Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6470 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Как клонировать виртуальную машину на бесплатном VMware ESXi (vSphere Hypervisor).


Многие пользователи, которые начинают пользоваться средствами виртуализации от VMware, рано или поздно задаются вопросом - как создать копию виртуальной машины (клонировать её) в бесплатной версии VMware ESXi. Если у вас есть коммерческое издание VMware vSphere и сервер управления vCenter, то клонировать ВМ можно просто из контекстного меню машины:

Однако все несколько сложнее, если у вас бесплатная версия VMware ESXi Free (он же vSphere Hypervisor). Тут можно пойти вот какими путями:

1. Использование VMware Converter.

Это средство позволяет вам создать виртуальную машину на целевом хосте (а именно на нашем бесплатном ESXi), установив сам Converter внутрь машины, и создать ее клон как физической системы. При этом в процессе клонирования ("миграции") сохраняется обе системы, а различные настройки, такие как размеры виртуального диска, имя системы и прочее, можно кастомизировать.

2. Использовать софт для резервного копирования и восстановления.

К сожалению, для бесплатного ESXi использовать отличный продукт Veeam Backup and Replication не получится, но есть некоторые продукты, которыми это можно сделать. Например, Trilead VM Explorer и Unitrends.

Сначала создаем резервную копию машины, а потом восстанавливаем ее параллельно с уже существующей ВМ.

3. Можно просто скопировать виртуальную машину и ее диск.

Первый вариант данного способа прост - копируете папку с ВМ (для доступа к файловой системе ESXi можно использовать WinSCP или FastSCP). Далее добавьте ВМ в окружение ESXi файл *.vmx через контекстное меню и пункт "Add to inventory":

Второй вариант - это использование утилиты vmkfstools. Она позволяет клонировать диски виртуальных машин, задавая различные параметры целевого диска. Например, вот эта команда создает клон виртуального диска, но целевой диск будет в thin-формате (то есть растущим по мере наполнения данными):

vmkfstools -i /vmfs/volumes/storage/server1/server1.vmdk /vmfs/volumes/storage/server1_clone/server1_clone.vmdk -d thin

С помощью этой утилиты можно много чего делать, более подробно о ней написано в KB 1028042. Далее создаем новую ВМ и подцепляем к ней полученный виртуальный диск. Не забудьте поменять имя машины и сетевую идентификацию!

Есть еще способ сделать клон ВМ с помощью VMware vSphere Management Assistant (vMA) и vSphere CLI (vCLI) как написано в KB 1027872, но он требует развертывания vMA и не стоит заморочек ради клонирования одной ВМ. Но для регулярного клонирования машин - обязательно изучите эту KB.


Таги: VMware, ESXi, Бесплатно, Обучение, Storage, VMachines

Обеспечение защиты сервера управления VMware vCenter Server 5.5.


Как вы знаете, у компании VMware был такой продукт как vCenter Server Heartbeat, который защищал управляющий сервер vCenter от сбоя различных его компонентов и на различных уровнях. Некоторое время этот продукт был снят с производства, и теперь защиту vCenter от сбоев рекомендуется обеспечивать стандартными средствами платформы VMware vSphere.

Надо сказать, что обеспечение надежности сервера vCenter, работающего в виртуальной машине (а сейчас уже мало кто ставит его в физической), начинается с обеспечения доступности и дублирования компонентов, которые находятся "под ним", а именно: хост-сервер ESXi, источники питания, хранилища, сетевые подключения и т.п.

Ну а, собственно, для правильной конфигурации самой платформы vSphere и сервера vCenter, компания VMware выпустила полезный документ "VMware vCenter Server 5.5 Availability Guide".

Итак, начнем с того, что VMware предлагает разделить сервисы vCenter на две большие части:

  • Compute Node - это сам vCenter и все сервисы к нему относящиеся (SSO, Web Client, Inventory service)
  • Data Node - это узел, где хранятся данные vCenter, попросту говоря, это СУБД и сама база данных.

Понятно, что оба этих компонента могут быть как на одном сервере (для небольшой инфраструктуры), так и в разных машинах, когда требуется производительная база данных (например, в Enterprise-окружениях).

Если у вас большая виртуальная инфраструктура, где есть множество управляющих компонентов, то вы можете выделить отдельный кластер из трех и более хостов чисто под эти нужды.

Но чаще всего у вас есть просто одна или максимум две виртуальные машины - одна под vCenter, вторая - под его базу данных.

Доступность Compute Node

Это раздел включает в себя доступность следующих комопнентов:

  • vCenter Single Sign-On services
  • vCenter Inventory Service
  • vCenter Server
  • vCenter Server management Web service
  • vSphere Web Client

Здесь рекомендуется настроить защиту средствами технологии VMware HA и придерживаться следующих рекомендаций:

  • Создавайте (по-возможности) отдельный кластер для управляющих сервисов - в случае отказа любого из компонентов сервисы будут перезапущены с помощью HA автоматически.
  • Включите не только VMware HA, но и технологию virtual machine monitoring, которая отключена по умолчанию. Это позволит перезапустить сервер с vCenter при зависании гостевой ОС.

  • Включите и настройте admission control в кластере HA/DRS, где работает vCenter. Это позволит гарантированно перезапустить vCenter на одном из хостов в случае сбоя.
  • Установите restart priority в настройках HA для машины с vCenter Server в значение "High". Он будет первым запускаться.
  • Если ваш vCenter находится в Windows-машине, то можно настроить автоматический рестарт машины при невозможности после многократных попыток запустить службу vCenter Service.

Выглядеть это может примерно вот так (только помните, что в случае такй настройки, виртуальная машина может впасть в цикл бесконечных перезагрузок).

  • Если у вас компоненты vCenter на разных машинах, не забудьте установить правило affinity rule, чтобы машины оказались на одном хосте при миграции и восстановлении, в целях сохранения максимальной производительности управляющего сервиса.
  • Также для гарантии можно выделить управляющим компонентам гарантированную физическую память (Memory Reservation) в настройках виртуальной машины.

Доступность Data Node

Тут VMware приводит следующие рекомендации:

  • Также, как и в случае с Compute Node, рекомендуется использовать для управляющих сервисов и базы данных отдельный кластер.
  • Если вы используете решение для кластеризации vCenter, необходимо убедиться, что настройка ForceAffinePoweron в параметрах vSphere DRS установлена в значение 1, чтобы включать сервер БД, несмотря на правила DRS.
  • Так же, как и в случае с Compute Node, используйте технику virtual machine monitoring для перезапуска зависшей гостевой ОС.
  • То же самое и про admission control - используйте его для гарантированного восстановления ВМ с сервером БД.
  • Аналогично Compute Node, установите restart priority в настройках HA для машины с базой данных в значение "High". Он будет первым запускаться.
  • Для защиты vCenter Server SQL Server database можно использовать Microsoft Failover Clustering, который официально поддерживается со стороны VMware. Табличка совместимости СУБД и версий vCenter приведена ниже.

О том, как восстанавливать серверы vCenter, и многом другом можно почитать в документе "VMware vCenter Server 5.5 Availability Guide".


Таги: VMware, vCenter, HA, DRS, VMachines

Вышел VMware Horizon FLEX - виртуальные ПК в контейнерах на базе политик для локального использования.


На прошедшей конференции VMworld Europe 2014 компания VMware объявила о скором выпуске решения VMware Horizon FLEX, представляющего собой платформу виртуализации для настольных ПК, позволяющую запускать виртуальные ПК локально (как на Mac, так и в Windows), без требования связи с датацентром компании.

Как вы знаете в прошлом у VMware были такие продукты, как VMware ACE и VMware View Local Mode, которые ушли в прошлое, а теперь на замену им приходит технология FLEX.

VMware Horizon FLEX - это не какой-то отдельный продукт, это комбинированная технология на базе трех решений:

  • Horizon FLEX Policy Server - это центральный сервер управления виртуальными ПК, он отвечает за назначение политик и управление ими.
  • Horizon FLEX Clients - это рабочие места пользователей с установленными на них Fusion Pro или Player Pro (то есть, уже знакомые вам продукты). Перед началом использования решения пользователь скачивает виртуальную машину целиком с сервера, после чего может работать с ней локально.
  • Mirage for Horizon FLEX - продукт для управления компонентами виртуального десктопа (система, приложения, данные).

На сервере FLEX Policy Server администратор датацентра назначает виртуальной машине политики, такие как срок использования этого ПК, доступность USB-устройств, средства обмена с хостовой ОС и другое. В этом смысле продукт похож на решение VMware ACE (если тут кто его еще помнит).

С этого сервера можно управлять виртуальными ПК пользователей, например, машину можно просто залочить в любой момент:

Интересный момент заключается в том, что несмотря на то, что решение называется Horizon FLEX, установка Horizon View или VMware vSphere вовсе не обязательна. Ну и поскольку все исполняется локально вам не нужно дополнительных хранилищ для хранения этих виртуальных ПК. При этом машину можно размещать как на диске ноутбука, так и на отдельной флешке.

Один из вариантов применения этого продукта - концепция BYOD, например, когда у человека собственный удобный Мак, на котором он хочет работать, а корпоративные стандарты предписывают иметь винду. Тогда он может использовать Windows-машину как рабочую с помощью решения FLEX.

Вот какие политики присутствуют в Horizon FLEX:

  • Устаревание всей ВМ (Time limit).
  • Время использования в офлайн-режиме (без соединения с сервером).
  • Частота обновления политик.
  • Доступ к USB-устройствам.
  • Состояние механизмов копирования данных (операции drag-and-drop, copy-and-paste).
  • Ограниченный доступ к настройкам виртуальной машины (чтобы пользователь не лазил куда-попало).

На данный момент для Horizon FLEX поддерживаются следующие хостовые ОС:

  • Windows XP SP3, Windows Vista, Windows 7, Windows 8 (помните, что Player Pro поддерживает только 64-битные ОС).
  • Mac OS X 10.8 или более поздняя, Mac OS X 10.9 или более поздняя, Mac OS X 10.10 или более поздняя.

Гостевые ОС те же, за исключением того, что можно использовать их 32-битные версии.

Типовая схема рабочего процесса администратора Horizon FLEX:

Типовая схема рабочего процесса пользователя VMware Horizon Flex:

Скачать VMware Horizon Flex можно по этой ссылке, а почитать интересные документы о продукте можно тут и тут.


Таги: VMware, VMachines, Security, VDI, Offline, Local Mode, Horizon, FLEX

Бесплатная утилита для проверки выравнивания виртуальных дисков - VM Check Alignment.


Как знают многие администраторы VMware vSphere, в инфраструктуре хранилищ иногда возникает проблема выравнивания виртуальных дисков машин (последний раз мы писали об этом тут). Некорректное выравнивание блоков может возникать на двух уровнях - гостевой ОС по отношению к VMFS и VMFS по отношению к блокам дискового массива:

В целом-то, эта проблема не очень актуальна в последнее время, учитывая что в последних версиях VMware vSphere и ОС Windows с этим вполне разобрались. Однако для тех, у кого инфраструктура очень древняя (особенно с ВМ на базе Windows 2003 и 2008), пережила несколько апгрейдов и миграций - выравнивание блоков проверить было бы нелишним.

Именно для этого и была выпущена бесплатная утилита VM Check Alignment. Утилита старенькая, но вполне себе работает для Windows 2003/2008 и Windows Vista/7:

В параметре Starting Offset мы видим, что виртуальный диск выровнен корректно, и никаких изменений не требуется. Для некорректно выровненных дисков, кстати, производительность хранилищ может падать на величину до 10%.

О том, как нужно выравнивать блоки виртуальных дисков написано тут и тут.

Скачать VM Check Alignment можно по этой ссылке.


Таги: VMware, VMachines, Storage, Обучение, Free, Utilities

Как именно vGate R2 от Кода Безопасности защищает персональные данные (ПДн) в виртуальной инфраструктуре.


Многие из вас знают о продукте vGate R2 от компании Код Безопасности, который позволяет защитить виртуальную инфраструктуру предприятия от несанкционированного доступа, а также безопасно настроить ее на базе политик. Напомним, что vGate R2 есть как для VMware vSphere, так и для инфраструктуры Microsoft Hyper-V.

Тем из вас, кому приходится обрабатывать в своей компании персональные данные (ПДн), наверняка знаком приказ ФСТЭК номер 21 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных". На него ориентируются менеджеры физических и виртуальных инфраструктур при организации защиты датацентра, где присутствует обработка ПДн.

Надо сказать, что компания Код Безопасности обеспечивает исполнение этого приказа во всех аспектах, но нас больше интересует виртуальная среда. Итак, скачиваем вот этот документ с сайта Кода Безопасности.

Открываем его на первой вкладке и видим необходимые нам категории в столбце "vGate 2.5":

Очень удобно, что все требования разбиты по категориям, а также указано сразу какой уровень защищенности ПДн обеспечивает то или иное средство. Вот какие конкретно требования ФСТЭК по защите персональных данных позволяет выполнить vGate R2:

  • Идентификация и аутентификация пользователей, являющихся работниками оператора
  • Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных
  • Управление идентификаторами, в том числе cоздание, присвоение, уничтожение идентификаторов
  • Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
  • Защита обратной связи при вводе аутентификационной информации
  • Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
  • Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
  • Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами
  • Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
  • Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
  • Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
  • Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
  • Обеспечение доверенной загрузки средств вычислительной техники
  • Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения
  • Определение событий безопасности, подлежащих регистрации, и сроков их хранения
  • Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
  • Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти
  • Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них
  • Защита информации о событиях безопасности
  • Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации
  • Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе
  • Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации
  • Контроль целостности персональных данных, содержащихся в базах данных информационной системы
  • Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций
  • Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы
  • Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации
  • Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин
  • Регистрация событий безопасности в виртуальной инфраструктуре
  • Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры
  • Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией
  • Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
  • Контроль целостности виртуальной инфраструктуры и ее конфигураций
  • Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей
  • Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
  • Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов
  • Изоляция процессов (выполнение программ) в выделенной области памяти

Да да, все это умеет делать vGate R2. Для того, чтобы узнать о том, как именно он это делает, читайте наши статьи тут и тут.

Кстати, этот эксель-док очень интересен с точки зрения комплексной защиты персональных данных, обрабатываемых в ИТ-инфраструктуре. Посмотрите различные продукты, пощелкайте по вкладкам - там много интересного.

Демо-версию vGate для Hyper-V можно бесплатно скачать по этой ссылке, а для VMware vSphere - по этой.


Таги: vGate, Security Code, Security, VMachines, vSphere, Hyper-V

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.


Многие администраторы устанавливают VMware Tools с помощью vSphere Client, который предоставляет идущую в дистрибутиве версию этого пакета. Однако не все знают, что VMware Tools можно скачать по прямой ссылке из репозитория VMware, затем положить exe-файл на файловый сервер (если у вас гостевая ОС Windows) и запускать на всех виртуальных машинах.

Последняя версия тулзов всегда находится по этой ссылке:

http://packages.vmware.com/tools/esx/latest/index.html

Для Windows-машин она, соответственно, находится вот тут:

http://packages.vmware.com/tools/esx/latest/windows/index.html

Но эти пакеты доступны только для следующих версий гостевых ОС:

  • Community ENTerprise Operating System (CentOS) - версии с 4.0 по 6.x
  • Red Hat Enterprise Linux версии с 3.0 по 6.x
  • SUSE Linux Enterprise Server версии 9 по 11
  • SUSE Linux Enterprise Desktop версии 10 по 11
  • Ubuntu Linux версии с 8.04 по 12.04

Надо отметить, что доступные в репозитории пакеты содержат компоненты VMware Tools, начиная еще с версий ESX 3.5. Но с версии vSphere 4.1 все они стали обратно совместимы - вы можете скачать последнее обновление VMware Tools и накатить его на любую версию vSphere 4.x или 5.x.

Это подтверждает и матрица совместимости продуктов VMware:

Кроме того, если в списке остутствуют необходимые ОС Linux, то можно воспользоваться пакетом Open VM Tools, которые являются открытой версией VMware Tools и рекомендованы к распространению вендорами платформ. Например, вот тут указано, как нужно ставить Open VM Tools в гостевых ОС RHEL 7.

Сами же репозитории находятся по этой ссылке:

http://packages.vmware.com/packages/index.html


Таги: VMware, Tools, VMachines, Blogs, vSphere, ESXi

VMware vSphere Replication Calculator - расчет необходимого канала под репликацию.


На сайте компании VMware есть полезная утилита vSphere Replication Calculator, которая позволяет рассчитать целевые параметры репликации в зависимости от следующих факторов:

  • Наличие у вас Network-based storage
  • Число виртуальных машин и объем виртуальных дисков - как следствие размер реплицируемых данных (Size of dataset)
  • Интенсивность изменения данных (Data change rate)
  • Требования к контрольной точке восстановления (Recovery point objective, RPO)
  • Имеющийся канал на резервную площадку (Link speed)

В качестве результата расчетов можно выбрать одно из трех представлений (все зависит от значения поля "Are you trying to solve..."):

  • Необходимая минимальная пропускная способность сети на резервную площадку (recommended minimum throughput) с приемлемой latency (настраивается как входной параметр).
  • Рекомендуемое минимальное время RPO в качестве политики, выражающей требования к контрольной точке восстановления.
  • Максимальное число реплицируемых виртуальных машин при условии заданного объема изменяющихся данных.

Получившийся отчет можно сохранить в PDF.


Таги: VMware, Replication, vSphere, VMachines, Storage

Как перезапустить виртуальную машину на VMware vSphere, имея только доступ по SSH.


Бывают такие ситуации, когда у вас в руках только мобильный телефон, с которого возникает необходимость перезагрузить виртуальную машину на хосте VMware ESXi. Например, у вас в инфраструктуре что-то случилось, но вы имеете доступ к ней через VPN со своего айфона.

Если у вас есть доступ по SSH, то проблему решить весьма просто, как это описано вот тут (а также в KB 1014165). Скачиваем бесплатное приложение Server Auditor по этой ссылке (если у вас андроид - то по этой).

Далее заходим на свой хост ESXi по SSH и выполняем команду:

esxcli vm process list

Будет выведен список всех процессов виртуальных машин, где нам нужно найти World ID нужной машины. Записываем или запоминаем его.

Далее убиваем виртуальную машину командой (вместо параметра force можно использовать hard и soft для выключения ВМ):

esxcli vm process kill -t force -w WorldID

Выглядит это примерно вот так:

Далее снова выполняем команду esxcli vm process list, чтобы убедиться, что виртуальная машина теперь выключена.

Теперь запоминаем VMID нашей виртуальной машины, который можно получить с помощью команды:

vim-cmd vmsvc/getallvms

Если помните часть имени ВМ, можно искать с помощью grep:

vim-cmd vmsvc/getallvms |grep <текст в имени ВМ>

Найдя VMID, проверяем дополнительно, что она выключена:

vim-cmd vmsvc/power.getstate <vmid>

Теперь включаем виртуальную машину:

vim-cmd vmsvc/power.on <vmid>

Вот и все, потом обязательно нужно проверить, что машина включилась, естественно - сначала в списке процессов, а потом пингом.


Таги: VMware, ESXi, Обучение, vSphere, VMachines, Blogs

Вышел AWS Systems Manager for Microsoft System Center Virtual Machine Manager.


Некоторое время назад мы писали про средство управления инстансами в облаке Amazon для платформы VMware vSphere - AWS Management Portal for vCenter, которое позволяет управлять виртуальными машинами, находящимися в облаке EC2 прямо из консоли vCenter, при этом доступен достаточно обширный набор возможностей.

На днях похожее (только намного более куцее) средство Amazon выпустила и для инфраструктур на базе ПО Microsoft - AWS Systems Manager for Microsoft System Center Virtual Machine Manager.

Данное средство от Amazon позволяет отслеживать список инстансов в облаке EC2 (по регионам и зонам доступности), проводить с ними опреации start/stop/reset и соединяться с консолью нужного инстанса по RDP.

Плагин AWS Systems Manager для SC VMM доступен совершенно бесплатно. Его можно использовать для Microsoft SC VMM 2012 SP1 и более поздних версий. Скачать плагин можно по этой ссылке.

Кстати, кроме этого плагина к SC VMM компания Amazon также предоставляет Management Pack для использования в System Center Operations Manager (для версий 2007 R2 и 2012/2012 R2). Отличия его от вышеупомянутого средства в том, что Management Pack для Operations Manager используется для мониторинга и репортинга по окружению EC2 (в том числе, о производительности), а Systems Manager для SC VMM предназначен, в первую очередь, для операций с виртуальными машинами (запуск/останов/доступ к консоли).


Таги: Amazon, Microsoft, VMachines, SC VMM

Анонсы компании Microsoft на TechEd Europe 2014 - про Microsoft Azure и не только.


Вслед за компанией VMware и ее конференцией VMworld 2014, проходившей недавно, в Барселону заехала компания Microsoft со своей конфой TechEd Europe 2014.

На проходящих в эти дни сессиях Microsoft было сделано несколько интересных анонсов, касающихся облачной платформы Microsoft Azure, а именно:

  • System Center Advisor будет переименован в Microsoft Azure Operational Insights (на данный момент он доступен бесплатно как Technical Preview). Он предоставляет такие сервисы для публичного облака, как управление файлами журнала (Log Management), отслеживание изменений (Change Tracking), планирование мощностей (Capacity Planning) и поддержка уровня обновлений (Update Assessment). Это решение доступно как SaaS-продукт от Microsoft.

  • Было анонсировано решение Azure Batch как public preview. Оно позволяет пользователям запускать высоконагруженные системы (HPC) в параллельном режиме на платформе Azure. Кроме того, Microsoft предоставляет средства масштабирования узлов и управления задачами, требующих высоких мощностей в облаке, в очередях.

  • Решение для оркестрации операций в облаке - Azure Automation (о котором мы в начале года писали вот тут) теперь полностью доступно. Оно поддерживает операции создания, развертывания, мониторинга и обслуживания ресурсов в облаке Microsoft Azure.

Кроме того, были сделаны анонсы о доступности следующих функций Azure:

  • Поддержка нескольких сетевых карт для виртуальных машин.
  • Network Security Groups для контроля над потоками трафика.
  • Механизм Microsoft Anti-mailware для виртуальных машин и облачных сервисов, предоставляемый как бесплатная услуга для защиты инфраструктуры компании в облаке.

Кроме того, было сделано еще несколько интересных анонсов:

  • Продукт Windows Intune будет переименован в Microsoft Intune и позволит более эффективно управлять мобильными приложениями Office.
  • В Office 365 появятся возможности Intune Mobile Device Management (MDM), которые позволят управлять данными и устройствами пользователей на основе политик.
  • Обновления в Azure Active Directory Premium - появился компонент Azure AD Application Proxy, которые позволяет публиковать онпремизные (внутренние) приложения для внешних пользователей. Кроме того, Azure AD Connect позволит синхронизировать ресурсы каталога внутреннего облака с облачной инфраструктурой на стороне Azure.
  • Возможности Data Loss Prevention (DLP) будут добавлены в такие продукты как SharePoint Online и OneDrive.

Больше информации можно узнать из официального пресс-релиза компании Microsoft.


Таги: Microsoft, Azure, Cloud, Cloud Computing, VMachines, Automation

Небольшой гайд по использованию VMware Virtual Flash в vSphere 5.5.


Некоторое время назад мы писали о технологии VMware vFlash (она же Virtual Flash), которая позволяет использовать высокопроизводительные накопители SSD (вот тут - о производительности) для решения двух важных задач:

  • Предоставление виртуальным машинам дополнительного места, в которое будут свопиться страницы памяти в случае недостатка ресурсов на хосте (это намного более производительно, чем свопить на обычный HDD-диск). Эта техника называется Virtual Flash Host Swap и пришла на смену механизму Swap to SSD.
  • Прозрачное встраивание в поток ввода-вывода на хосте между виртуальными машинами и хранилищами, что позволяет существенно ускорить операции чтения данных виртуальных дисков. Называется это VMware Flash Read Cache (vFRC).

Ниже мы вкратце расскажем о настройке этих двух механизмов через VMware vSphere Web Client (в обычном C#-клиенте этого, к сожалению, нет). Если что, более подробно о технике vFRC можно почитать по этой ссылке.

Итак, в vSphere Web Client переходим на вкладку "Manage" для нужного хоста, далее в разделе "Settings" выбираем пункт "Virtual Flash Resource Management". Это кэш, который мы добавляем для того, чтобы в случае нехватки места, его могли использовать виртуальные машины, чтобы не свопить данные на медленный магнитный диск, кроме того он же будет использоваться для целей vFRC.

Нажимаем Add Capacity:

Выбираем диски, которые мы будем использовать как Host Swap и нажимаем "Ок" (все данные на них будут стерты):

Всего под нужды Virtual Flash может быть выделено до 8 дисков суммарной емкостью до 32 ТБ. Видим, что ресурс добавлен как Virtual Flash Resource (его емкость отдельно учитывается для vFRC и Host Cache):

Настройка Virtual Flash Host Swap

Первым делом рекомендуется настроить именно этот кэш, а остаток уже распределять по виртуальным машинам для vFRC.

Выбираем пункт "Virtual Flash Host Swap Cache Configuration" в левом меню, а далее в правой части мы нажимаем кнопку "Edit":

Указываем необходимый объем, который планируется использовать, и нажимаем "Ок":

После того, как мы настроили нужное значение - в случае недостатка ресурсов на хосте виртуальные машины будут использовать высокоскоростные диски SDD для своих нужд внутри гостевой ОС (файлы подкачки прочее).

Настройка VMware Flash Read Cache (vFRC)

Напомним, что это кэш только на чтение данных, операции записи будут производиться на диск, минуя флэш-накопители. Соответственно, такой кэш улучшает производительность только операций чтения.

Сам кэш vFRC можно настроить на уровне отдельных виртуальных машин на хосте VMware ESXi, а также на уровне отдельных виртуальных дисков VMDK.

Чтобы выставить использование нужного объема vFRC для отдельной виртуальной машины, нужно выбрать пункт "Edit Settings" из контекстного меню ВМ и на вкладке "Virtual Hardware" в разделе "Virtual Flash Read Cache" установить нужное значение для соответствующего виртуального диска:

Если этого пункта у вас нет, то значит у вас версия виртуального "железа" (Virtual Machine Hardware) ниже, чем 10, и ее нужно обновить.

По ссылке "Advanced" можно настроить размер блока для кэша (значение Reservation, установленное тут, обновит значение на предыдущем скрине):

Чтобы понять, какие значения SSD-кэша можно и нужно выставлять для виртуальных машин, рекомендуется почитать документ "Performance of vSphere Flash Read Cache in VMware vSphere 5.5".

 


Таги: VMware, Cache, vFRC, vSphere, Performance, VMachines, Storage, SSD

Вышла VMware Remote Console 7.0 - доступ к консоли виртуальных машин из vSphere Web Client.


Компания VMware выпустила обновление VMware Remote Console 7.0 (VMRC) в связи с тем, что компания Google окончательно отказалась от NPAPI (Netscape Plugin API) в Google Chrome, функции которого активно используются текущей версией VMRC.

Напомним, что VMRC вы можете запустить, когда вы хотите получить полноценный доступ к консоли виртуальной машины из vSphere Web Client:

Если раньше линк "Download VMRC" вел только на статью KB (картинка из Web Client для vCenter 5.5 Update 2b), то теперь он ведет на страницу загрузки новой версии VMRC.

Новая версия VMRC 7.0 получила больше функций и стала ближе к консоли, которая есть у C# клиента. Однако, по-прежнему, отсутствуют, например, функции "Reset" и "Power Off":

Прямо из VMRC можно подредактировать основные настройки виртуальной машины:

Доступные функции в новой версии консоли:

  • Проброс мыши и клавиатуры
  • Посыл Ctrl + Alt + Delete
  • Полноэкранный режим
  • Операции с питанием (софтовые)
  • Проброс клиентских устройств, таких как CD-ROM, USB и Floppy
  • Редактирование основных настроек ВМ

VMRC 7.0 доступна пока только для Windows, поэтому на маках придется пользоваться консолью HTML5, но работа по созданию VMRC для Mac OS уже идет.

Кстати, консоль к отдельной ВМ можно запустить командой CLI, зная логин и пароль к vCenter, а также MoRef виртуальной машины:

C:\Program Files (x86)\VMware\VMware Remote Console\vmrc.exe vmrc://root@<VC addr>/?moid=vm-37

Скачать VMware Remote Console 7.0 можно по этой ссылке.


Таги: VMware, VMRC, Update, vSphere, vCenter, Web Client, VMachines

Что такое vSphere APIs for IO Filtering (VAIO) в VMware vSphere 6, и почему это важно для пользователей.


Не так давно мы писали о новых возможностях лидирующей на рынке платформы виртуализации VMware vSphere 6, которая на данный момент доступна в публичной бета-версии.

Одной из новых возможностей был заявлен механизм vSphere APIs for IO Filtering (VAIO - как ноутбуки от Sony), который позволяет получать прямой доступ к потоку ввода-вывода (I/O Stream) гостевой ОС виртуальной машины. Несмотря на то, что об этой штуке писали достаточно мало, механизм VAIO в будущем будет способствовать созданию множества партнерских продуктов для решения самых разнообразных задач. VAIO основан на механике Storage Policy Based Management (SPBM), которая предназначения для управления хранением виртуальных машин.

Техническая реализация данного механизмв подразумевает использование драйвера VAIO (filter driver), который устанавливается на хосте VMware ESXi как пакет VIB и не требует установки никакого специального ПО в гостевой ОС виртуальной машины. Работает он на уровне VMDK-диска отдельной ВМ и позволяет не только получать данные из потока ввода-вывода, но и изменять его при течении данных в ту или другую сторону.

Это открывает возможности для применения VMware VAIO при решении следующих типов задач:

  • Encryption – стороннее ПО за счет использования механизма VAIO может на лету шифровать и расшифровывать поток данных от виртуальной машины. Таким образом на хранилище будут помещаться уже шифрованные данные. Гранулярность работы VAIO позволяет обслуживать данные идущие даже не от всей виртуальной машины, а только от одного приложения.
  • De-duplication - этот механизм уже использует решение VMware Virtual SAN. В реальном времени можно дедуплицировать данные, проходящие через драйвер и в таком виде уже класть на хранилище в целях экономии дискового пространства. Теперь это станет доступно и партнерам VMware.
  • Tiering - данные различной степени важности, критичности или классифицированные по другим критериям теперь можно класть на хранилища с разными характеристиками производительности и доступности (ярусы). Механизм VAIO тут поможет проанализировать характер данных и определить конечное их место назначения.
  • Analytics - теперь можно анализировать непосредственно поток данных от конкретной виртуальной машины и на основе этого строить множество различных решений, включая решения по кэшированию (например, такой продукт как CahceBox можно будет напрямую подключить к гипервизору). Затем можно, например, искать в трафике данные определенных приложений, либо, например, использовать механизм write-back кэширования.

На первом этапе запуска технологии VAIO компания VMware решила остановиться на двух путях ее имплементации:

1. Возможности кэширования данных на SSD-накопителях (write-back кэширование для операций записи). Дизайн-документ для API тут делала компания SanDisk, которая первой будет использовать VAIO в своих продуктах. Вот их презентация:

А вот технология write-back кэширования на стороне сервера с использованием механизма VAIO:

2. Возможности высокопроизводительной репликации. Реализация данного аспекта VAIO позволит получать прямой доступ к потоку ввода-вывода и сразу же передавать его на другой хост, не прибегая к дополнительным механизмам, которые сегодня используются для реализации техник репликации. На данный момент заявлено, что такой тип репликации будет поддерживать ПО EMC RecoverPoint, команда которого принимала участие в разработке техники VAIO.

Однако несмотря на все плюсы технологии vSphere APIs for IO Filtering, в ней есть и негативные стороны:

  • Во-первых, это вопрос надежности. Так как между виртуальной машиной и хранилищем есть дополнительное звено, которое может рухнуть, понижается и совокупная надежность платформы виртуализации.
  • Во-вторых, это вопрос производительности. Прослушка трафика посредством VAIO неизбежно создает нагрузку на аппаратные ресурсы хоста ESXi.
  • В-третьих, это вопрос безопасности. Представим, что я написал софт, который прозрачно шифрует и расшифровывает трафик отдельной виртуальной машины на хосте ESXi, после чего внедрил его в инфраструктуру предприятия, где все это произошло незаметно для пользователей и администраторов. Затем я просто убираю это ПО из гипервизора (например, при увольнении), после чего данные на хранилищах превращаются в тыкву, а компания сталкивается с серьезной проблемой.

В целом же, подход VMware в данном вопросе очень радует - она открывает партнерам возможности разработки собственных продуктов для решения задач пользователей, а значит предоставляет и неплохую возможность заработать.

Первые реализации механизма vSphere APIs for IO Filtering мы должны увидеть уже в первой половине 2015 года, когда выйдет обновленная версия платформы VMware vSphere 6.


Таги: VMware, VAIO, API, Storage, Partners, VMachines

Компания Microsoft выпустила средство Migration Accelerator for Azure для миграции ВМ в облако.


На прошлой неделе компания Microsoft объявила о выпуске ограниченного превью своего средства для миграции сторонних виртуальных машин в свое IaaS-облако - Migration Accelerator for Azure. Это средство позволяет перенести виртуальные машины на платформах VMware, Amazon Web Services (AWS) и, собственно, родного Hyper-V в облачную инфраструктуру Microsoft Azure.

Это средство основано на технологиях компании InMage, которую Microsoft приобрела в июле этого года.

Migration Accelerator состоит из пяти компонентов (см. номера картинке):

  1. Mobility Service - это агентское программное обеспечение, которое устанавливается в гостевой ОС виртуальной машины и предназначено для передачи данных исходной виртуальной машины в реальном времени на целевой сервер на платформе Azure.
  2. Process Server (PS) - физический или виртуальный сервер, который размещается на площадке клиента и обеспечивает коммуникацию между агентом исходной виртуальной машины и платформой целевой машины (то есть на платформе Azure).
  3. Master Target (MT) - это специально развертываемая виртуальная машина на стороне облака Azure, которая является таргетом для репликации виртуальных дисков машин в инфраструктуре заказчика.
  4. Configuration Server (CS) - Это средство управления коммуникацией между компонентами Master Target и MA Portal (см. следующий пункт). Оно устанавливается на отдельную ВМ в облаке Azure. Между этим компонентом и MA Portal есть регулярная коммуникация.
  5. MA Portal (MA) - это единая точка входа для администраторов, которая позволяет обнаружить виртуальные машины, настроить их защиту и, собственно, инициировать процесс по миграции.

Записаться на превью Migration Accelerator for Azure можно по этой ссылке.


Таги: Microsoft, Azure, P2V, Preview, IaaS, VMachines

Использование Symantec Endpoint Protection для виртуальных инфраструктур


Symantec Endpoint Protection 12.1 представляет из себя корпоративное решение по защите конечных точек от различных угроз: вирусов, сетевых атак и атак нулевого дня. В состав технологий защиты входят антивирус, сетевой экран, система предотвращения вторжений, контроль устройств и контроль приложений. Одной из ключевых особенностей решения является...


Таги: Symantec, Security, VMachines, SEP

Новая утилита на VMware Labs - View Auditing Portal.


На сайте проекта VMware Labs появилась очередная полезная утилита для инфраструктуры виртуальных ПК - View Auditing Portal. Она представляет собой расширение для Horizon View Administrator в виде веб-портала, которое позволяет получать информацию о виртуальных ПК и их соединениях в инфраструктуре VMware Horizon View.

Напомним, кстати, что не так давно мы писали о следующих полезных утилитах VMware Labs для выполнения операций в VDI-инфраструктуре View:

Очередная утилита View Auditing Portal выполняет три основные функции:

  • Показывает родительские виртуальные машины в пулах связанных клонов (linked clone desktop pools) и зависимые снапшоты виртуальных машин в виде дерева. Снапшоты, которые не используются пулами связанных клонов помечаются серым цветом, чтобы администратор View мог их удалить, если они не нужны.
  • Показывает статистику клиентов View по операционным системам и версиям в различных типах представлений.
  • Показывает соединения к виртуальным ПК в различных пулах, а также показывает соединения с приложениями VMware Horizon View 6 через сервисы RDS (Remote Desktop Service).

Чтобы работать с View Auditing Portal вам понадобятся View Connection Server 6.0 в составе Horizon View 6.

Установить утилиту очень просто:

  • Скачайте View Auditing Portal.
  • Скопируйте файл "viewauditing.war" в папку "C:\Program Files\VMware\VMware View\Server\broker\webapps" на сервере View Connection Server.
  • Подождите 2 минуты и перейдите по ссылке https://[ViewServer]/viewauditing/ в вашем браузере.

Таги: VMware, View, Labs, VDI, VMachines, Audit

VMware выпустила Virtual SAN Sizing Tool для сайзинга инфраструктуры хранилищ на базе серверов ESXi.


На днях компания VMware выпустила долгожданный онлайн-сервис Virtual SAN Sizing Tool, который позволяет оценить необходимые аппаратные мощности, требующиеся для поддержания инфраструктуры хранилищ VSAN на базе локальных дисков серверов VMware ESXi.

В качестве исходных данных утилиты принимается конфигурация типовой виртуальной машины:

а также типовая аппаратная конфигурация хост-сервера ESXi:

Для виртуальных машин вам могут показаться непонятными параметры "Number of failures to tolerate" и "Number of disk stripes per object" - о них мы писали вот в этой статье.

В качестве результата расчетов будет выведена следующая информация:

  • Число хостов заданной конфигурации, необходимых для поддержания инфраструктуры VSAN.
  • Размер SSD-диска для дисковой группы HDD на хосте.
  • Максимумы по числу компонентов в кластере (машины, диски).
  • Полезная емкость кластера (зависит также от параметра FTT).
  • Емкость кластера по оперативной памяти.

Кроме того, дается брейкдаун по использованию дисковых емкостей, а также объем оперативной памяти под нужды Virtual SAN на хостах:

При расчетах используются следующие допущения:

  • Все хосты кластера имеют одинаковый аппаратный профиль, включая число HDD и SSD-дисков, объем памяти и количество ядер CPU.
  • Предполагается, что у всех виртуальных машин одинаковые требования к хранилищу: как по дисковой емкости и числу дисков, так и по нагрузке на СХД.
  • Предполагается, что у всех виртуальных машин одинаковая VSAN Policy, то есть параметры FTT и disk stripes per object.

Никаких кнопок для начала расчета нажимать не нужно - данные формируются "на лету". Приступить к работе с VMware Virtual SAN Sizing Tool можно по этой ссылке.


Таги: VMware, Virtual SAN, Sizing, VSAN, Storage, VMachines

Обновился VMware I/O Analyzer на VMware Labs - новые возможности.


Почти три года назад мы писали про средство VMware I/O Analyzer, предназначенное для генерации нагрузки и анализа статистики ввода-вывода хостов VMware ESXi, доступное на сайте проекта VMware Labs. Не так давно вышло обновление этого средства, которое, как оказалось, живет и развивается.

VMware I/O Analyzer поставляется в виде виртуального модуля (готовой ВМ), предоставляющего администраторам следующие возможности:

  • Интегрированный фрейворк для тестирования производительности хранилищ средствами генераторов нагрузки.
  • Готовый к развертыванию виртуальный модуль (управляющая ВМ и "воркеры" - генераторы нагрузки).
  • Прост в настройке и возможность исполнения тестов на одном или нескольких хостах ESX/ESXi.
  • Возможность просмотра результатов производительности как на уровне хоста, так и на уровне гостевой ОС.
  • Возможность экспорта данных для последующего анализа.
  • Средства "повторения" нагрузки на хранилища путем ее воспроизведения из трейса ввода-вывода.
  • Возможность загрузки трейсов ввода-вывода для автоматического извлечения необходимых метрик.
  • Графическая визуализация метрик и результатов анализа производительности.

В обновленном VMware I/O Analyzer 1.6.x появились следующие возможности:

  • Улучшенный планировщик заданий ввода-вывода.
  • Сам виртуальный модуль теперь на платформе SLES 64-bit, а сервер на Tomcat 6.
  • Экспериментальная поддержка статистик клиента NFS.
  • Возможность использования непостоянной (non-persistent) конфигурации (без сохранения настроек).
  • Сама ВМ с I/O Analyzer теперь версии 7, что позволяет запускать и использовать ее в ESX/ESXi 4.x.
  • Улучшения на бэкэнде, позволяющие поддерживать до 240 и более генераторов нагрузки.

На самом деле с 2011 года много что изменилось в этом продукте, поэтому ознакомьтесь с юзер-гайдом, в котором есть история добавления фичей по версиям.

Скачать VMware I/O Analyzer можно по этой ссылке. Очень хорошо, что подобные утилиты не ограничиваются одним релизом, а развиваются и обрастают функционалом.


Таги: VMware, Storage, Performance, Analyzer, vSphere, ESXi, VMachines, Virtual Appliance

Как запретить vMotion отдельной виртуальной машине на VMware vSphere.


Если вы хотите, чтобы никто не делал vMotion конкретной виртуальной машины с конкретного сервера VMware ESXi, то нужно просто разослать письмо администраторам vSphere с просьбой этого не делать. Но есть еще один способ, который поведал нам Frank Denneman - хотя он тоже имеет ограниченные условия применения. Ну и не забываем, что есть способ путем задания правил механизма балансировки VMware DRS (однако, не у всех по лицензии DRS есть).

В этом способе есть один существенный минус - в то время, как он не позволяет пользователю двинуть виртуальную машину через vMotion вручную, смигрировать машину можно будет через перевод хоста ESXi в Maintenance mode, так как делается это не под аккаунтом пользователя, а под системной учетной записью (System). Но режим обслуживания используется редко, и хотя бы для ручных операций это можно будет сделать. Ну и имейте в виду, что механизм VMware HA также может перезапустить машину на другом хосте в случае сбоя, наплевав на все.

Итак, чтобы отключить vMotion для конкретной виртуальной машины, нужно создать новую роль (No-vMotion), для которой необходимо отключить привилегию по vMotion машины, назначатить эту роль администраторам и добавить пермиссию для виртуальной машины, указав юзеров с этой ролью (как работает этот механизм читайте здесь).

Итак, добавляем роль No-vMotion в vSphere Web Client:

1. Заходим в vCenter как administrator.
2. Идем на домашний экран и переходим в Roles на экране Administration.
3. Выбираем действие создать роль (зеленый плюс).
4. Выбираем "All Priveleges", скроллимся до категории "Resource" и отчекиваем следующие привилегии,

  • Migrate powered off virtual machine
  • Migrate powered on virtual machine
  • Query vMotion

Далее добавляем пермиссию для виртуальной машины для нужного администратора/группы:

1. Выбираем "Host and Clusters" и находим нужную ВМ на вкладке Manage.
2. Выбираем пункт "Permissions" и кликаем на добавление пермиссии (зеленый плюс).
3. Нажимаем "Add" и выбираем пользователя или группу, которым мы хотим запретить vMotion этой виртуальной машины.
4. В правой части экрана выбираем роль "No-vMotion" и нажимаем "Ok".

Убеждаемся, что роль применена для данного пользователя к данному объекту (на остальные пермиссии это не повлияет):

Попробуем смигрировать эту виртуальную машину пользователем FrankD - видим, что опция "Migrate" загреена:

Но вот возможность перевода в Maintenance mode, к сожалению, по-прежнему активна:

Кто-нибудь знает более простой и надежный способ?


Таги: VMware, vSphere, vMotion, VMachines, Security, Обучение, ESXi, DRS, Blogs

Новый документ - Intel Data Plane Development Kit with VMware vSphere.


Компании VMware и Intel в партнерстве выпустили новый документ "Intel Data Plane Development Kit with VMware vSphere" (DPDK), который описывает работу с данной библиотекой приложений Linux User Space. Она позволяет на высоком уровне работать с подсистемой ввода-вывода и сетевого взаимодействия и на программном уровне обрабатывать то, что ранее необходимо было делать только на аппаратном для высоконагруженных систем, например, Application-specific integrated circuits (ASICs) и Field programmable gate arrays (FPGAs).

Данный DPDK с использованием техник паравиртуализации позволяет напрямую обращаться к аппаратным функциям оборудования или виртуальных устройств VMware vSphere.

Решение DPDK with VMware vSphere может быть использовано для миграции систем (обычно в сфере телекома и какого-то необычного сетевого взаимодействия), которые раньше были жестко завязаны на аппаратные функции "железа", на платформу VMware vSphere.

При использовании DPDK можно взаимодействовать со следующими механизмами VMware vSphere:

  • Виртуальный сетевой адаптер VMXNET3
  • Коммутаторы vSwitch и Virtual Distributed Switch
  • Прямой проброс устройств через VMware vSphere DirectPath I/O или технологию SR-IOV

Стандартная реализация паравиртуализационного взаимодействия гостевой ОС через vSwitch и VDS выглядит так:

Если речь идет о пробросе устройств напрямую в ОС, то схема выглядит следующим образом:

Больше интересных подробностей можно узнать в самом документе.


Таги: VMware, Intel, DPDK, SDK, Linux, ESXi, VMachines, Performance, P2V

Вышел бесплатный Veeam Task Manager for Hyper-V - управление ВМ как процессами хоста.


Компания Veeam Software, известная всем продуктом номер 1 для резервного копирования виртуальных машин VMware и Microsoft, выпустила интересную бесплатную утилиту - Veeam Task Manager for Hyper-V.

Все знают старый добрый Windows Task Manager - средство отслеживания процессов и потребления ресурсов операционных систем Microsoft. Так вот Veeam Task Manager - это, по аналогии, средство отслеживания виртуальных машин на хост-сервере Hyper-V и потребления ими ресурсов хост-сервера.

Большим плюсом данной утилиты является то, что ее UX очень похож на Windows Task Manager, а рабочий процесс администратора при работе с виртуальными машинами похож на работу с процессами внутри ОС - обнаруживаем, кто потребляет чересчур много ресурсов - убиваем процесс (останавливаем ВМ), переносим эту ВМ на другой хост или делаем так, чтобы она не потребляла столько ресурсов.

Ранее утилита Veeam Task Manager for Hyper-V была доступна в составе последней версии Veeam Management Pack for System Center, но ввиду большого спроса со стороны пользователей ее сделали Standalone и бесплатной. Кстати, утилита после распаковки не требует установки и запускать ее можно, например, напрямую с флэшки.

Скачать бесплатный Veeam Task Manager for Hyper-V можно по этой ссылке.


Таги: Veeam, Windows, Бесплатно, Microsoft, Hyper-V, VMachines, Monitoring

Как запустить Mac OS X в виртуальной машине на VMware ESXi в VMware Fusion.


Вильям Лам описал интересный способ по запуску виртуальных машин с Mac OS X на борту в виртуальном же VMware ESXi, который установлен на платформе VMware Fusion в хостовой Mac OS X. Напомним, что этот вариант запуска виртуальной машины не противоречит лицензионному соглашению Apple, предписывающему запускать Mac OS только на собственном железе.

Для того, чтобы убедиться в том, что гостевая ОС выполняется на оборудовании Apple, сервер ESXi использует механизм Apple SMC (System Management Controller).

В конфигурации, приведенной выше, ESXi по умолчанию не пробрасывает функции SMC в гостевую ОС, но это можно исправить, добавив специальные инструкции в Advanced VM Settings настроек виртуальной машины (или напрямую в VMX-файл):

smc.present = "TRUE"
smbios.reflectHost = "TRUE"

Проверить, что настройки эти зафиксировались можно через MOB (Managed Object Browser). Для этого перейдем по ссылке:

https://<ESXI_IP>/mob/?moid=ha-host&doPath=hardware

и увидим вот такую картинку (в противном случае настройка будет установлена в false):

После этого спокойно можно запускать Mac OS X в виртуальной машине на ESXi через VMware Fusion:

За что вот пользователи любят VMware, так это за то, что она вот такие экзотические штуки предусматривает.


Таги: VMware, ESXi, Apple, Fusion, Mac OS, VMachines

Обновился VMware OS Optimization Tool - утилита для оптимизации гостевых ОС под VMware View.


Год назад мы писали об очень полезной утилите VMware OS Optimization Tool, которая позволяет оптимизировать ОС виртуального ПК для работы в инфраструктуре виртуальных десктопов VMware Horizon View. Оптимизация включает в себя тюнинг реестра в целях оптимизации производительности, а также отключение ненужных сервисов и запланированных задач.

Все уже было подумали, что утилиту выпустили и забыли, но нет, на днях вышло ее обновление - версия 1.1 (картинка ниже кликабельна), которая может оптимизировать настройки не только локального ПК, но и удаленного:

Напомним, что средство VMware OS Optimization Tool нужно для выполнения следующих операций с ОС Windows виртуального десктопа:

  • Локальный анализ настроек и их оптимизация
  • Удаленное применение настроек
  • Просмотр истории изменений конфигураций
  • Управление шаблонами для различных гостевых ОС

Новые возможности VMware OS Optimization Tool 1.1:

  • Обновленные шаблоны конфигураций для Windows 7/8 – основаны на документе VMware OS Optimization Guide.
  • Новые шаблоны настроек для серверных ОС Windows 2008/2012, которые можно использовать посредством механизма RDSH для доставки приложений в VMware Horizon View 6.
  • Единый дизайн для всех элементов, улучшенное удобство развертывания
  • Локальная и удаленная оптимизация скомбинированы в единой утилите, что удобно для администраторов.
  • Улучшенный механизм управления шаблонами (есть как встроенные шаблоны, так и шаблоны, созданные пользователем).
  • Возможность экспорта результатов.
  • Различные багофиксы, улучшения юзабилити и интерфейса.

Интересно, что для различных настроек по их иконкам можно судить об их критичности для виртуального ПК:

То есть, красные нужно изменять очень осторожно, зная что вы делаете, а вот синие ничему особо не повредят.

Всего есть 4 категории для настроек:

  • Registry Settings
  • Disabling System Services
  • Disabling Windows Features
  • Disabling Scheduled Tasks

Скачать утилиту VMware OS Optimization Tool 1.1 можно по этой ссылке. В общем, штучка эта стала значительно полезнее теперь.


Таги: VMware, View, VMachines, Horizon, Update

Быстрый доступ к консоли виртуальной машины - VMware Guest Console Tool 1.0.


Интересная утилитка (с открытым исходным кодом) появилась для VMware vSphere - VMware Guest Console Tool 1.0. Она позволяет соединиться с сервером VMware vCenter, выбрать в комбобоксе запущенную виртуальную машину и получить доступ к ее консоли. То есть жирный и долгий vSphere Client запускать не нужно.

Системные требования:

  • PowerCLI 5.5
  • .NET Framework 4.0
  • PowerShell 3.0
  • Сервер vCenter и хотя бы одна запущенная виртуальная машина

Скачать VMware Guest Console Tool 1.0 можно по этой ссылке.


Таги: VMware, vSphere, VMachines

Интересный документ о перенаправлении USB-устройств "USB Device Redirection, Configuration, and Usage in VMware Horizon with View".


Один из сотрудников компании VMware выпустил интереснейший документ "USB Device Redirection, Configuration, and Usage in VMware Horizon with View", посвященный волнующей многих администраторов теме - перенаправлению USB-устройств (он же "проброс") в виртуальные машины при использовании платформ VMware View, Workstation и Fusion.

Как вы знаете, подключая USB-устройство к хостовой ОС (например, где установлен VMware View Client), оно либо появляется автоматически (или с запросом) в гостевой ОС, либо недоступно совсем (если администратор отключил перенаправление или добавил правила фильтрации устройств в групповой политике), либо его можно подключить вручную из клиента:

После чего устройство начинает работать так, будто бы оно подключено локально к гостевой ОС виртуальной машины:

Между тем, у проброса USB есть множество нюансов, а именно:

  • Пробрасываемые в гостевую ОС устройства можно фильтровать (т.е. отключать проброс) по различным критериям - ID вендора (VID), тип устройства (PID - видеоадаптер, сетевая карта) и т.п. Делается это средствами групповой политики (GPO) путем применения специальных шаблонов в качестве значений. Например, строчка IncludeVidPid: o:vid-0911_pid-149a позволяет включить устройства вендора 0911 с типом устройства 149a.
  • При применении политик проброса USB (фильтрация, разрешение устройств, разделение композитных устройств) можно со стороны агента в гостевой ОС перекрывать политики клиента (override) или дополнять их (merge).
  • Композитные устройства с несколькими USB-интерфейсами, например, клавиатура с трекпадом и сканером отпечатков, могут быть обработаны отдельно. Для этого есть политики разделения интерфейсов таких устройств (Split). О том, как их настраивать, подробно написано в документе.
  • Некоторые устройства фильтруются клиентами автоматически (в зависимости от скорости соединения, типа устройства, гостевой ОС и т.п.), чтобы не было их нестабильной работы. Например, если вы хотите записывать DVD через интернет на USB-приводе - это, согласитесь, плохая идея, так как для такой операции должна быть обеспечена постоянная скорость передачи данных.
  • Вебкамеры высокого разрешения и подобные устройства, создающие поток более 60 Mbps также не поддерживаются для перенаправления по тем же самым причинам.
  • Высокопроизводительные устройства USB 3.0 пока не поддерживаются в VMware View, однако большинство из них может работать в режиме USB 2.0, в котором их перенаправление поддерживается еще с версии 5.3.
  • На практике есть лимит для подключения USB-устройств в гостевую ОС - 32 устройства.
  • Перенаправление USB для VMware View поддерживается в клиентах Windows, Linux (x86, ARM и ARM hard-float) и Mac OS X Clients. Проброс USB не поддерживается для клиентов iOS и Android.
  • Перенаправление USB-устройств гонит трафик по порту 32111 (TCP), как при соединении по RDP, так и по PCoIP.
  • Для механизма доставки приложений (RDS Hosted Apps) пока нет поддержки перенаправления USB.
  • При перенаправлении устройств USB по WAN они могут не сразу появится в гостевой ОС - требуется время, чтобы прочитать файловую систему (лучше использовать NTFS вместо FAT, тогда будет работать быстрее).

Настройки политик перенаправления USB-устройств находятся для Windows вот тут:

Local Computer Policy > Computer Configuration > Administrative Templates

Для Linux вот тут:

А для Mac OS X регулируются правилами:

Ну и конечно в документе есть очень много примеров конфигурации политик проброса USB-устройств. Смотрите.

 


Таги: VMware, USB, View, Horizon, VMachines, VDI

VMware vSphere Virtual Volumes (VVols) - использование различных vSphere API для операций клонирования виртуальных машин.


Как мы писали недавно, в новой версии платформы VMware vSphere 6, которая сейчас находится в стадии публичной беты, появились возможности использования томов VVols (о которых мы писали здесь). Сейчас эта функциональность также находится в бете и доступна для загрузки вот тут

Концепция VVol (она же VM Volumes) увеличивает уровень гранулярности работы хост-сервера с хранилищем за счет непосредственных операций с виртуальной машиной, минуя сущности "LUN->том VMFS->Datastore". Тома VVol является неким аналогом существующих сегодня LUN, но с меньшим уровнем гранулярности операций по сравнению с томами VMFS (последние, как правило, создаются из одного LUN). Таким образом, ВМ находится на одном VVol как всадник на лошади.

Чтобы виртуальные машины можно было создавать на томах VVols и производить с ними различные операции, нужно чтобы дисковый массив поддерживал такой интерфейс как vSphere APIs for Storage Awareness (VASA). Через этот API возможна передача функций, обычно выполняемых хостом ESXi, на сторону аппаратного хранилища. Кроме того, есть также интерфейс vSphere Storage API – Array Integration (VAAI), который также используется для offloading'а операций на сторону массива, особенно когда дело касается операций миграции и клонирования ВМ.

Давайте посмотрим, как эти два API (VASA и VAAI) работают с хранилищем при операциях клонирования виртуальных машин, которые часто нужны в инфраструктуре виртуальных ПК на базе VMware Horizon View.

Сценарий 1 - клонирование ВМ в рамках одного контейнера VVol

В этом случае через API VASA вызывается функция cloneVirtualVolume, которая полностью передает на сторону дискового массива операцию клонирования ВМ:

Сценарий 2 - клонирование ВМ в рамках разных VVol

В этом случае все зависит от того, на каких хранилищах находятся данные VVol. Если VVol-a и VVol-b находятся на двух массивах одного вендора, настроенных единообразно, и управляются одним VASA Provider, то в этом случае используется API VASA и вызывается функция cloneVirtualVolume.

Если же VVol-a и VVol-b находятся на одном массиве и настроены по-разному, либо хранилища VVol-a и VVol-b находятся на двух массивах разных вендоров или моделей, то операция через VASA API может не пройти. Тогда происходит переключение на VAAI API, который использует датамувер ESXi (vmkernel data mover) и примитивы VAAI для клонирования виртуальной машины. При этом в случае неудачи передачи операций клонирования на сторону массива датамувер может начать перемещать данные через хост ESXi (подробнее - тут):

Конечно же, предпочтительнее делать все через VASA API - такая операция пройдет быстрее, поскольку в ней не будет задействован хост ESXi. Поэтому тут важна унификация конфигурации хранилищ и дисковых массивов в инфраструктуре. Ну и надо, конечно же, смотреть, чтобы закупаемые массивы в полной мере поддерживали VASA и VAAI.

Сценарий 3 - клонирование ВМ с тома VMFS на VVol

Если получается так, что ВМ надо склонировать с тома VMFS на хранилище VVol, то тут будет работать только операция XCOPY / WRITE_SAME интерфейса VAAI.

При этом работает это только для операции в направлении VMFS->VVol, при обратном клонировании этот API использован не будет.

Узнать больше о томах VVol и позадавать вопросы на эту тему вы можете на специальной странице Virtual Volumes beta community.


Таги: VMware, vSphere, VVol, VAAI, VASA, ESXi, Storage, Hardware, VMachines

Magic Quandrant for x86 Server Virtualization Infrastructure 2014 от Gartner - 70% серверов уже виртуализованы.


На прошлой неделе появился ежегодный "магический квадрант" аналитической компании Gartner в области виртуализации серверной инфраструктуры - Magic Quandrant for x86 Server Virtualization Infrastructure 2014.

Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:

  • полнота видения (completeness of vision)
  • способность реализации (ability to execute)

Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат. Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:

  • Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
  • Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
  • Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
  • Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.

Посмотрим, как выглядели такие же магические квадранты в 2013 и 2014 годах:

Изменения, видимые на глаз:

  • VMware чуть вырвалась вперед по отношению к Microsoft как "визионер" (благодаря таким решениям, как Virtual SAN и Horizon 6).
  • Продукт Citrix XenServer заглох, а Citrix стала нишевым игроком.
  • Компания Red Hat заметно прибавила, особенно как визионер.
  • Появился новый игрок - Huawei с нишевым решением FusionSphere (ответвление Xen), которое будет продвигаться на развивающихся рынках, таких как Бразилия, Россия, Индия и Китай.

По поводу своего технологического превосходства компания VMware даже выпустила елейное видео:

В целом все логично и идет к нашему прогнозу 2016 года:

Интересен также такой факт в отчете Gartner, что 70% серверов архитектуры x86 (в среднем по миру) уже являются виртуальными. Кроме того, отмечается, что все больше крупных компаний используют сразу несколько гипервизоров в частных или публичных гибридных облаках. Больше подробностей о преимуществах и недостатках каждой из платформ виртуализации приведено в отчете Gartner.


Таги: Gartner, Enterprise, VMachines, VMware, Citrix, Red Hat, Parallels, Oracle, Huawei, Microsoft

Вышел Oracle VM 3.3 - новые возможности.


Не так давно мы писали о том, что компания Oracle выпустила бета-версию своей платформы виртуализации Oracle VM, на днях же вышла окончательная версия Oracle VM 3.3.

Oracle VM состоит из трех компонентов:

В этой версии впервые средство управления Oracle VM Manager предоставляет унифицированные средства для обеих платформ.

Полный список новых возможностей Oracle VM 3.3:

  • Новый Web Services API, предоставляющий интерфейсы SOAP и REST, что удобно для облачных инфраструктур.
  • Переписанный веб-интерфейс Oracle VM Manager и Command Line Interface (CLI), поддерживающий WS-API.
  • Улучшенная модель статистики и регистрации событий.
  • Поддержка больших страниц памяти (Huge Pages).
  • Поддержка архитектуры OpenStack как technology preview.
  • Возможность установки пороговых значений для нотификаций администраторов в консоли управления.
  • Улучшения механизма VM API Messaging.
  • Драйверы Windows PV в Oracle VM Server for x86 прошли валидацию по программе Microsoft Windows Server Virtualization Validation Program (SVVP).
  • Возможность просмотра файла конфигурации ВМ через веб-интерфейс и из командной строки.
  • Уменьшенное количество портов, которые должны быть открыты при коммуникации компонентов.
  • Аутентификация между компонентами на базе SSL-сертификатов (Certificate Based Authentication).
  • Улучшения безопасности в плане коммуникации между компонентами инфраструктуры.
  • Поддержка только СУБД Oracle MySQL Enterprise.
  • Migration Lock - технология, позволяющая настроить хост Oracle VM таким образом, чтобы на него нельзя было смигрировать виртуальные машины (например, чтобы по ошибке не оказать влияние на производительность бизнес-критичных ВМ).
  • Проверка целостности БД (Database consistency).
  • Консоль виртуальной машины теперь отображается с помощью технологий JavaScript и HTML 5.
  • Улучшенное представление сетевого взаимодействия для виртуального коммутатора и сетевого моста.
  • Улучшения поддержки VLAN.
  • Поддержка HTTP-прокси (удобно для обновлений).
  • Установщик Oracle VM Server Installer поддерживает разбивку всех дисков на разделы.
  • Инфраструктурные изменения Oracle VM Manager и Oracle VM Server .
  • Дополнительно добавлено на платформе SPARC:
    • Поддержка iSCSI, FibreChannel, ZFS и локальных хранилищ для назначения их виртуальной машине.
    • Управление пакетами и обновления SPARC Upgrades
    • Поддержка технологии высокой доступности для виртуальных машин (HA).
    • Улучшения сети, такие как Active-Backup bonding, интеграция с VLAN, большие кадры Jumbo Frames и настройка параметров MTU.

Полный список новых возможностей Oracle VM 3.3 можно прочитать в этом документе.

Документация по Oracle VM 3.3:

Скачать Oracle VM 3.3 можно по этой ссылке.


Таги: Oracle, Oracle VM, Update, Server, VMachines, Enterprise

Куда делся сетевой адаптер (vNIC) виртуальной машины на VMware vSphere?


Бывает такое, что пользователь системы жалуется администратору виртуальной инфраструктуры VMware vSphere, что у него пропал сетевой адаптер в виртуальной машине, и она больше недоступна из внешней сети. Администратор смотрит в лог виртуальной машины (vmware-##.log) и видит там вот такое:

Mar 15 03:13:37.463: vmx| Powering off Ethernet1 
Mar 15 03:13:37.463: vmx| Hot removal done.

Это, как вы уже догадались, означает, что кто-то тыкнул на иконку "Safely Remove Hardware" в гостевой ОС и выбрал там сетевой адаптер ВМ:

Либо это было сделано случайно в vSphere Client или Web Client. Поправить это легко - надо отключить функции Hot Add для виртуальной машины.

Для этого:

  • Соединяемся с хостом ESXi/ESX напрямую или через vCenter Server посредством vSphere Client.
  • Выключаем виртуальную машину.
  • Выбираем для нее Edit Settings и переходим на вкладку Options.
  • Выбираем General > Configuration Parameters > Add Row.
  • Добавляем строчку с именем devices.hotplug и значением false.
  • Включаем виртуальную машину.

После этого при попытке удаления устройства работающей виртуальной машины будет выдано такое сообщение

Если же вы не хотите запрещать Hot Add для всех устройств, а хотите просто спрятать возможность удаления сетевой карты из Safely Remove Hardware, то нужно сделать следующее:

  • Запустить редактор реестра как Local System. Для этого можно использовать утилиту psexec Tool.
  • Выполняем psexec -i -s regedit.exe.
  • Идем в ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum ищем наш драйвер NIC (в его названии есть VMXNET3, E1000 и т.п.).
  • Установите значение ключа Capabilities на 4 единицы ниже.

Например, вот тут мы видим значение ключа 16:

Устанавливаем его на 4 меньше, то есть в значение 12:

После этого сетевой адаптер исчезнет из безопасного удаления устройств:


Таги: VMware, vSphere, Troubleshooting, ESXi, VMachines, vNetwork

Вышел Microsoft Azure Virtual Machine Readiness Assessment tool.


Как вы все знаете, у компании Microsoft есть свое облако Windows Azure, из которого можно брать виртуальные машины в аренду по модели IaaS, а можно брать и приложения с помощью решения RemoteApp. Также у Microsoft есть утилита Assessment and Planning Toolkit (MAP), предназначенная для проведения обследования инфраструктуры компании на предмет возможности миграции на платформу Windows 8, размещения физических серверов в ВМ на Hyper-V (или физических серверов на платформе Windows Server 2012), возможности миграции в облако Windows Azure, а также готовности пользовательского окружения к Microsoft Office 2013.

В частности, там есть степень готовности к переезду в облако Azure, выраженная в числе машин и процентах:

Однако этой утилиты компании Microsoft показалось мало, и она выпустила еще одну - Microsoft Azure Virtual Machine Readiness Assessment tool. Она позволяет определить степень готовности к переезду в Azure таких сервисов как Active Directory, Sharepoint и SQL Server (рассматривается их перевод на IaaS, а не PaaS-платформу):

Для работы утилиты должны быть выполнены следующие требования:

  • Поддерживаемые ОС: Windows 7, Windows 8, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Vista
  • Аппаратные характеристики: 4 ГБ RAM, 2 ГГЦ процессор (dual-core), 5 ГБ дискового пространства.
  • Домен Active Directory.
  • .NET Framework 4.0
  • Windows PowerShell 2.0 или более поздний
  • Доступ к фаерволам и прокси-серверам в своей инфраструктуре.
  • Удаленный доступ через интерфейс WMI, реестр и по RPC.
  • Поддерживается только локаль English-US.

Скачать утилиту Microsoft Azure Virtual Machine Readiness Assessment tool можно по этой ссылке.


Таги: Microsoft, Azure, VMachines, AD, P2V, V2V

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Enterprise Offtopic Broadcom VMachines Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Operations Certification Memory Kubernetes NVMe AI vSAN VMConAWS vDefend VCDX Explore Tanzu Workstation Private AI Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint VCAP Upgrade Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge