В VMware на протяжении многих лет прислушивались к клиентам и понимают, насколько важно для них иметь стабильную и безопасную инфраструктуру. Несмотря на то что все больше компаний переходят на последние версии VMware Cloud Foundation (VCF) 5.x, некоторые из них находятся в процессе планирования своих обновлений с VCF 4.x.
Изначально vSphere 7.x должна была достичь окончания общей поддержки 2 апреля 2025 года. С этим объявлением общий период поддержки был продлен до 2 октября 2025 года.
Продление этой поддержки будет осуществляться с учетом следующих условий:
В течение периода продленной общей поддержки Broadcom будет стремиться решать любые критические уязвимости в исходном коде, которые могут быть обнаружены. Однако возможность обновления компонентов с открытым исходным кодом, включая обновление до более новой версии пакета, зависит от различных факторов, включая, но не ограничиваясь доступностью патча в upstream и поддержкой версии пакета его разработчиками.
Broadcom не гарантирует, что будут выпущены обновления для всех выявленных уязвимостей в исходном коде. Broadcom оставляет за собой право не включать исправления ошибок, уязвимостей безопасности или любое другое обслуживание компонентов с открытым исходным кодом, даже если они доступны в upstream.
Последняя поддерживаемая версия Kubernetes на VCF 4.x (vCenter 7.x) будет минорной версией 1.28. Клиентам, использующим панель управления vSphere IaaS, следует планировать переход на vCenter 8.x до окончания общей поддержки Kubernetes v1.28 28 мая 2025 года. Начиная с vCenter 8.0 Update 3, служба TKG может быть обновлена независимо для поддержки новых версий Kubernetes.
В vSphere 7.x включен встроенный реестр Harbor, который можно активировать на Supervisor кластере для хранения и обмена образами контейнеров. Поддержка этого встроенного реестра Harbor на vSphere 7.x не будет продлена в период продленной общей поддержки. Клиенты, использующие встроенный реестр Harbor, могут выбрать один из следующих вариантов:
Рассмотреть возможность миграции на внешний частный реестр контейнеров на продленный период.
Обновиться до последней версии vSphere 8.x и перейти на использование службы Harbor Supervisor.
Продолжаем рассказывать об интересных анонсах главного события года в мире виртуализации - конференции VMware Explore 2023. Сегодня организации стремятся использовать AI, но беспокоятся о рисках для интеллектуальной собственности, утечке данных и контроле доступа к моделям искусственного интеллекта. Эти проблемы определяют необходимость корпоративного приватного AI. О новой инициативе VMware Private AI мы детально рассказывали вот тут, а сегодня поговорим о референсной открытой архитектуре Private AI Reference Architecture for Open Source.
Архитектура VMware Private AI Reference для Open Source интегрирует инновационные технологии OSS (open source software) для предоставления открытой эталонной архитектуры создания и использования OSS-моделей на базе VMware Cloud Foundation. На конференции Explore 2023 компания VMware анонсировала сотрудничество с ведущими компаниями, которые создают ценность корпоративного AI в ИТ-инфраструктуре больших организаций на базе Open Source:
Anyscale: VMware внедряет широко используемую открытую вычислительную платформу Ray в средах VMware Cloud. Решение Ray on VMware Cloud Foundation облегчает масштабирование AI и рабочих нагрузок Python для инженеров по данным и MLOps, позволяя использовать собственные вычислительные ресурсы для ML-нагрузок, а не переходить в публичное облако.
Domino Data Lab: VMware, Domino Data Lab и NVIDIA объединились для предоставления унифицированной платформы для аналитики, Data Science и инфраструктуры, оптимизированной, проверенной и поддерживаемой для развертывания AI/ML в финансовой отрасли.
Глобальные системные интеграторы: VMware сотрудничает с ведущими интеграторами систем, такими как Wipro и HCL, чтобы помочь клиентам ощутить преимущества Private AI, создавая и предоставляя готовые решения, которые объединяют VMware Cloud с решениями экосистемы партнеров по AI.
Hugging Face: VMware сотрудничает с Hugging Face для обеспечения работы SafeCoder на виртуальных платформах, о чем было объявлено на VMware Explore. SafeCoder – это коммерческое решение-помощник по написанию кода для предприятий, включая услуги, программное обеспечение и поддержку. VMware использует SafeCoder внутри для своих процессов и публикует эталонную архитектуру с примерами кода для обеспечения максимально быстрого времени достижения ценности для клиентов при развертывании и эксплуатации SafeCoder на инфраструктуре VMware.
Intel: VMware vSphere/vSAN 8 и Tanzu оптимизированы под программный набор интеллектуальных технологий Intel для использования новых встроенных ускорителей AI на последних процессорах Intel Xeon Scalable четвертого поколения.
Кроме того, VMware объявляет о запуске новой программы VMware AI Ready (пока это доступно только для частных решений, например, в партнерстве с NVIDIA), которая предоставит ISV (независимым производителям программного обеспечения) инструменты и ресурсы, необходимые для валидации и сертификации своих продуктов на архитектуре VMware Private AI Reference. Программа будет доступна ISV, специализирующимся на ML и LLM Ops, инженерии данных, инструментах для разработчиков AI, а также встроенных AI-приложениях. Ожидается, что новая программа станет активной к концу 2023 года.
Компания Altaro, разрабатывающая продукты для резервного копирования и восстановления данных виртуальной инфраструктуры, недавно опубликовала свой топ из 24 Open Source утилит компании VMware, который мы приводим ниже. Благодарим нашего читателя Ser за ссылку.
Итак, собственно сам топ из 24 Open Source проектов VMware:
Tanzu Community Edition - бесплатный open source дистрибутив VMware Tanzu, который поддерживается со стороны открытого сообщества, а устанавливается за считанные минуты на локальную рабочую станцию или в облаке. Мы писали об этом продукте тут.
Carvel - это набор из различных утилит для создания приложений, их конфигурации и развертывания в среде Kubernetes.
Octant - решение для визуализации кластера Kubernetes на дэшборде с точки зрения пространств имен и объектов, которые они содержат. Также там отображаются связи объектов и ресурсов. В отличие от дэшборда Kubernetes, Octant запускается локально на вашей рабочей станции, что позволяет избежать проблем, связанных с требованиями к безопасности. Мы писали об этой утилите тут.
Photon - операционная система от VMware, которая используется в виртуальных модулях (Virtual Appliances), реализующих различные вспомогательные сервисы виртуальной инфраструктуры. О последней версии этой ОС мы писали вот тут.
NSX Container Plug-in - это плагин, который реализует интеграцию между NSX-T и Kubernetes, а также с такими PaaS-платформами, как OpenShift и Tanzu Application Service (TAS).
Harbor - этот компонент позволяет хранить образы контейнеров. Если вам необходимо поместить приложение в контейнер и распространять его в своей инфраструктуре, нужно воспользоваться таким реестром. Для движка Docker - это компонент Docker Hub. Проблема в том, что репозиторий Docker Hub открыт абсолютно всем, поэтому VMware сделала свой репозиторий Project Harbor (это форк проекта Docker Hub), который также является Open Source-компонентом, но предоставляет отдельное корпоративное хранилище образов в рамках инфраструктуры компании. Поставляется он в виде виртуального модуля в формате OVA. Об этом продукте мы упоминали тут.
Antrea - это решение позволяет пользователям кластеров Kubernetes на платформе VMware управлять сетевым взаимодействием контейнеров на базе политик. На базе этой платформы построен также и коммерческий продукт VMware Container Networking with Antrea - решение для публичных и частных облаков, использующих Open vSwitch, которое позволяет управлять сетевым взаимодействием на нескольких уровнях с предоставлением поддержки со стороны VMware. О проекте Antrea мы писали вот тут.
Herald - это набор API, который позволяет разработчикам создавать приложения на базе протоколов коммуникации между различными устройствами. Например, это полезно в медицине, где нужны приложения для трекинга состояния устройств и своевременного оповещения различных служб.
Pinniped - это проект, реализующий сервисы идентификации (identity services) для инфраструктуры Kubernetes.
Avi Kubernetes Operator (AKO) - это Kubernetes-оператор, который взаимодействует с Kubernetes API и компонентом балансировщика AVI controller (теперь он называется NSX Advanced Load Balancer).
Salt Project - комплекс решений, купленных VMware вместе с компанией Salt, предназначенный для управления конфигурациями ОС и приложений, а также автоматизации и оркестрации процессов на базе событий.
Container Service Extension - это продукт, который дает функции по управлению жизненным циклом всех типов кластеров Kubernetes через Cloud Director Cluster API, CLI и Container Service Extension-CLI, а также плагин в графическом интерфейсе.
PowerCLI example scripts - это репозиторий на GitHub, содержащий большое количество сценариев, полезных администраторам в ежедневном применении. Например, к ним относится утилита для отчетности о состоянии виртуальной инфраструктуры vCheck, о которой мы писали вот тут.
Flowgate - это решение представляет собой средство агрегации данных из различных источников. Это middleware, которое позволяет провести агрегацию данных систем инвентаризации датацентров DCIM / CMDB и далее передать их в системы управления задачами инфраструктуры (например, vRealize Operations). О Flowgate мы писали вот тут.
vSphere Integrated Containers - это решение позволяет создавать инфраструктуру виртуальных контейнеров в виртуальных машинах vSphere. Последний раз мы писали об этом продукте тут.
Weathervane - это бенчмаркинг-утилита, предназначенная для запуска тестов производительности в виртуальных средах VMware vSphere (как онпремизных, так и облачных), с учетом симуляции реальной нагрузки различных приложений. О второй ее версии мы писали тут.
Pyvmomi - это Python SDK для VMware vSphere API, которая позволяет управлять хостами VMware ESXi и vCenter. Также мы писали о средстве VMFork for pyVmomi, предназначенном для администраторов, которые любят ставить всяческие эксперименты со скриптами. Эта утилитка позволяет создать работающую копию запущенной виртуальной машины посредством скрипта на Python, через VMware vSphere API Python Bindings.
Contour - это легковесный Ingress-контроллер для Kubernetes, который работает за счет развертывания Envoy-прокси в качестве reverse proxy и балансировщика нагрузки.
Velero - это решение для создания и хранения резервных копий ресурсов кластера K8s (etcd), предназначенное для защиты данных на персистентных томах.
Sonobuoy - это утилита для диагностики и отчетности кластеров Kubernetes, которая позволяет оценить их состояние.
VMware Event Broker Appliance (VEBA) - это средство предназначено для создания сценариев автоматизации на базе событий, генерируемых в VMware vCenter Service. Например, VEBA может выполнять такие рабочие процессы, как автоматическое привязывание нужного тэга ко вновь создаваемой виртуальной машине. Работает он по модели "If This Then That". В последний раз мы писали о VEBA вот тут.
Cluster API vSphere Provider - это Cluster API, позволяющий расширить возможности Kubernetes за счет определений CRD и операторов, которые позволяют вам управлять кластерами на базе определений по аналогии с тем, как управляются объекты pods, deployments и services.
Concourse - это проект VMware, который представляет собой open source утилиту CI/CD для Cloud Foundry.
Open VM Tools - это пакеты VMware Tools с открытым исходным кодом, которые встраиваются в большинство современных Linux-дистрибутивов. Соответственно, при установке такой гостевой ОС в виртуальной машине, пакет VMware Tools будет там уже установлен. Исходный код OVT доступен для всех желающих в репозитории на GitHub, но официально поддерживаются только те OVT, которые идут вместе с дистрибутивами Linux. Если вы скомпилировали их самостоятельно - учтите, поддержки от VMware не будет.
На этом топ заканчивается, но количество Open Source инструментов у VMware на данный момент насчитывает более 200 проектов. Их полный список можно посмотреть по этой ссылке.
Это партнерский пост компании ИТ-ГРАД, предоставляющей в аренду виртуальные машины VMware из облака по модели IaaS. В сегодняшнем материале обсуждаем проекты, инициативы и фонды, которые занимаются разработкой оборудования open source и стандартов для ЦОД.
Недавно мы писали о выпуске новой версии продукта VMware Enterprise PKS 1.5 (Pivotal Container Service), который предназначен для управления инфраструктурой контейнеров приложений в кластерах Kubernetes. Наш читатель справедливо заметил, что у VMware есть еще один продукт, который позволяет работать с кластерами Kubernetes на платформе vSphere и получать больше информации об этой инфраструктуре - это VMware Octant.
Данное средство, доступное как Open Source проект, позволяет визуализовать кластер Kubernetes на дэшборде с точки зрения пространств имен и объектов, которые они содержат. Также там отображаются связи объектов и ресурсов. В отличие от дэшборда Kubernetes, Octant запускается локально на вашей рабочей станции, что позволяет избежать проблем, связанных с требованиями к безопасности.
Сам дэшборд выглядит следующим образом:
Проект Octant, в первую очередь, имел целью визуализовать ваши рабочие нагрузки в контейнерах кластеров Kubernetes. Это непростая задача, так как приложение может быть связано с сервисом или другим внутренним или внешним объектом - для этого Octant и визуализует взаимосвязи.
В рамках одного Deployment есть как минимум один объект ReplicaSet, который обслуживает как минимум один узел (pod). Octant умеет находить и показывать эти объекты. Узлы (pods) имеют ServiceAccount и могут быть ассоциированы с одним или несколькими сервисными объектами, которые могут принадлежать к одному или нескольким входным (Ingress) объектам. Octant также все это визуализует на дэшборде.
Все это позволяет администраторам корректно понимать устройство архитектуры контейнеризованных приложений, проводить отладку и решать проблемы, понимая в какой точке возможно их возникновение.
Для управления инфраструктурой Kubernetes существует множество различных утилит и средств (например, kubectl и kustomize), выполняющих схожие задачи - создание и управление объектами, предоставление информации о компонентах, работа с инструментами непрерывной интеграции (continuous integration) и утилитами для доставки приложений пользователям.
Octant предоставляет единую точку входа в дэшборд через бразуер, а архитектура плагинов позволяет расширять его функционал. Таким образом вы сможете интегрировать графики использования у структуру узлов (pods), добавить информацию по точкам входа и подсветить объекты, которые недавно были добавлены через механизм continuous delivery.
Octant - это не просто средство визуализации. Имея с помощью плагинов доступ к объектам кластера, он может управлять ими, даже если они не отображены на дэшбордах.
Одно из преимуществ Kubernetes - это кастомные определения ресурсов (custom resource definitions), которые расширяют стандартный API. Octant умеет визуализовывать эти определения в реальном времени и отображать кастомные колонки в свойствах. Octant использует встроенные схемы (embedded schemas), чтобы определить, правильно ли настроены кастомные ресурсы. Возможность видеть кастомные ресурсы дает администратору более полную картину того, что именно работает в кластерах.
Используя Octant plugin API, пользователи могут создавать представления для кастомных ресурсов точно так же, как и для встроенных объектов. Также можно и создавать визуальные редакторы для таких ресурсов.
Сам проект Octant доступен для скачивания с репозитория на GitHub. Также для разработчиков есть несколько полезных ресурсов:
Осенью 2017 года мы писали о релизе операционной системы VMware Photon OS 2.0, предназначенной для контейнеров Docker, cloud-native приложений, публичных облачных платформ и инфраструктуры VMware (виртуальные модули).
Оказывается, как справедливо отметили в комментариях, в конце февраля этого года было выпущено обновление VMware Photon OS 3.0. Давайте посмотрим, что там нового:
1. Поддержка архитектуры ARM64.
Теперь Photon OS 3.0 можно запускать на Raspberry Pi 3. Для этого есть предсобранный образ, а также возможность собирать новые образы с помощью image builder.
2. Улучшения установки.
Теперь инсталлятор можно запускать с различных носителей, таких как USB, CDROM и средств kickstart с любого из поддерживаемых устройств хранения.
Driver Development Kit - возможность интегрировать свои кастомные драйверы.
3. Прочие улучшения.
Предсобранные образы для развертывания на облачных платформах Microsoft Azure, Google Compute Engine (GCE), Amazon Elastic Compute Cloud (EC2) и VMware (vSphere, Fusion и Workstation).
Новые версии следующих базовых пакетов ОС:
Linux kernel 4.19
Glibc 2.28
systemd 239
Python3 3.7
Openjdk : 1.8.0.192
Обновление большинства пакетов, доступных из репозитория (около 440 пакетов были обновлены).
Возможность одновременной поддержки пакетов разных версий (например, go-1.9 и go-1.10).
Новые пакеты: EdgeX, Liota, linux-firmware, wpa_supplicant for WLAN, consul, meson и другие.
Также в Photon OS 3.0 теперь доступно 3 размера установки ОС:
Minimal - для IoT-устройств с самыми минимальными базовыми требованиями.
Developer - пакеты для создания, тестирования и развертывания контейнеризованных приложений.
Edge - включает пакеты для создания устройства edge gateway.
Скачать VMware Photon OS 3.0 можно по этой ссылке. Там же доступна и документация.
Таги: VMware, Photon OS, Update, Linux, Open Source, Virtual Appliance
Компания VMware объявила о выпуске обновленной версии Open Source операционной Linux-системы Photon OS 2.0. Эта ОС является главной системой для контейнеров Docker, cloud-native приложений, публичных облачных платформ и инфраструктуры VMware (виртуальные модули). Напомним, что о релизе первой версии Photon OS мы писали в середине прошлого года.
Посмотрим на новые возможности VMware Photon OS 2.0:
Защищенное удаленное управление - новая служба Photon Management Daemon - это утилита на базе защищенного API, которая управляет фаерволом, сетью, пакетами и пользователями на удаленных машинах под управлением Photon OS. Эта утилита предоставляет три интерфейса администраторам: утилита командной строки, Python и REST.
Дополнительная защита - опционально можно сконфигурировать дополнительные опции ядра в соответствии со стандартами Kernel Self-Protection Project (KSPP).
Защищенная загрузка EFI - операционная система теперь валидируется перед загрузкой, в соответствии с лучшими практиками доверенной загрузки.
Интеграция с проектом Lightwave - эта open source платформа от VMware позволяет аутентифицировать и авторизовывать пользователей и группы с помощью AD и LDAP.
Нативные бинарники Kubernetes - они расположены в репозитории Photon, что позволяет создавать контейнеры Kubernetes в Photon OS.
Поддержка персистентных томов VMware vSAN, что позволяет хранить данных cloud-native приложений.
Совместимость NSX-T CNI c сетями Kubernetes.
Обновления ключевых компонентов, включая версию LTS ядра Linux Kernel 4.9 и systemd.
Новый образ, который готов к запуску на платформе Microsoft Azure (в дополнение к имеющимся Google Compute Engine (GCE), Amazon Elastic Compute Cloud (EC2) и VMware vSphere, Fusion, Workstation).
Поддержка Python 3 (при этом Python 2 больше не поддерживается).
В качестве сетевого окружения для контейнеров можно использовать Calico.
Опционально можно использовать Heapster для мониторинга контейнеров и анализа производительности.
nginx-ingress можно использовать для DNS разрешения имен.
RabbitMQ поддерживается для процессинга сообщений из очередей.
Для хранения ключей можно использовать распределенную систему ceph.
Поддержка Redis для кэширования.
Прокси-компонент от продукта Wavefront для мониторинга данных и метрик контейнеров и кластеров Kubernetes.
Скачать VMware Photon OS 2.0 можно по этой ссылке.
Оказывается, у VMware есть интересная утилита с открытым исходным кодом - Weathervane. Это бенчмаркинг-тул, предназначенный для запуска тестов производительности в виртуальных средах VMware vSphere (как онпремизных, так и облачных), с учетом симуляции реальной нагрузки различных приложений. Утилита доступна в открытом репозитории на GitHub.
Weathervane позволяет, например, снять метрики с двух различных окружений или его конфигураций, что позволит выбрать наиболее производительную конфигурацию виртуального окружения и выставить самые эффективные настройки виртуальной среды. Также с помощью Weathervane компания VMware сама делает различные тесты, к примеру, вот документ о производительности контейнеров Docker в виртуальной среде VMware vSphere - "Performance of enterprise web applications in Docker containers on VMware vSphere 6.5".
Weathervane имеет возможности по развертыванию нескольких независимых экземпляров приложения и его отдельных сервисов в контейнерах Docker, запуску различных нагрузок и конфигурации параметров их исполнения для измерения необходимых метрик производительности. То есть, это утилита для бенчмаркинга производительности именно на уровне приложений.
Weathervane состоит из трех основных компонентов:
Приложение (Auction application), которое развертывается в среде тестирования.
Драйвер рабочей нагрузки (Workload driver), который выдает реалистичную нагрузку для приложения с учетом заданных параметров тестирования.
Компонент исполнения (Run harness), который автоматизирует процесс исполнения тестовых запусков приложения и собирает результаты, логи и, собственно, данные о производительности.
Также в составе Weathervane есть Supporting tools, которые включают в себя скрипты для настройки экземпляра операционной системы со всем необходимым для запуска утилиты, создания образов Docker и подготовки приложения для запуска в среде тестирования.
При проведении тестирования вы можете изменять следующие параметры:
Число экземпляров на уровне каждого сервиса. Например, может быть любое число балансировщиков нагрузки, серверов приложений или узлов веб-серверов. Это позволяет создавать конфигурации любого масштаба.
Число ярусов целевой архитектуры. Например, вы можете не использовать некоторые компоненты, такие как балансировщики и веб-сервера, если вам нужно протестировать небольшую по объему среду.
Вариант развертывания среды. Например, Weathervane сейчас поддерживает PostgreSQL и MySQL в качестве транзакционной БД, а также Apache Httpd и Nginx в качестве веб-серверов. Ну и надо помнить, что это open source проект, а значит вы сами можете расширять его.
Конфигурацию сервисов. В настроечном файле можно изменять параметры для каждого из ярусов, которые будут применяться компонентом run harness перед началом каждого прогона бенчмарка.
Для больших инфраструктур и тестовых сред Enterprise-приложений Weathervane предоставляет следующие средства:
Вы можете запускать экземпляры приложения напрямую в ОС, неважно в физической или виртуальной машине, а также в контейнерах Docker (это позволит сравнить эти варианты развертывания между собой по производительности). Как мы писали выше, Weathervane содержит скрипты для создания образов Docker для всех сервисов приложений.
Вы можете задать пользовательскую нагрузку для экземпляров приложения, которая позволит оценить поведение приложения при критических нагрузках, циклических паттернах нагрузки и поведение сервиса в плане эластичности.
Поддерживается изменение числа экземпляров приложения прямо во время исполнения теста, что позволит снять метрики, относящиеся к эластичности сервиса (то есть его способности динамически выделять и освобождать ресурсы при изменении нагрузки). В будущем будет также добавлен мониторинг поведения среды в реальном времени, чтобы оперативно оценивать эластичность и инертность сервиса по отношению к нагрузке.
На сайте VMware Labs появилась очередная интересная утилита - Blockchain on vSphere. О блокчейне сейчас говорят все, но немногие знают, что эти решения уже используются не только в криптовалютах, но и в самых различных областях - медицине, экономике, а также есть даже такие необычные кейсы, как пресечение торговли людьми и отслеживание сбыта "кровавых" алмазов.
Компания VMware также не осталась в стороне и запустила вспомогательный проект Blockchain on vSphere, который помогает администраторам развернуть блокчейн-платформу для разработчиков на основе гипервизора ESXi. Эта утилита представляет собой средство развертывание решения Hyperledger Fabric v1.0 на платформе vSphere.
Hyperledger - это open source проект сообщества Linux Foundation и основа Hyperledger Fabric, которая предоставляет разработчикам возможности сделать свой блокчейн-проект с необходимой бизнес логикой. Blockchain on vSphere позволяет просто развернуть узлы кластера Hyperledger Fabric (Pods), так как это довольно сложная процедура, которую и упрощает VMware.
Целевая архитектура развернутого решения выглядит следующим образом:
Hyperledger Fabric - это распределенная система на основе технологии контейнеров. Она может быть развернута на платформе, которая поддерживает стандарт OCI (VMware его поддерживает). Решение Kubernetes используется для управления контейнерами Hyperledger Fabric.
Чтобы понять, как именно Blockchain on vSphere облегчает построение блокчейн-платформы на основе vSphere, посмотрите видео ниже:
Также при скачивании Blockchain on vSphere по этой ссылке, в комбо-боксе над кнопкой Download можно выбрать whitepaper о продукте, в котором подробно описывается весь процесс развертывания Hyperledger Fabric с помощью BoV.
Таги: VMware, vSphere, Labs, Containers, Blockchain, Open Source, Linux
Недавно мы писали о новых возможностях VMware vSphere 6.5, где одним из нововведений стала релизная версия технологии vSphere Integrated Containers, позволяющая создавать инфраструктуру виртуальных приложений Docker в виртуальных машинах vSphere.
Недавно мы уже писали о vSphere Integrated Containers, а сегодня мы расскажем об этой технологии поподробнее. Начнем с обзорного видео:
Технологию можно представить следующей диаграммой:
Ниже будет рассказано о трех основных компонентах технологии vSphere Integrated Containers, каждый из которых построен как Open Source программное обеспечение, поэтому каждая компания может использовать различные компоненты экосистемы VIC, дорабатывать их и делать вклад в развитие этих проектов. Между тем, функциональность vSphere Integrated Containers доступна только для пользователей с лицензией vSphere Enterprise Plus (видимо, считается, что технология VIC нужна только крупным компаниям).
vSphere Integrated Container Engine (VIC Engine)
Это специальный движок контейнеров, который работает не в той же виртуальной машине, что и сам контейнер, а вынесен в специальный компонент Virtual Containter Host (VCH), который представляет собой специальный объект vApp, создаваемый при развертывании. Также VCH обслуживает компонент Docker Endpoint (это маленькая ВМ), который предоставляет внешние интерфейсы для управления контейнерами через API администраторам приложений (развертывание новых контейнеров и обслуживание существующих).
IP-адрес машины Docker Endpoint передается администратором vSphere пользователям, которые развертывают и обслуживают приложения Docker. Когда пользователь VIC Engine выполняет команду:
docker run –H <IP> busybox
то небольшой образ на базе busybox вытаскивается с хранилища Docker Hub и превращается в виртуальную машину со всеми необходимыми интерфейсами внутри объекта vApp, которым является Virtual Container Host.
Этот компонент позволяет хранить образы контейнеров. Если вам необходимо поместить приложение в контейнер и распространять его в своей инфраструктуре, нужно воспользоваться таким реестром. Для движка Docker - это компонент Docker Hub.
Проблема в том, что репозиторий Docker Hub открыт абсолютно всем, поэтому VMware сделала свой репозиторий Project Harbor (это форк проекта Docker Hub), который также является Open Source-компонентом, но предоставляет отдельное корпоративное хранилище образов в рамках инфраструктуры компании. Поставляется он в виде виртуального модуля в формате OVA.
Инженеры VMware взяли исходный код Docker Registry, добавили Enteprise-возможности, такие как поддержку LDAP/AD, ролевую модель доступа, а также пользовательский интерфейс - и выделили его в отдельный проект Harbor.
Вот тут на GitHub можно найти публичный репозиторий проекта Harbor.
Container Management Portal (Project Admiral)
Это специализированный портал управления, который при операциях с контейнерами предоставляет следующие возможности:
Создание нового хоста для контейнеров ( Virtual Containter Host, VCH).
Управление квотами ресурсов.
Определение новых шаблонов контейнеров для развертывания.
Управление состоянием контейнеров.
Admiral - это расширение набора средств автоматизации vRealize Automation 7.2, которое добавляет туда возможности управления контейнерами. Информация об этом доступна здесь.
Но поскольку Admiral может быть развернут отдельно от vRA, VMware включила его в состав VIC как отдельный продукт. Кстати, не все возможности Admiral используются для виртуальных машин с контейнерами внутри, так как типа они могут конфликтовать со средствами виртуализации, но все основные функции там есть.
Посмотрите, как работает Admiral:
Публичный репозиторий Project Admiral находится здесь. Помните, что он все еще находится в состоянии беты!
Таги: VMware, vSphere, VIC, Update, Open Source, Docker
На прошедшей главной конференции о виртуализации VMworld 2016 компания VMware сделала много интересных анонсов, про некоторые из которых мы писали тут, тут и тут. Сегодня мы расскажем о серьезном движении компании VMware вперед для поддержки открытой архитектуры облаков - решении VMware Integrated OpenStack (VIO) 3.0.
Напомним, что о прошлых версиях VIO мы уже писали тут и тут. Видно, что VMware начала активно работать в этом направлении, чтобы не упустить растущий сегмент облачного бизнеса.
Давайте посмотрим на новые возможности VIO 3.0:
Поддержка архитектуры OpenStack Mitaka
Теперь пользователи VMware Integrated OpenStack могут использовать все нововведения архитектуры новой версии релиза Mitaka, включая:
Настройку Keystone identity service для облачного окружения, которая теперь осуществляется в один шаг.
Keystone теперь поддерживает одновременно и локальную аутентификацию, и аутентификацию через AD.
Движок Heat, оптимизированный для обработки больших нагрузок и комплексных действий в целях горизонтального масштабирования узлов и увеличения производительность в режиме stateless.
Улучшенный OpenStack Client, в котором есть набор средств для создания ресурсов, что отменяет необходимость взаимодействия с каждым сервисом через API.
Поддержку пакетов разработки SDK на разных языках.
Новую возможность "give me a network", которая позволяет в одном действии создать сеть, привязать к ней сервер, назначить IP-адрес и сделать сеть доступной.
Упрощенные средства импорта существующих рабочих нагрузок
Пользователи теперь могут просто перевести свои нагрузки на платформе vSphere под управление стандартных OpenStack API. Также появилась возможность прямого импорта из vSphere в OpenStack, а также миграции окружения в
OpenStack Framework.
Компактные средства Control Plane
Эта возможность введена для того, чтобы строить небольшие облака OpenStack для удаленных офисов или филиалов. Это позволяет не развертывать большое число компонентов и не тратить много денег на инфраструктуру, а построить компактное виртуальное окружение на базе основных модулей OpenStack.
Интересная лекция об OpenStack с VMworld 2016:
Записаться на бета-тестирование VMware Integrated OpenStack (VIO) 3.0 можно по этой ссылке. Также можно вживую поработать с OpenStack в связке с VMware в рамках лабораторной работы VMware Integrated OpenStack Hands-on Lab, доступной для всех желающих.
На уже почти прошедшей главной конференции о виртуализации VMworld 2016 компания VMware сделала немало интересных анонсов. О некоторых из них мы уже писали тут и тут. А сегодня расскажем об обновлениях технологии VMware vSphere Integrated Containers (VIC), которая направлена на управление виртуальными контейнерами Docker на базе инфраструктуры vSphere. Напомним, что мы уже писали о vSphere Integrated Containers вот тут.
В рамках технологии VIC каждый контейнер Docker размещается в отдельной виртуальной машине. Сделано это с целью лучшей управляемости и надежной изоляции приложений для безопасной и стабильной их работы. Но это было бы слишком расточительно с точки зрения потребления ресурсов, поэтому VMware использует подход VMFork - создание мгновенных клонов работающей виртуальной машины. Например, вот тут мы как раз писали о таком подходе.
Photon Controller использует механизм VMFork (сейчас эта технология называется VMware Instant Clone и доступна в vSphere 6) для создания мгновенных экземпляров виртуальных машин на базе Photon OS (менее, чем за 1 секунду) с нужным приложением по запросу от пользователя.
То есть, на базе Photon OS развертывается новая машина через VMFork, а в ней уже тянется контейнер из нужного репозитория.
Теперь были анонсированы еще два важных компонента инфраструктуры VIC - Container Management Portal (он же Project Admiral) и Container Registry (он же Project Harbor):
vSphere Integrated Container Engine (VIC Engine)
Движок контейнеров не запущен в той же виртуальной машине, что и сам контейнер, а вынесен в специальный компонент Virtual Containter Host (VCH), который представляет собой специальный объект vApp, создаваемый при развертывании. Также VCH обслуживает компонент Docker Endpoint, который предоставляет внешние интерфейсы для управления контейнерами через API администраторам приложений (развертывание новых контейнеров и обслуживание существующих).
Таким образом, администраторы приложений Docker работают с ними как с обычными контейнерами в физической инфраструктуре, а администраторы vSphere относятся к ним как к виртуальным машинам, которые используются все те же самые технологии - HA, DRS, NSX, VSAN и прочие.
Container Management Portal (Project Admiral)
Теперь администраторы vSphere смогут использовать vSphere Web Client для управления объектом vApp, виртуальными машинами с контейнерами на борту и компонентами VCH, обслуживаемыми VIC engine. При операциях с контейнерами портал предоставляет следующие возможности:
Создание нового хоста для контейнеров ( Virtual Containter Host, VCH).
Управление квотами ресурсов.
Определение новых шаблонов контейнеров для развертывания.
Управление состоянием контейнеров.
Основная философия такого подхода - администраторы приложений Docker сами смогут управлять своими контейнерами через веб-клиент, а не через CLI.
Container Registry (Project Harbor)
Этот компонент позволяет хранить образы контейнеров. Если вам необходимо поместить приложение в контейнер и распространять его в своей инфраструктуре, нужно воспользоваться таким реестром. Для движка Docker - это компонентDocker Hub.
Проблема в том, что репозиторий Docker Hub открыт абсолютно всем, поэтому VMware сделала свой репозиторий Project Harbor (это форк проекта Docker Hub), который также является Open Source-компонентом, но предоставляет отдельное корпоративное хранилище образов в рамках инфраструктуры компании.
Также Project Harbor он предоставляет следующие Enterprise-возможности, в отличие от базового репозитория:
Ролевая модель доступа (Role Based Access Control, RBAC)
Репликация образов
Графический портал для пользователей
Поддержка интеграции с AD/LDAP
Средства аудита
Программный интерфейс RESTful API
Интернационализация на различные языки, в том числе русский
Кстати, анонсированная в рамках первого дня VMworld 2016 технология Cross-Cloud Architecture также будет полностью совместима с VMware vSphere Integrated Containers.
Таги: VMware, Docker, Update, VIC, Open Source, VMachines
Не так давно на сайте проекта oVirt, представляющего собой открытое средство управления гипервизором KVM для нескольких хост-серверов, появилось объявление о выходе мажорного обновления oVirt 4.0. Там же гордо сообщается, что oVirt - это альтернатива VMware vSphere, но только на открытых платформах (основана на библиотеке libvirt), таких как Red Hat Enterprise Linux 7.2, CentOS Linux 7.2 и других.
Посмотрим на новые возможности oVirt 4.0:
Новый веб-портал управления (Administration Portal) - теперь появились полностью переработанные дэшборды для контроля и мониторинга датацентра, изменения в которых были внесены по просьбе пользователей oVirt (например, возможность управления столбцами таблиц представлений из контекстного меню).
Улучшенная производительность Live-Migration - теперь виртуальные машины перемещаются с хоста на хост значительно быстрее, кроме того доступна кастомизация политик ВМ во время миграции.
Загрузка образов через GIU - ранее образы виртуальных машин нужно было загружать из командной строки, теперь же это можно делать через веб-портал. Также libvirt ВМ можно импортировать с помощью утилиты virt-v2v.
Поддержка контейнеров - появилась поддержка машин с гостевой ОС Atomic OS, для которых также есть информация о контейнерах Docker, которые в них запущены.
oVirt Node - это готовая виртуальная машина со средствами управления oVirt на базе панели Cockpit.
Новый API v4 теперь более удобен, быстрее работает, а также в oVirt теперь включен Ruby SDK.
Возможность настраивать параметры, передаваемые при загрузке ядра на хостах, из веб-консоли.
Новые Stateful VM Pool - это пулы виртуальных машин, в которых они запускаются с сохранением предыдущего состояния. Это состояние сохраняется и при смене владельца ВМ.
Возможность развертывать новые хосты из веб-портала через Hosted Engine.
Возможность удаления родительского шаблона (при этом самый старый из дочерних становится базовым).
Использование драйвера VGA вместо Cirrus для консоли VNC.
Поддержка формата виртуальных дисков qcow2.
Единая аутентификация для веб-консоли администрирования (WebAdmin) и для User Portal.
Множество других улучшений и багофиксов, список которых доступен вот тут.
Наконец-то. С момент релиза четвертой версии Oracle VirtualBox, выпущенной в декабре 2010 года, прошло более четырех лет, и под патронажем компании Oracle была представлена бета-версия VirtualBox 5.0 Beta 1.
Напомним, что этот бесплатный продукт является конкурентом коммерческого решения VMware Workstation, которое, в отличие от VirtualBox, обновляется весьма регулярно.
Основные новые возможности VirtualBox 5.0:
Поддержка паравиртуализации ОС Windows и Linux для более точной синхронизации гостевых ОС по времени с хостом.
Поддержка последних наборов инструкций в процессорах с аппаратной виртуализацией - SSE 4.1, SSE4.2, AES-NI, POPCNT, RDRAND и RDSEED.
Поддержка контроллера xHCI и устройств USB 3 (необходим Extension Pack).
Поддержка двунаправленного drag and drop с хостом для гостевых ОС Windows, Linux и Solaris.
Режим Detach mode - возможность убрать GUI, но оставить процесс с ВМ запущенным (подробнее тут).
Улучшения производительности, новые настройки ВМ и функции 3D-ускорения.
Обновленный пользовательский интерфейс статус-бара, меню и настроек ВМ.
Поддержка HiDPI (Retina-дисплеи).
Поддержка "горячего" извлечения SATA-дисков.
Модульная архитектура аудио-стека, предоставляющая более удобные уровни абстракции для работы с устройствами.
Поддержка жестких дисков USB.
Поддержка сетевого фреймворка NDIS6 для Windows (Vista и более поздние версии).
Множество фиксов багов и мелких улучшений вроде стабильности и производительности (подробнее тут).
Вообще говоря, для новой мажорной версии полноценной настольной платформы виртуализации смотрится очень и очень слабо. Возможно, больше новых возможностей будет в релизной версии, посмотрим.
Будем надеяться, что в VirtualBox 5.0 поработали над стабильностью и производительностью, и этот продукт по-прежнему останется удобным инструментом для тех пользователей, которым не хочется заморачиваться с тяжелым и платным VMware Workstation.
Скачать дистрибутивы VirtualBox 5.0 можно по этой ссылке. Полезный документ находится вот тут.
На днях сообщество Xen Project, разрабатывающее открытый гипервизор Xen под лицензией GNU General Public License (GPLv2), выпустило обновленную версию Xen Project Hypervisor 4.5.
Напомним, что разработка платформы виртуализации Xen поддерживается такими компаниями какAMD, Bitdefender, Cavium, Citrix, Fujitsu, GlobalLogic, Intel, Oracle и другими (так как многие из них встраивают Xen в свои платформы и продукты). Прошлая версия Xen 4.4 была выпущена в марте прошлого года.
Кстати, недавно мы писали о том, что компания Citrix выпустила продукт XenServer 6.5, который также построен на базе открытого Xen.
Новые возможности Xen 4.5:
Улучшения производительности. Режим виртуализации Xen PVH (паравиртуализация) теперь поддерживает исполнение в домене dom0 на Linux-платформах с процессорами Intel. Это позволяет использовать такие возможности аппаратной виртуализации как Virtual machine extensions (VMX) для снижения накладных расходов. И все это не требует ничего, кроме как поддержки на уровне гипервизора. Вместо того, чтобы постоянно обращаться к гипервизору, dom0 может выполнять операции нативно, без промежуточных уровней. Кроме того, увеличилась производительность механизма PCI passthrough.
Поддержка технологии Intel Resource Director Technology (RDT) и, в частности, техники Intel Cache Monitoring Technology (CMT) позволяет мониторить использование кэша Last Level Cache (LLC) трэдами приложений. Это позволяет проводить балансировку виртуальных ресурсов более эффективно.
Больше функций отказоустойчивости. Техника Coarse-grained Lock-stepping (COLO) позволяет реплицировать состояние первичной ВМ на другой хост в реальном времени (у VMware эта технология называется Fault Tolerance). Это было сделано на базе проекта Remus, который присутствовал в более ранних версиях гипервизора Xen.
Обновления для архитектуры ARM. Теперь поддерживается до 1 ТБ оперативной памяти для машин на базе этой архитектуры, а также техники super page mappings, irq migration и faster interrupt EOI. Также существенно был улучшен механизм работы с прерываниями и работа с UEFI.
Возможность "интроспекции" на уровне гипервизора. Фича HVM Guests Security предоставляет возможность защиты на уровне железа и гипервизора от эксплоитов, атак zero day, руткитов и других.
Обновления для автомобильных и внедренных систем - новый экспериментальный мультиядерный планировщик, позволяющий прогнозировать производительность ВМ.
Поддержка демона Systemd - позволяет избавиться от запланированных простоев в Linux-системах;
Более подробно о новых фичах гипервизора Xen 4.5 рассказано вот тут. Скачать Xen 4.5 можно по этой ссылке.
Таги: Xen, Update, Open Source, VMachines, Oracle, Citrix
Использование Read caching для репозиториев хранилищ файлового типа
Использование техник TRIM и UNMAP для возврата дисковых емкостей на сторону хранилищ при удалении виртуальных машин
Миграция виртуальных машин с 32-битной платформы на 64-битную
Технология миграции хранилищ с XenServer 6.2 и более ранних
Поддержка гостевой ОС SLES 11 SP3
Поддержка гостевой ОС Ubuntu 14.04 LTS
По поводу обработки эффекта Boot storm в Citrix добились внушительных результатов. На рисунке ниже представлен график зависимости времени загрузки виртуальной машины от числа одновременно запускаемых ВМ на хосте. Зеленый график отражает время загрузки с использованием улучшений по кэшированию на чтение, а красный - это то, что было раньше:
Скачать новую версию XenServer можно по этим ссылкам:
Где-то 8 месяцев назад сообщество Linux Foundation (которому Citrix передала курируемый ею гипервизор Xen) объявило о выпуске системы виртуализации Xen 4.3, которая сегодня является платформой множества виртуальных инфраструктур в частных и публичных облаках (например, Amazon и Rackspace, делящих почти весь американский IaaS-рынок).
На днях было объявлено о релизе Xen Project Hypervisor 4.4, в котором появилось достаточно много новых возможностей, самой главной из которых стал, конечно же, режим аппаратной паравиртуализации.
Итак, что нового в Xen 4.4:
Более гибкая архитектура в Driver Domains.
Улучшенная масштабируемость канала событий (теперь 4096 каналов на домен вместо 1024-х).
Экспериментальная поддержка режима PVH для гостевых ОС - "аппаратно изолированная" виртуальная машина в режиме паравиртуализации, так называемая "аппаратная паравиртуализация" (PV+HVM).
Компания Citrix, видимо, окончательно разочаровалась в своей платформе виртуализации Citrix XenServer, которую она несколько раз пыталась неудачно перепаковать: то делала различные издания с бесплатной версией, то платные средства управления для бесплатного продукта, то снова различные издания. В общем, ничего с этим дельного так и не получилось, поэтому Citrix, в конце концов, решила передать продукт XenServer сообществу Open Source и вместе с другими организациями будет пытаться поддерживать эту платформу на плаву.
Сайт открытого XenServer теперь расположен по адресу www.xenserver.org.
Между тем, Citrix продолжит поставлять коммерческую версию XenServer, включающую в себя поддержку и обновления. Напомним, кстати, что не так давно компания Citrix передала открытый гипервизор Xen сообществу Linux Foundation (он является, помимо прочего, ядром XenServer). Таким образом, Citrix передала в Open Source оба своих серверных проекта, среди которых Xen - наиболее удачное решение, используемое сегодня для построения инфраструктуры многих частных и публичных облаков.
Новые возможности Citrix XenServer 6.2:
До 500 ВМ с гостевой ОС Windows и до 650 машин Linux на одном хост-сервере.
До 3250 виртуальных процессоров (vCPU) на хост-сервер.
Уменьшение потока трафика между ВМ и доменом Dom0.
Автоматическое увеличение памяти, выделенной под Dom0 и количества vCPU машин, на базе доступной памяти хоста и количества доступных физических процессоров.
Полностью интегрированные в продукт средства мониторинга производительности
Возможность "Clone on boot", которая позволяет производить быстрое развертывание сотен виртуальных машин на базе одного образа с возможностью автоматического уничтожения машин при их останове.
Полноценная поддержка следующих гостевых ОС:
Microsoft Windows 8
Microsoft Windows Server 2012
SUSE Linux Enterprise Server (SLES) 11 SP2 (32/64-bit)
Red Hat Enterprise Linux (RHEL) 5.8, 5.9, 6.3, 6.4 (32/64-bit)
Oracle Enterprise Linux (OEL) 5.8, 5.9, 6.3, 6.4 (32/64-bit)
CentOS 5.8, 5.9, 6.3, 6.4 (32/64-bit)
Debian Wheezy (32/64-bit)
Улучшена поддержка VSS для Windows Server 2008 R2
Улучшения журналирования в Dom0: логи не могут переполнить пространство, выделенное Dom0.
Функция динамического перемещения хранилищ ВМ (Live Storage Migration) теперь доступна на вкладке VM Storage в XenCenter.
Поддержка новых CPU (AMD Piledriver, Intel Haswell-DT).
Улучшенные драйверы устройств, идущие в комплекте поставки.
Обновление гипервизора (Xen-4.1.5).
Улучшения механизма DM Multipath (0.4.9.56).
Поддержка фильтрации алертов по их серьезности в XenCenter.
Напомним, что о возможностях предыдущей версии Citrix XenServer 6.1 можно почитать по этой ссылке. Скачать же Citrix XenServer 6.2 теперь можно здесь, а репозитории доступны на GitHub тут.
Таги: Citrix, XenServer, Update, Open Source, Linux, Xen
На свете есть не только VMware и Microsoft, но и другие производители средств виртуализации. В частности, есть Open Source гипервизоры Xen и KVM, поддерживаемые сообществами разработчиков, которые курирует Citrix и Red Hat, соответственно.
Компания Convirture предоставляет пользователям этих гипервизоров бесплатное средство для централизованного управления серверами виртуализации ConVirt.
Продукт ConVirt 2.0 Open Source позволяет управлять гипервизорами Xen и KVM, входящими в бесплатные и коммерческие издания дистрибутивов Linux, развертывать виртуальные серверы из шаблонов, осуществлять мониторинг производительности, автоматизировать задачи администратора и настраивать все аспекты виртуальной инфраструктуры. ConVirt 2.0 поддерживает функции горячей миграции виртуальных машин, "тонкие" виртуальные диски (растущие по мере наполнения данными), контроль ресурсов виртуальных машин (в т.ч. запущенных), обширные функции мониторинга и средства интеллектуального размещения виртуальных машин на хост-серверах (ручная балансировка нагрузки).
ConVirt 2.0 пока существует только в издании Open Source, однако разработчики обещают в скором времени выпустить издание ConVirt 2.0 Enteprise, которое будет отличаться от бесплатного следующими возможностями:
Feature
ConVirt 2.0
Open Source
ConVirt 2.0 Enterprise
Architecture
Multi-platform Support
Agent-less Architecture
Universal Web Access
Datacenter-wide Console
Administration
Start, Stop, Pause, Resume
Maintanence Mode
Snapshot
Change Resource Allocation on a Running VM
Monitoring
Real-time Data
Historical Information
Server Pools
Storage Pools
Alerts and Notifications
Provisioning
Templates-based Provisioning
Template Library
Integrated Virtual Appliance Catalogues
Thin Provisioning
Scheduled Provisioning
Automation
Intelligent Virtual Machine Placement
Live Migration
Host Private Networking
SAN, NAS Storage Support
Advanced Automation
High Availability
Backup and Recovery
VLAN Setup
Storage Automation
Dynamic Resource Allocation
Power Saving Mode
Security
SSH Access
Multi-user Administration
Auditing
Fine Grained Access Control
Integration
Open Repository
Command Line Interface
Programmatic API
Таги: Xen, KVM, Convirt, Citrix, Red Hat, Бесплатно, Open Source,
Компания Red Hat известна тем, что в последнее время активно включилась в борьбу за рынок виртуализации серверов и настольных ПК (Virtual Desktop Infrastructure). Разработки RHEV (Red Hat Enterprise Virtualization) основаны на гипервизоре KVM, который компания дорабатывает и развивает под свои нужды, и который уже сегодня обладает очень весомой Enterprise-функциональностью для крупных предприятий в совокупности с Virtualization Manager. Пока компания активно продвигает решение Red Hat Enterprise Virtualization Manager for Servers (REVMS), предназначенное для виртуализации серверов организации.
Но Red Hat также серьезно настроена на борьбу и в сегменте виртуализации настольных ПК. Важное заявление компанией Red Hat было сделано на днях о том, что ее протокол Simple Protocol for Independent Computing Environments (SPICE) станет доступен как Open Source, что будет означать большую его поддержку со стороны разработчиков программного и аппаратного обеспечения. SPICE представляет собой альтернативу Microsoft RDP (или PCoIP в VMware View 4) и призван улучшить быстродействие вывода графики и аудиопотока на клиентские устройства пользователей.
Изначальные разработки SPICE принадлежали компании Qumranet, которую Red Hat приобрела в 2008 году. Исходные коды для клиентских и серверных частей SPICE доступны на сайте http://www.spice-space.org/.