправить странное поведение vCSA, которое может быть связано с некорректным поведением сервисов Linux внутри виртуального модуля, то можно перезапустить все службы:
Можно перезапустить, например, только vSphere Client:
service-control --stop vsphere-client
Список запущенных служб узнается так:
service-control --list
А вот так узнается статус того или иного сервиса:
service-control --status
4. Работа с LVM
Если вам надо увеличить виртуальные диски VMDK, а потом расширить тома LVM, то можете прочитать вот эту нашу статью. Чтобы не использовать API Explorer или PowerCLI, можно выполнить следующую команду для просмотра томов LVM:
Для идентификации дисковых устройств и их типов можно выполнить следующее:
lsscsi
Вывод будет примерно таков:
vc:~ # lsscsi
[0:0:0:0] disk VMware Virtual disk 1.0 /dev/sda
[0:0:1:0] disk VMware Virtual disk 1.0 /dev/sdb
[0:0:2:0] disk VMware Virtual disk 1.0 /dev/sdc
[0:0:3:0] disk VMware Virtual disk 1.0 /dev/sdd
[0:0:4:0] disk VMware Virtual disk 1.0 /dev/sde
[0:0:5:0] disk VMware Virtual disk 1.0 /dev/sdf
[0:0:6:0] disk VMware Virtual disk 1.0 /dev/sdg
[0:0:8:0] disk VMware Virtual disk 1.0 /dev/sdh
[0:0:10:0] disk VMware Virtual disk 1.0 /dev/sdi
[0:0:12:0] disk VMware Virtual disk 1.0 /dev/sdj
[0:0:14:0] disk VMware Virtual disk 1.0 /dev/sdk
[1:0:0:0] cd/dvd NECVMWar VMware IDE CDR00 1.00 /dev/sr0
Когда вы поймете, какой том нужно увеличить, выполните команду:
vpxd_servicecfg storage lvm autogrow
Надо помнить, что это сработает только для томов под управлением LVM (например, для disk 1 (sda) с разделом / - не сработает).
5. Поиск "загрязняющих" файлов.
Чтобы найти логи, которые могут засорить корневой раздел или раздел /storage/log, выполните одну из следующих команд:
du -a /var | sort -n -r | head -n 10
du -a /storage/log | sort -n -r | head -n 10
6. Изменение режима ротации логов (Log Rotation).
Сначала перейдем в папку с логами:
cd /etc/logrotate.d
Далее сделаем бэкап настроек:
cp dnsmasq ./dnsmasq.old
Затем откроем настройки:
vi dnsmasq
И поменяем слово "weekly" (еженедельно) на "daily" (ежедневно), например:
После этого можно удалить старый большой лог следующими командами:
cd /var/log
rm dnsmasq.log
7. Удаление файлов, которые не удалились.
Бывает так, что вы удалили большой файл, а дисковое пространство не высвободилось - и это видно командой df -h. Это происходит потому, что какой-то из процессов в памяти еще держит файл (при этом не обязательно использует его). Чтобы узнать, что это за процесс выполняем команду:
Компания VMware объявила о выпуске обновленной версии Open Source операционной Linux-системы Photon OS 2.0. Эта ОС является главной системой для контейнеров Docker, cloud-native приложений, публичных облачных платформ и инфраструктуры VMware (виртуальные модули). Напомним, что о релизе первой версии Photon OS мы писали в середине прошлого года.
Посмотрим на новые возможности VMware Photon OS 2.0:
Защищенное удаленное управление - новая служба Photon Management Daemon - это утилита на базе защищенного API, которая управляет фаерволом, сетью, пакетами и пользователями на удаленных машинах под управлением Photon OS. Эта утилита предоставляет три интерфейса администраторам: утилита командной строки, Python и REST.
Дополнительная защита - опционально можно сконфигурировать дополнительные опции ядра в соответствии со стандартами Kernel Self-Protection Project (KSPP).
Защищенная загрузка EFI - операционная система теперь валидируется перед загрузкой, в соответствии с лучшими практиками доверенной загрузки.
Интеграция с проектом Lightwave - эта open source платформа от VMware позволяет аутентифицировать и авторизовывать пользователей и группы с помощью AD и LDAP.
Нативные бинарники Kubernetes - они расположены в репозитории Photon, что позволяет создавать контейнеры Kubernetes в Photon OS.
Поддержка персистентных томов VMware vSAN, что позволяет хранить данных cloud-native приложений.
Совместимость NSX-T CNI c сетями Kubernetes.
Обновления ключевых компонентов, включая версию LTS ядра Linux Kernel 4.9 и systemd.
Новый образ, который готов к запуску на платформе Microsoft Azure (в дополнение к имеющимся Google Compute Engine (GCE), Amazon Elastic Compute Cloud (EC2) и VMware vSphere, Fusion, Workstation).
Поддержка Python 3 (при этом Python 2 больше не поддерживается).
В качестве сетевого окружения для контейнеров можно использовать Calico.
Опционально можно использовать Heapster для мониторинга контейнеров и анализа производительности.
nginx-ingress можно использовать для DNS разрешения имен.
RabbitMQ поддерживается для процессинга сообщений из очередей.
Для хранения ключей можно использовать распределенную систему ceph.
Поддержка Redis для кэширования.
Прокси-компонент от продукта Wavefront для мониторинга данных и метрик контейнеров и кластеров Kubernetes.
Скачать VMware Photon OS 2.0 можно по этой ссылке.
На сайте VMware Labs появилась очередная интересная утилита - Blockchain on vSphere. О блокчейне сейчас говорят все, но немногие знают, что эти решения уже используются не только в криптовалютах, но и в самых различных областях - медицине, экономике, а также есть даже такие необычные кейсы, как пресечение торговли людьми и отслеживание сбыта "кровавых" алмазов.
Компания VMware также не осталась в стороне и запустила вспомогательный проект Blockchain on vSphere, который помогает администраторам развернуть блокчейн-платформу для разработчиков на основе гипервизора ESXi. Эта утилита представляет собой средство развертывание решения Hyperledger Fabric v1.0 на платформе vSphere.
Hyperledger - это open source проект сообщества Linux Foundation и основа Hyperledger Fabric, которая предоставляет разработчикам возможности сделать свой блокчейн-проект с необходимой бизнес логикой. Blockchain on vSphere позволяет просто развернуть узлы кластера Hyperledger Fabric (Pods), так как это довольно сложная процедура, которую и упрощает VMware.
Целевая архитектура развернутого решения выглядит следующим образом:
Hyperledger Fabric - это распределенная система на основе технологии контейнеров. Она может быть развернута на платформе, которая поддерживает стандарт OCI (VMware его поддерживает). Решение Kubernetes используется для управления контейнерами Hyperledger Fabric.
Чтобы понять, как именно Blockchain on vSphere облегчает построение блокчейн-платформы на основе vSphere, посмотрите видео ниже:
Также при скачивании Blockchain on vSphere по этой ссылке, в комбо-боксе над кнопкой Download можно выбрать whitepaper о продукте, в котором подробно описывается весь процесс развертывания Hyperledger Fabric с помощью BoV.
Таги: VMware, vSphere, Labs, Containers, Blockchain, Open Source, Linux
На проходящей сейчас конференции VMware VMworld 2017 будет сделано много интересных анонсов, в том числе новых продуктов и технологий, но в этом посте мы расскажем, наоборот, о том, какие продукты доживают свои последние дни и больше будут недоступны в следующих версиях платформы VMware vSphere.
1. VMware vCenter Server for Windows.
Да, нетленная классика, продукт, являвшийся основным решением для управления платформой VMware vSphere, уходит в прошлое. На смену ему придет полнофункциональный виртуальный модуль VMware vCenter Server Appliance (vCSA) - готовая виртуальная машина на базе Linux, предоставляющая все необходимые сервисы vCenter. vCSA был анонсирован еще в версии vSphere 5.0 (а это было аж 6 лет назад) и с тех пор показал себя как надежное средство управления виртуальной инфраструктурой.
Мы уже писали о том, что vCSA позиционируется как главный инструмент управления vSphere, а сама VMware выпускает рекомендации по миграции на vCSA с обычного vCenter. К эксклюзивным преимуществам vCSA относятся такие возможности, как бэкап и восстановление на уровне файлов, унифицированная процедура обновления, нативные функции vCenter High Availability и существенное опережение обычного vCenter в плане производительности.
Напомним, что vCSA построен на базе операционной системы Photon OS и базы данных vPostgres, что позволит VMware поддерживать весь стек решения (а не только отдельные сервисы, как для Windows). Пользователи любят vCSA за простоту развертывания и обновлений.
Более подробно о снятии с производства vCenter Server for Windows написано здесь. Следующий релиз vSphere еще будет содержать vCenter Server for Windows, но это будет последний его мажорный релиз.
2. VMware vSphere Web Client.
О том, что Web Client скоро прикажет долго жить мы пишем по нескольку раз в месяц, да что-то он никак не умрет. На данный момент версия vSphere Client 3.19, построенная на базе технологии HTML 5, имеет около 90% всего функционала Web Client, но все еще не дотягивает до полноценной версии (вот таблица отличий функционала).
Web Client уходит по понятным причинам - технология Flash, на которой он построен, уходит в небытие (об этом объявила и сама Adobe). В vSphere 6.5 Update 1, который вышел недавно, уже присутствует свежая версия vSphere Client, а в следующем мажорном релизе vSphere будет поставляться его полноценная релизная версия. А вот Web Client в следующем релизе появится уже в последний раз, а через один релиз его уже исключат из дистрибутива платформы, поэтому нужно осваивать vSphere Client уже сейчас.
Более подробно о снятии с производства Web Client написано здесь.
3. Интерфейс vmkLinux APIs.
Помимо списания vCenter и Web Client, компания VMware также убирает интерфейс vmkLinux API, который уже устарел, и вместо которого используется архитектура нативных драйверов под vSphere, начиная еще с ESXi 5.5.
vmkLinux - это такая прослойка между VMkernel и Linux-драйверами, которая позволяла транслировать команды от ядра (так как VMkernel - это НЕ Linux) к драйверам и обратно. Но теперь нативных партнерских драйверов устройств для ESXi накопилось достаточно, и старая архитектура Linux-драйверов уходит в прошлое.
В следующем релизе vSphere модель vmkLinux API еще будет присутствовать, но это будет последнее большое обновление, которое будет ее поддерживать. Нативные драйвера вполне справляются со всеми задачами для большинства брендового оборудования, однако некоторое количество непопулярного железа перестанет работать. Надо быть к этому готовым.
Более подробно об отказе от vmkLinux API написано здесь.
Таги: VMware, vSphere, vCenter, vCSA, Web Client, Client, Linux, Hardware
Очередная полезность обновилась на VMware Labs - на этот раз это оптимизированный под виртуальную среду и готовый к развертыванию образ виртуального десктопа Ubuntu OVA for Horizon. С помощью этого виртуального модуля VDI-администраторы могут быстро развернуть инфраструктуру виртуальных ПК на Linux-платформе, получив уже все необходимые настройки и оптимизации в рамках OVA-пакета.
Особенности средства Ubuntu OVA for Horizon:
Базовый образ Ubuntu версии 16.04.2 LTS.
Виртуальное аппаратное обеспечение VMware HW v11 (для работы требуется ESXi 6.0 U2+).
Дефолтные имя пользователя и пароль - viewadmin/viewadmin.
Виртуальная машина включает 2 скрипта: horizon-optimizer.sh, который конфигурирует машину в соответствии с лучшими практиками документации по Horizon 7, а также linux-agent-installer.sh, который помогает с установкой агента Horizon View Agent.
Дополнительные твики и приложения, которые могут пригодиться администраторам.
Из-за ограничений VMware агент пока не предустановлен в этот OVA-модуль, его надо скачать вручную и запустить linux-agent-installer.sh.
Виртуальный модуль OVA был протестирован с инфраструктурой Windows 2003, 2008, 2012 и совместим с Samba Domains.
Для работы модуля потребуется vSphere 6.0 U2 или более поздняя версия,
Horizon Connection Server 7.1 или более поздний, Horizon Client 4.4 или позднее.
Это уже версия 1.1 данного модуля (о первой версии мы писали вот тут). Вот что добавилось за последние 2 месяца:
Релиз только на основе оболочки MATE (GNOME больше не включают)
Увеличенная vRAM до 128 MB вместо Automatic по умолчанию
Удалено аудио-устройство (большинству не нужно)
Сетевая карта VMXNET3 по умолчанию
Обновленный репозиторий для open-vm-tools на Ubuntu repo
Добавлены зависимости Horizon 7.1 Agent
Обновленные пакеты зависимостей для Ubuntu 16.04 on Horizon 7.1
Обновлен установщик и ссылки для Horizon 7.1
Обновлены пакеты медиа-кодеков для Ubuntu 16.04
Обновлены пакеты MATE на Xenial
Более надежное присоединение к домену
Опциональная смена пароля
Опциональное задание таймзоны
Опционально ставятся десктоп-аддоны
Добавлены попытки повторного выполнения wget для конфиг-файлов smb и krb5
horizon-linux-installer.sh переименован в linux-agent-installer.sh
Скачать Ubuntu OVA for Horizon можно по этой ссылке.
На сайте проекта VMware Labs появился новый виртуальный модуль Ubuntu OVA for Horizon, представляющий собой готовую к импорту виртуальную машину с Linux внутри, в которой проведены необходимые оптимизации для использования в рамках инфраструктуры VMware Horizon View.
На данный момент модуль работает в рамках платформы VMware Horizon 7.0.3, позволяя администраторам реализовать вполне приемлемую альтернативу инфраструктуре Windows-десктопов на базе Ubuntu Linux.
Виртуальный модуль Ubuntu OVA for Horizon имеет в составе два варианта графической оболочки. Первая - GNOME Flashback (Metacity) - официально поддерживается со стороны VMware:
Вторая - MATE – официально не поддерживается VMware, но прекрасно работает:
Посмотрим на основные особенности Ubuntu OVA for Horizon:
Базовый образ - Ubuntu 16.04.2 LTS.
Версия виртуального аппаратного обеспечения - VMware HW v11 (требуется ESXi 6.x).
Имя пользователя/пароль по умолчанию - viewadmin/viewadmin.
Виртуальная машина включает в себя 2 сценария: horizon-optimizer.sh - конфигурирует ВМ в соответствии с лучшими практиками на базе документации Horizon 7, а также horizon-linux-installer.sh, который работает совместно с установкой агента Horizon View Agent.
Дополнительные настройки системы и приложений, которые могут быть оказаться полезными.
По причине лицензионных ограничений Horizon Agent не включен в этот OVA-модуль. Его надо поставить отдельно после запуска скрипта оптимизации.
Ubuntu OVA for Horizon был протестирован с доменами Windows 2003, 2008, 2012 и Samba Domains.
Скачать виртуальные модуль Ubuntu OVA for Horizon можно по этой ссылке.
В январе компания StarWind проводила вебинар о виртуальном модуле StarWind VSA на базе Linux, который позволит вам создавать программные хранилища iSCSI/NFS для ваших виртуальных машин.
Сейчас стала доступна запись этого вебинара, где Богдан рассказывает о том, для чего предназначен StarWind VSA и наглядно в консоли показывает, каким образом с ним нужно работать:
Ожидается, что продукт StarWind VSA for Linux будет доступен в течение пары месяцев.