Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6510 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Новая версия ESXi Host Client 2 в обновленной платформе VMware vSphere 8


Вчера мы писали о том, что решение VMware vSphere 8 стало доступным для загрузки (Initial Availability). Анонсированная на конференции Explore 2022 платформа приобрела не только новые функции клиента vSphere Client, предназначенного для управления инфраструктурой на базе vCenter, но и получила новую версию хостового клиента для отдельных серверов ESXi Host Client 2, который удобно использовать, когда vCenter недоступен.

Напомним, что в прошлый раз о этом клиенте мы писали вот тут, тогда VMware планировала выпустить его второе поколение в конце 2021 года. Теперь Host Client 2 поддерживает не только управление инфраструктурой vSphere 8, но и серверы виртуализации vSphere 7.0 Update 6 (обновление пока не вышло).

Итак, что же нового в VMware ESXi Host Client 2:

1. Обновленная иконка приложения

Самое главное:)

2. Новый дизайн интерфейса на базе фреймворка Clarity

Многие из вас в курсе, что VMware перевела почти все свои интерфейсы на собственный open source фреймворк Clarity, и хостовый клиент стал очередным продуктом, который также был на него переведен. Рабочие процессы теперь выглядят более опрятно, а шаги мастеров - более организованно:

Браузер датасторов теперь дает больше информативности, а сами надписи и информационные лейблы стали более читаемыми. Файлы теперь можно загружать в параллельном режиме в фоне, а колонки позволяют обеспечивать видимость глубокой структуры каталогов:

3. Улучшенные иконки

Теперь в качестве визуальных элементов используется более 100 иконок, которые соответствуют таковым из конвенционального vSphere Client. Все иконки стали монохромными, чтобы не нагружать интерфейс и глаза.

Вот так выглядят портлеты свойств:

А вот так - действий:

4. Специальные возможности

Теперь для слабовидящих людей есть приятные улучшения. Элементы попадают в обводку:

Для полей ввода есть выделение (можно переключаться между ними по Tab или Shift+Tab), а на вкладках четко видны активные элементы:

5. Выбор светлой или темной темы

Тему можно выбрать в разделе Help > About > UI Preferences Theme:

На выбор есть 3 темы. Стандартная - это светлые цвета и мягкий контраст:

Классическая - для привыкших к стандартному белому фону:

И темная - для чувствительных к свету и любителей работать по ночам:

Но вообще по кнопке Customize можно настроить различные цвета для визуальных групп:

6. Кастомизабельный стартовый экран

В файле /etc/vmware/welcome можно редактировать иконку и приветственное сообщение, которые могут быть индивидуальными для каждой компании:

Таблица поддерживаемых браузеров сейчас выглядит так:

Клиент ESXi Host Client 2 в обновленной платформе VMware vSphere 8 доступен администраторам по ссылке в браузере:

https://host-name/ui


Таги: VMware, vSphere, ESXi, Host Client, Client, Update

Анонс VMware vSphere 8 и vSAN 8 Initial Availability - платформа доступна для загрузки


Недавно мы писали о новой схеме релизов платформы VMware vSphere. Согласно ей, вводится два типа выпусков - IA (Initial Availability) и GA (General Availability), которые позволяет выровнять схему релизов с продуктами облачной линейки Cloud Services в рамках доступной пользователям подписки vSphere+.

Вчера VMware объявила о доступности vSphere 8 Initial Availability - продукт можно скачать по этой ссылке. О возможностях новой версии платформы мы писали вот тут.

Вместе с vSphere 8 стала доступна для загрузки и платформа для организации отказоустойчивых хранилищ VMware vSAN 8:

Документация к релизу:

IA-релиз - это полностью Enterprise-ready продукт, который соответствует всем промышленным стандартам VMware уровня релиза GA, но доступен он, как правило, на 4-6 недель раньше, чтобы собрать условия его применения от клиентов (и, конечно же, критичные для инфраструктуры баги). В этот промежуток времени будут публиковаться все найденные важные проблемы.

Ставить этот релиз в производственной среде вы можете, но это не рекомендуется. Пока его лучше обкатывать на тестовых серверах и смотреть, как все работает (особенно новый функционал платформы). После выхода vSphere 8 General Availability можно смело устанавливать продукт на свои производственные серверы, так как все критичные проблемы первоначального релиза будут уже решены.


Таги: VMware, vSphere, vSAN, Download, Update, ESXi, vCenter

Новая схема релизов платформы VMware vSphere 8 - IA/GA


На прошедшей конференции Explore 2022 компания VMware представила новую версию платформы виртуализации VMware vSphere 8. Там появилось довольно много всего нового с точки зрения функциональности и производительности, но сегодня мы поговорим еще об одном нововведении - новой схеме релизов vSphere 8.

Итак, компания VMware вводит новую модель IA/GA (Initial Availability/General Availability), которая позволяет выровнять схему релизов с продуктами облачной линейки Cloud Services в рамках доступной пользователям подписки vSphere+.

IA-релиз это полностью Enterprise-ready продукт, который соответствует всем промышленным стандартам VMware уровня релиза GA, но доступен он будет, как правило, на 4-6 недель раньше, чтобы собрать условия его применения от клиентов (и, конечно же, критичные для инфраструктуры баги). В этот промежуток времени будут публиковаться все найденные важные проблемы.

Одна из причин такого перехода - это то, что раньше релиз мажорной версии многие пользователи пропускали, ожидая хотя бы Update 1, который часто исправлял некоторые проблемы первоначального релиза новой версии платформы. Теперь у пользователей будет достаточно времени, чтобы оценить - произошло ли за эти 1-2 месяца что-то критичное, и можно ли обновлять свои хост-серверы. Такая схема должна работать эффективнее, так как до очередного пакета Update X проходит в среднем полгода.

Таким образом, общая схема выпусков IA/GA для VMware vSphere теперь выглядит так:

 

 

Самое интересное тут то, что VMware таким образом как бы признает, что да - при релизах бывают проблемы, и торопиться с обновлением не стоит. Вспомните, хотя бы, эту долгую историю с забагованным релизом VMware vSphere 7 Update 3.


Таги: VMware, vSphere, Update

Что нового в vMotion в новой версии VMware vSphere 8? Часть 2 - Unified Data Transport


Вчера мы писали о важном нововведении технологии горячей миграции виртуальных машин vMotion Notifications, появившемся в обновленной версии VMware vSphere 8, представленной на конференции Explore 2022. Она позволяет оповещать приложение гостевой ОС о скором начале миграции, чтобы оно могло подготовиться к ней и выполнить процедуры по приостановке сервисов или переключению на резервную систему для кластеризованных приложений.

Второе важное нововведение vMotion в ESXi 8 - это технология Unified Data Transport.

Для миграции включенных виртуальных машин используется протокол vMotion, который оптимизируют уже много лет - он многопоточный и асинхронный, что позволяет минимизировать время перемещения виртуальной машины между хостами ESXi. Этот же протокол использует и технология миграции хранилищ Storage vMotion. В то же время, если вам нужно переместить выключенную виртуальную машину (холодная миграция), то это может занять значительное время, так как в этом случае используется протокол Network File Copy (NFC).

Приведем ниже сравнительные характеристики обоих протоколов (реальная скорость миграции будет зависеть от параметров вашего окружения):

Network File Copy (NFC) vSphere vMotion
Процесс в один поток Глубоко оптимизированный многопоточный процесс
Синхронный ввод-вывод Асинхронный ввод-вывод
Пиковая производительность 1.3 Gbps Пиковая производительность 80 Gbps

Чтобы привести все к единому уровню производительности, VMware представила технологию Unified Data Transport (UDT) в платформе vSphere 8, которая комбинирует лучшие моменты обеих технологий NFC и vMotion.

Unified Data Transport (UDT) использует NFC как протокол для управления миграцией, а вот сама передача данных идет через протокол vSphere vMotion. Для того, чтобы эта технология работала, вам нужно активировать сервис "Provisioning" для интерфейса VMkernel (это может быть как новый, так и уже существующий интерфейс):

Если вы используете выделенный стек TCP/IP для vMotion, вы не сможете активировать службу "Provisioning" на этом же интерфейсе, в этом случае можно просто создать еще один интерфейс.

Посмотреть вживую, насколько хорошо работает технология Unified Data Transport для холодной миграции виртуальных машин, вы можете в видео ниже:

Прочитайте также "VMware vSphere 8? Часть 1 - vMotion Notifications".


Таги: VMware, vMotion, Update, ESXi, vSphere

Что нового в vMotion в новой версии VMware vSphere 8? Часть 1 - vMotion Notifications


По итогам прошедшей конференции Explore 2022 компания VMware анонсировала платформу виртуализации vSphere 8. В прошлой версии платформы в технологии горячей миграции vMotion появилось очень много всего нового (например, вот, тут, тут, тут и тут). В этой версии также были сделаны некоторые улучшения vMotion, давайте на них посмотрим.

vSphere vMotion Notifications

Как вы знаете, переключение с одного процесса ВМ на другой целевого хоста ESXi занимает очень мало времени, и для большинства приложений это незаметно. Однако есть очень небольшое количество приложений, которые не могут пережить малые задержки (latency), поскольку очень интенсивно используют ресурсы CPU и хранилищ. Таких случаев буквально единицы, но VMware решила позаботиться и о них.

Теперь приложения могут быть написаны таким образом, чтобы они могли получить оповещение о предстоящей миграции vMotion и подготовиться к ней. Такие действия могут включать в себя остановку сервисов, заморозку приложения (quiescing), переключение на резервный инстанс в случае кластеризованного приложения, а также выполнение других операций.

Приложение может отложить миграцию vMotion на заданный таймаут, но не может отклонить и остановить ее. Вот как это работает (кликните на картинку для открытия анимации):

Приложение, через механизм VMware Tools, может быть оповещено о начале задачи vMotion. На полученную нотификацию оно реагирует согласно своей логике, после чего отсылает подтверждение платформе ESXi о том, что миграцию можно начинать. Виртуальная машина затем перемещается с помощью vMotion, после чего приложение получает оповещение о завершении миграции, чтобы оно могло также выполнить необходимые шаги, учитывая действия, совершенные на этапе подготовки.

Механизм vMotion Notifications не включен по умолчанию. Чтобы это работало, надо в расширенных настройках виртуальной машины установить параметр vmOpNotificationToAppEnabled:

После этого нужно установить host-level timeout, который будет определять максимальное время, которое есть у виртуальной машины для завершения подготовки к миграции. Для этого нужно через vSphere API установить параметр vmOpNotificationToApp.Timeout со значением большим 0. Значение устанавливается в секундах (то есть, чтобы дать приложению 5 минут, нужно установить значение 300).

Для установки данного параметра используйте ConfigManager API (см. документацию).

Приложение должно использовать утилиту командной строки vmtoolsd пакета VMware Tools для регистрации оповещений. Вот какие команды ему доступны:

  • vm-operation-notification.register
  • vm-operation-notification.unregister
  • vm-operation-notification.list
  • vm-operation-notification.check-for-event
  • vm-operation-notification.ack-event

Например, можно использовать следующую команду:

vmtoolsd --cmd "vm-operation-notification.register {"appName": ”demo", "notificationTypes": ["sla-miss"]} ”

Чтобы это все работало, необходимы следующие вещи:

  • Версия платформы VMware vSphere 8
  • Версия виртуального аппаратного обеспечения hardware version 20
  • Для гостевой ОС должны быть установлены VMware Tools или Open VM Tools с минимальной версией 11.0

Ну и демонстрационное видео от VMware о том, как это работает:

Прочитайте также "VMware vSphere 8? Часть 2 - Unified Data Transport".


Таги: VMware, vMotion, Update, ESXi, vSphere

Высокопроизводительные снапшоты Native Snapshots в рамках архитектуры vSAN Express Storage Architecture (ESA)


В конце лета этого года компания VMware провела конференцию Explore 2022, где представила новую версию решения для создания отказоустойчивых хранилищ VMware vSAN 8. Главным нововведением обновленной платформы стала архитектура Express Storage Architecture (ESA), которая позволяет достичь максимальных показателей производительности и эффективности на базе высокопроизводительных систем хранения. Сегодня мы посмотрим, какие улучшения механизма работы снапшотов появились в vSAN, работающем в ESA-варианте.

Еще много лет назад мы писали о том, что снапшоты - это зло, и использовать их нужно с большой осторожностью и при большой необходимости. Например, перед обновлением виртуального аппаратного обеспечения, ОС или критичных приложений можно сделать снапшот, проверить что все в порядке после обновления, а затем удалить его.

Снапшоты, создаваемые для специфических целей администраторов, часто разрастаются в разных ветках, что в итоге приводит к падению производительности виртуальной машины и операционным сложностям при консолидации (например, недостаток места). При этом снапшоты - это вещь нужная для таких процессов, как резервное копирование и автоматизированные рабочие процессы Continuous Integration/Continuous Delivery (CI/CD), Copy Data Management (CDM), а также управление виртуальными ПК VMware Horizon.

Часто в большой инфраструктуре VMware vSphere можно обязательно найти вот такую машину, которая "почему-то тормозит":

Традиционно снапшоты в VMware vSphere строились на базе технологии redo-log (дельта диск отличий от основного VMDK), которая имеет ограничения по масштабируемости и производительности. Снапшоты типа VMFSsparse использовались по умолчанию в файловой системе VMFS5 для дисков менее 2 ТБ и для всех дисков на системах до VMFS5.

VMFSsparse работает поверх VMFS как redo-log, который создается пустым, как только для ВМ создается снапшот, и растет до размера родительского VMDK-диска, накапливая данные. Начиная с VMFS5, для дисков более 2 ТБ и для всех дисков VMFS6 был добавлен формат снапшота VMFS SEsparse. Это эволюционное изменение снапшотов, которое давало улучшения в плане склеивания снапшотов и в отношении их больших цепочек, где ранее происходила потеря производительности.

Также для SEsparse снапшотов было сделано множество улучшений в новых версиях vSphere, например, при чтении данных для машин со снапшотами была существенно увеличена производительность: чтение идет сразу из нужного VMDK, минуя всю цепочку снапшотов при каждом обращении, в отличие от того, как это было сделано раньше. Все это снижает latency на чтение:

Также были сделаны некоторые оптимизации "подмораживания" (stun) при различного рода операциях со снапшотами, а также специфические технологии, такие как Mirror driver, но концептуально суть снапшотов не поменялась. Поэтому VMware продолжала давать рекомендации не хранить их более 48 часов и не создавать длинных цепочек снапшотов, особенно для критичных нагрузок.

Архитектура снапшотов в vSAN базируется на традиционных redo-log снапшотах, которые были доработаны - так появился формат vsanSparse (начиная с vSAN 6). Он использует механизм redirect-on-write и снижает некоторые технические ограничения снапшотов за счет кэширования, но проблемы подмораживания и долгого времени удаления снапшотов остаются.

В новой версии vSAN 8 при использовании архитектуры ESA, снапшоты используются совершенно другим образом, нежели в прошлых версиях платформы. Вместо использования традиционной цепочки базового и дельта-дисков, механизм снапшотов использует lookup table, применяя структуры B-Tree.

Файловая система log structured file system в vSAN ESA позволяет новым операциям записи помещаться в новые сегменты хранилища с их указателями метаданных, интеллектуально размещая их в соответствии с принадлежностью к снапшотам. В этом случае время удаления снапшота снижается более чем в 100 раз по сравнению с прошлыми версиями платформы vSAN.

Также новая архитектура снапшотов снижает и накладные расходы на вычисления и перемещения данных, которые происходят при удалении снапшотов (а это были одни из самых нагружающих инфраструктуру операций). По-сути, когда в vSAN 8 удаляется снапшот, происходит лишь удаление метаданных, а физического перемещения блоков не происходит.

Мало того, пользователь получает подтверждение удаления снапшота сразу же, а удаление данных и метаданных происходит позже, в асинхронном режиме. Новая архитектура снапшотов ESA позволяет использовать практически неограниченное количество снапшотов - однако текущие параметры платформы vSphere ограничивают число снапшотов числом 32 на один объект.

Как знают администраторы VMware vSphere, решения для резервного копирования используют снапшоты через vSphere Storage API (также называемые VADP) для передачи резервных копий на хранилища. Новая функциональность vSAN ESA автоматически заменит старый механизм снапшотов, а пользователи увидят реальный прирост производительности при консолидации снапшотов, а также при работе продуктов VMware SRM и vSphere Replication в кластерах ESA.


Таги: VMware, vSAN, Update, Snapshots, Storage, ESA, Performance

Улучшения Core Storage в платформе VMware vSphere 8


Вчера мы писали о новых возможностях поддержки vVols в платформе VMware vSphere 8, анонсированные на конференции VMware Explore 2022. В то же время, с точки зрения хранилищ в платформе VMware vSphere 8 появилось еще несколько улучшений, о которых мы сегодня расскажем.

1. Улучшения возврата емкостей в хранилище (Space Reclamation)

Теперь минимально доступная скорость возврата (reclamation rate) уменьшена до 10 MBPS. Еще в vSphere 6.7 появилась функция регулировки скорости возврата (Space Reclamation, он же UNMAP) емкостей от платформы vSphere на сторону хранилища. Но даже на минимальной скорости 25 MBPS при одновременном выполнении команд доступа хостов к хранилищам происходили сбои из-за нагрузки и падение производительности, поэтому администраторам дали возможность снизить ее до 10 MBPS на уровне датастора.

Также теперь появилась выделенная очередь исполнения команд UNMAP для выскоприоритетных операций ввода-вывода метаданных VMFS. Это сделано для того, чтобы важные и первоочередные операции не затерялись в общем трафике UNMAP-команд.

2. Контейнерные хранилища CNS/CSI

Теперь для хранилищ CNS/Tanzu доступны политики хранилищ SPBM - EZT, LZT или Thin provisioning. Это позволит движку SPBM поддерживать создание и изменение правил политик, чтобы определить опции выделения томов. Также это упростит проверки комплаенса политик SPBM в отношении правил выделения томов.

  • Для виртуальных дисков поддерживаются следующие операции: create, reconfigure, clone и relocate
  • Для FCD-устройств поддерживаются: create, update storage policy, clone и relocate

3. Улучшения работы с NFS-хранилищами

Здесь были добавлены следующие функции для повышения надежности и стабильности:

  • Повторная попытка монтирования томов при сбоях (Retry NFS mounts on failure)
  • Валидация правильности монтирования томов (NFS mount validation)

Более подробно о нововведениях VMware vSphere 8 в плане хранилищ рассказано вот в этой статье.


Таги: VMware, vSphere, Storage, Update

Что нового в работе томов vVols в новой версии VMware vSphere 8


На конференции Explore 2022 компания VMware объявила о выпуске новой версии платформы VMware vSphere 8, о возможностях которой мы уже писали. Сегодня мы посмотрим, что нового появилось в механизме работы томов vVols, которые позволяют более гибко подходить к хранению объектов виртуальных машин за счет передачи некоторых функций работы с их данными на сторону хранилищ.

Сегодня мы поговорим о нововведениях, которые появились в технологии vVols для восьмой версии платформы.

1. Поддержка технологии NVMe-oF

Это большое нововведение означает поддержку томами vVols на платформе vSphere 8 технологии NVMe-oF. В новой спецификации vVols появились определения vSphere API для механики работы с хранилищами VASA (vSphere Storage APIs for Storage Awareness) 4.0.

Напомним, что NVMe-oF - это реализация технологии RDMA, которая позволяет не использовать CPU для удаленного доступа к памяти и пропускать к хранилищу основной поток управляющих команд и команд доступа к данным напрямую, минуя процессоры серверов и ядро операционной системы. Еще один его плюс - это то, что он обратно совместим с такими технологиями, как InfiniBand, RoCE и iWARP. Для всего этого нужна поддержка RDMA со стороны HBA-адаптера хоста ESXi.

NVMe-oF имеет преимущество в виде меньших задержек (latency) над традиционным интерфейсом SCSI. Эта технология изначально предназначена для флэш-памяти и позволяет подключать all-flash NVMe дисковые массивы с очень высокой производительностью.

В рамках технологии NVMe-oF vVols каждый объект vVol становится пространством имен NVMe Namespace. Эти пространства имен группируются в ANA group (Asymmetrical Namespace Access). Многие команды проходят как In-Band для более эффективной коммуникации между хостами ESXi и дисковыми массивами.

Также упростилась настройка томов, в том числе NVMe с технологией vVols. При развертывании NVMe в vCenter, когда зарегистрирован VASA-провайдер, оставшаяся установка происходит в фоновом режиме, а обнаружение NVMe-контроллеров происходит автоматически. Как только создается датастор, объекты vPE (virtual Protocol Endpoints) и само соединение подхватываются и обрабатываются автоматически.

2. Дополнительные улучшения vVols NVMe-oF

Они включают в себя следующее:

  • Поддержка до 256 пространств имен и 2000 путей
  • Расширенная поддержка механизма резерваций для устройств NVMe - это позволит поддерживать функцию Clustered VMDK для кластеризованных приложений, таких как Microsoft WSFC на базе хранилищ NVMe-oF 
  • Функции автообнаружения в механизме NVMe Discovery Services для ESXi при использовании NVMe-TCP для обнаружения контроллеров NVMe

3. Прочие улучшения

  • Улучшение VM swap - уменьшенное время при включении и выключении для обеспечения лучшего быстродействия vMotion
  • Улучшенная производительность компонента config-vVol - убраны задержки при обращения виртуальных машин к платформе ESXi

Таги: VMware, vSphere, vVols, ESXi, Storage, NVMe, NVMe-oF, Update

VMware сделала доступной Explore Video Library


Компания VMware на конференции Explore 2022, которая прошла в конце лета этого года, представила множество интересных продуктов и технологий. Давайте посмотрим на наши статьи об этом мероприятии:

После окончания конференции VMware выложила в открытый доступ видеозаписи сессий конференции с возможностями поиска по продуктам, типу сессии, треку и уровню экспертизы слушателя:

Всего сейчас в базе 457 сессий, многие из которых рассказывают как раз о тех продуктах и технологиях, которые мы упоминали выше.

Ну и, конечно же, нельзя забывать про доступный публично VMware Explore 2022 Content Catalog, где собрано 480 различных материалов, также с расширенными возможностями фильтрации:

Ну и ждем нового контента с конференции VMware Explore 2022 Europe, которая пройдет в ноябре этого года.


Таги: VMware, Explore, Video

Анонсирована линейка VMware Aria вместо vRealize - разбираемся, что это такое


На прошедшей конференции Explore 2022 компания VMware, впервые за многие годы, анонсировала очень много новых интересных проектов, а также ребрендинг и перепаковку уже известных решений. Сегодня мы поговорим о новом семействе продуктов VMware Aria (бывшая линейка vRealize Cloud Management), под зонтиком которого VMware собрала все средства для управления приложениями и виртуальными датацентрами в онпремизной и облачной инфраструктуре...


Таги: VMware, Explore, Aria, vRealize, Cloud, Hybrid, Enterprise

VMware представила Project Narrows для динамического сканирования безопасности контейнеров


На конференции Explore 2022 компания VMware представила много новых продуктов и технологий. О некоторых из них мы уже рассказали:

Сегодня мы поговорим о Project Narrows - новом решении, предназначенном для динамического сканирования безопасности контейнеров.

Сейчас многие пользователи Kubernetes применяют решение Harbor для хранения, сканирования и подписания контента для распространения Cloud Native приложений в рамках полной цепочки развертывания. Project Narrows представляет собой дополнение к Harbor, которое позволяет получить доступ к состоянию безопасности кластеров Kubernetes в реальном времени.

Образы, которые ранее не проверялись, теперь будут сканироваться на уязвимости не только в процессе добавления в кластер, то есть теперь можно будет своевременно обнаружить бреши в безопасности, пометить их и поместить рабочие нагрузки на карантин.

Администраторы кластеров сейчас используют Harbor для статического анализа уязвимости в образах, используя различные утилиты, такие как Trivy, Claiк и ArkSec. Эти утилиты позволяют сканировать образы только после выполненного действия, такого как обновление образа или добавление рабочей нагрузки в кластер. Однако угрозы безопасности могут возникнуть и во время исполнения рабочих нагрузок.

Project Narrows добавляет динамическое сканирование образов, что позволяет получить большую защищенность и контроль над исполнением рабочих нагрузок, чем при использовании традиционных средств.

Это даст следующие преимущества:

  • Немедленное оповещение об уязвимости во время исполнения рабочей нагрузки
  • Предотвращение атаки в процессе работы приложений
  • Ограничение эксплоитов в работающем приложении без необходимости уничтожать контейнер
  • Находить эксплоиты в более сложных приложениях и сервисах
  • Идентифицировать сложные, состоящие из нескольких шагов атаки

Суть сложных атак заключается в том, что они используют уязвимости в ПО различных вендоров, которые не обнаруживаются на уровне хранения образов, но во время работы приложений они активируются и могут быть использованы злоумышленниками.

Архитектура Project Narrows позволяет интегрироваться с Harbor как плагин (выделенный квадрат на рисунке) для кластеров Kubernetes, которым необходимо динамическое сканирование. Используя простой UI и интерфейс CLI, администратор может выполнять следующие действия:

  • Просматривать в реальном времени статус защищенности рабочих нагрузок
  • Создавать политики для сканирования, включая найденные ошибки в приложениях
  • Делать ревью базовых уровней политик и, при необходимости, предотвращать развертывание рабочих нагрузок из уязвимых образов
  • Настраивать политику карантина для незащищенных рабочих нагрузок
  • Просматривать, фильтровать и удалять отчеты о политиках
  • Генерировать отчеты о состоянии систем при каждом сканировании
  • Просматривать информацию о помеченных узлах с потенциальными рисками

Первоначальные возможности Project Narrow доступны уже сейчас в репозитории на GitHub как проект Cloud Native Security Inspector ("CNSI"). Также вы можете посмотреть про этот проект полезную сессию с конференции VMware Explore 2022 - Running App Workloads in a Trusted, Secure Kubernetes Platform [VIB1443USD].


Таги: VMware, Narrows, Explore, Kubernetes, Security

NAKIVO выпустила обновление Backup & Replication v10.7


Компания NAKIVO выпустила обновление решения Backup & Replication v10.7, предназначенного для резервного копирования и репликации виртуальных машин в инфраструктуре VMware vSphere и Microsoft Hyper-V.

Давайте посмотрим, что нового в NAKIVO Backup & Replication v10.7:

  • Backup to Azure Blob - теперь сами резервные копии и копии этих копий могут храниться в облачном блочном хранилище Azure Blob. Также для этого способа бэкапа поддерживаются функции immutability, то есть неизменяемость созданных копий.
  • Backup to Backblaze B2 - теперь возможно резервное копирование в это облачное хранилище с обеспечением всех Enterprise-возможностей и функций immutability для защиты от ransomware.
  • Microsoft Teams Backup - пользователям стала доступна защита данных инфраструктуры контента Microsoft Teams. Теперь можно сохранять и восстанавливать различные типы объектов, такие как каналы, посты и файлы для обеспечения непрерывности бизнеса.
  • Wasabi Immutability - для этого типа хранилищ стали доступны функции immutability для защиты от ransomware на период, который определяется пользователем.
  • Native Microsoft 365 Change Tracking - теперь для инфраструктуры Microsoft 365 работает технология быстрого создания инкрементальных бэкапов за счет интеграции с нативной технологией Microsoft для отслеживания изменяющихся блоков.
  • Overview Dashboard - был добавлен дэшборд, на котором в реальном времени показываются основные параметры вашей бэкап-инфраструктуры, а также доступны функции для быстрого доступа к функциональности для защиты данных корпоративного датацентра.

Загрузить бесплатную пробную версию NAKIVO Backup & Replication v10.7 можно по этой ссылке.


Таги: NAKIVO, Backup, Storage, Update

VMware аноснировала Project Northstar - доставляемые как SaaS мультиоблачные сетевые сервисы


На конференции Explore 2022 компания VMware анонсировала множество новых проектов, обновлений и технологий, которые мы увидим в ближайшем будущем. Недавно мы писали о новых версиях платформ VMware vSphere 8 и VMware vSAN 8, а сегодня расскажем о Project Northstar, в рамках которого пользователям будут доступны доставляемые как SaaS облачные сетевые сервисы.

Сейчас в больших компаниях, использующих гибридную облачную среду, существует большая проблема по управлению сетевым взаимодействием сервисов, многие из которых находятся в различных публичных облаках. Это ведет к проблемам с унификацией, управляемостью и безопасностью, что влияет на стабильность и надежность сетевой коммуникации облачных приложений между собой.

Решая эту проблему, компания VMware представила Project Northstar - новое превью технологии, построенной на базе SaaS-сервисов, которые будут доступны пользователям решения NSX. Она позволит получить набор мультиоблачных инструментов, получаемых по запросу и реализующих службы кроссоблачной безопасности, end-to-end видимости сетевых потоков и контроля над сетевым взаимодействием.

Эта архитектура строится на стеке технологий и продуктов Network Detection and Response (NDR), NSX Intelligence, Advanced Load Balancing (ALB), Web Application Firewall (WAF) и HCX. Она поддерживает как частные, так и публичные облака, в том числе на базе инфраструктуры VMware Cloud.

Project Northstar будет давать следующие преимущества:

  • Faster time to value - сервисы, мгновенно доступные по запросу в любом из публичных облаков, поддерживающих технологии VMware, на базе служб федерации. Они будут обеспечивать совместимость и консистентность сетевого взаимодействия приложений, соблюдение единых корпоративных политик, платформу для быстрого масштабирования облака (cloud bursting) и эластичное взаимодействие cloud-to-cloud.
  • Flexible service consumption - теперь сетевые службы будут доставляться как SaaS-сервис, что позволит оптимизировать затраты и контролировать все аспекты сетевой коммуникации в централизованной панели управления. Также саму платформу можно будет обслуживать без остановки сетевых служб и в большой степени в автоматическом режиме.
  • Scalable lateral security - мультиоблачные окружения Northstar можно будет защищать с помощью таких технологий, как распределенный сетевой экран и NDR (Network Detection and Response), а надзор за этим будет осуществляться со стороны VMware. Технология NDRaaS будет давать пользователям инструменты для обнаружения сетевых вторжений и реакции на эти атаки по запросу. В дополнение к NSX Intelligence as a Service этот комплекс решений будет давать полную защиту рабочих нагрузок в мультиоблачных средах.

Project Northstar избавит крупные компании от необходимости использования разного набора сетевых инструментов (управление, безопасность, автоматизация операций), которые сейчас доступны в каждом из частных или публичных облаков. На данный момент администраторы используют разные консоли этих облачных провайдеров, что на большом масштабе неизбежно приводит к ошибкам из-за человеческого фактора.

Теперь же для мультиоблачного сетевого взаимодействия будет нужна только одна консоль, управляющая всеми сетевыми службами:

По-сути, Project Northstar - это эволюция платформы NSX, которая будет реализовывать 5 различных сервисов:

  • Policy-aaS - централизованное управление сетевыми политиками для разных облаков в одной консоли. Там же доступны политики безопасности и средства решения проблем.
  • NSX Intelligence-aaS - это инструменты для просмотра сетевой активности между облаками в реальном времени. Также тут будет использоваться VMware Data Lake, управляемое со стороны VMware, которое будет использоваться для предоставления рекомендаций для политик и безопасности в мультиоблачных окружениях. Ну и тут будут доступны средства визуализации Network Traffic Analysis (NTA), в которых будут доступны инсайты по обработке потенциальных точек вторжения, а также средства обнаружения сетевых аномалий.
  • NDR-aaS - сервис Network Detection and Response (NDR) дает средства обнаружения и пресечения вторжений. Он анализирует события IDPS, вредоносного ПО (malware) и сетевые аномалии, чтобы дать администратору полную картину с точки зрения безопасности. Далее можно организовать threat hunting на базе фреймворка MITRE ATT&CK.
  • NSX ALB-aaS - это расширенные средства балансировки нагрузки (Advanced Load Balancing), которые будут поддерживать онпремизные и облачные окружения. Они будут работать как standalone-система, так и как SaaS-службы, управляемые со стороны VMware. То есть пользователи будут подключаться к соответствующему Advanced Load Balancer provider, которые будет из коробки давать все необходимые службы балансировки без необходимости их развертывания.
  • HCX-aaS - это набор служб для миграции рабочих нагрузок как услуга, которая управляется на стороне VMware. Для них можно использовать централизованный дэшборд, где доступна оркестрация подключений, перебалансировки и миграций сервисов между облаками. Также тут доступны и функции централизованной отчетности о мобильности сервисов.

Если раньше все эти службы были доступны только пользователям решения NSX и облачного решения VMware Cloud on AWS, то теперь в Project Northstar они будут работать для разных облаков и гибридных сред по модели доставки SaaS.

Ну и в заключение пара полезных статей на тему Project Northstar с конференции Explore 2022:


Таги: VMware, NSX, Northstar, Networking, vNetwork, Enterprise, Cloud, Security, Explore

Анонсирован VMware vSAN 8 - новые возможности


На конференции VMware Explore 2022 компания VMware объявила о выпуске решения для организации отказоустойчивых кластеров виртуальных хранилищ VMware vSAN 8. Напомним, что прошлая мажорная версия VMware vSAN 7 была выпущена в марте 2020 года. Вчера мы писали о новых возможностях VMware vSphere 8, а сегодня поговорим о решении vSAN 8, которое очень тесно интегрировано с vSphere.

Итак, что нового появилось в VMware vSAN 8.0:

Новая архитектура vSAN Express Storage Architecture

В vSAN 8 появилась новая архитектура гиперконвергентной инфраструктуры vSAN Express Storage Architecture (ESA). Она позволяет достичь максимальных показателей производительности и эффективности на базе высокопроизводительных систем хранения.

С помощью флэш-памяти TLC на основе технологии NVMe, архитектура ESA имеет множество преимуществ со стандартной vSAN Original Storage Architecture (OSA), которая также продолжит поддерживаться для стандартного на текущий момент оборудования (устройства SATA/SAS).

Ключевыми структурными особенностями vSAN 8 ESA является переработанная и запатенованная файловая система (log-structured file system, LFS), новый оптимизированный для записи менеджер объектов (log-structured object manager), а также новый формат дисковых объектов.

Эти технологии позволяют добиться такого уровня производительности, где практически не происходит потерь на поддержание слоя виртуализации.

Новые возможности ESA дают преимущества в следующих аспектах:

1. Performance without tradeoff

Здесь есть два основных момента, существенно увеличивающих производительность:

  • Изменение структуры хранения и обработки данных для алгоритмов RAID 5/6 erasure coding. Теперь производительность RAID 5/6 близка к таковой на базе RAID-1. За счет LFS и нового формата дисковых объектов обеспечивается высокая интеграция данных и устойчивость к отказам при сохранении высокой скорости канала чтения-записи.
  • Intelligent I/O traffic management для сетевого трафика vSAN - теперь скорость процессинга трафика ввода-вывода близка к нативной для используемых устройств. Это достигается, в том числе, за счет адаптивной приоритизации трафика и его отсылки в моменты наименьшей загрузки канала.

2. Supreme resource and space efficiency

Адаптивный алгоритм обработки данных на RAID-5, который проверяет количество хостов в кластере и выбирает оптимальный способ размещения данных (работает, начиная с трех хостов). vSAN ESA также имеет возможности обнаружения изменений хостов, что влечет за собой ревизию структур данных RAID-5 и изменения политик размещения данных. В этом случае RAID-5 использует меньше сырой емкости хранилищ при сохранении надежности и управляемости.

Кликните на картинку, чтобы открыть анимацию:

Также были полностью переработаны механизмы сжатия данных, чтобы оптимизировать загрузку сети и нагрузку на CPU. Компрессия включена по умолчанию, и ее настройки можно изменять на уровне отдельных виртуальных машин с помощью политик хранилищ, вместо изменения конфигурации на уровне кластера.

Нажмите на картинку для открытия анимации:

Новый метод сжатия дает до 4x улучшение для каждого блока размером 4KB, если сравнивать с Original Storage Architecture. Также нагрузка на CPU существенно меньше у ESA, чем у OSA.

Шифрование данных также происходит теперь на верхних слоях ядра vSAN. Поскольку шифрование проводится для уже сжатых данных, то процесс шифрования происходит только однажды, что означает, что потоки данных между хостами также зашифрованы. Это позволяет избавиться от лишних шагов decrypt/encrypt и дает меньше нагрузки на CPU и сеть, освобождая ресурсы на поддержание работы виртуальных машин.

3. Intuitive, agile operations

Здесь два основных момента:

  • Storage pool construct - vSAN 8 ESA, помимо концепции дисковых групп, дискретного кэширования и ярусов емкостей (capacity tiers), дает пользователям возможность объединить устройства в пул (storage pool), в котором все устройства пула хоста могут давать емкость в общую емкость инфраструктуры vSAN. Это упрощает операции по обслуживанию дисков и управлению доступностью данных (а также снижает затраты).
  • Упрощенное развертывание и оперирование ресурсами хранилищ - теперь появились автоматические проверки, которые позволяют понять, что архитектура ESA запущена на поддерживаемом оборудовании. Это уменьшит количество проблемных инсталляций.

4. Ready-for-anything resilience

Этот пункт включает в себя масштабируемые и высокопроизводительные снапшоты, которые теперь делаются быстро и эффективно. Теперь снапшоты не так драматически влияют на производительность виртуальных машин, а время консолидации снапшотов уменьшилось очень значительно. Возможность native snapshot будет доступна не только в vSphere, но и для сторонних решений, использующий фреймворк VADP для резервного копирования ВМ.

Стандартная архитектура vSAN Original Storage Architecture

Классический vSAN 8 увеличил логический лимит емкости буффера почти в три раза - с 600 ГБ до 1.6 ТБ. Это позволит получит преимущества более плотного размещения виртуальных машин при сохранении требуемого уровня производительности. Рабочие нагрузки теперь могут поддерживать режим максимальной производительности в течение больших периодов времени.

Обе архитектуры vSAN - ESA и OSA

vSAN Proactive insights capability - пользователи vSAN 8 теперь получили более высокий уровень совместимости за счет функционала proactive insights, который оповещает обо всех потенциальных проблемах совместимости программного обеспечения и оборудования, даже если оно не участвует в программе Customer Experience Improvement Program. Эти улучшения доступны для обеих архитектур.

Итого прогресс технологии VMware vSAN за 10 лет можно представить вот так:

Доступность для скачивания продуктов VMware Cloud Foundation+, VMware vSphere 8, VMware vSAN 8 и VMware Edge Compute Stack 2 ожидается до 28 октября 2022 года.

Также рекомендуем посмотреть техническое видео о нововведениях vSAN:


Таги: VMware, vSAN, Update, Storage

Анонсирована платформа виртуализации VMware vSphere 8


В рамках событий первого дня проходящей сейчас конференции VMware Explore 2022 была анонсировала платформа виртуализации VMware vSphere 8. Это событие очень ждали многие администраторы и менеджеры датацентров, так как с момента релиза прошлой мажорной версии платформы VMware vSphere 7 прошло уже два с половиной года. Давайте посмотрим, что нового в VMware vSphere 8...


Таги: VMware, vSphere, Update, ESXi, vCenter, Explore

Закат технологии Intel Optane - что будет дальше с поддержкой от VMware?


В своем финансовом отчете за второй квартал этого года компания Intel неожиданно объявила о том, что сворачивает (winding down) разработку технологии оперативной памяти Intel Optane. В свете падения квартальной выручки аж на 22% год к году, Intel просто не может поддерживать все перспективные технологии, требующие больших инвестиций в R&D.

Кстати, AMD во втором квартале этого года почти удвоила выручку (сказался еще эффект включения выручки приобретенной компании Xilinx):

Это оказалось, довольно-таки, неожиданной новостью для компании VMware, которая ориентировалась на поддержку этого типа памяти в своих продуктах, например, планируемом к выпуску решении Project Capitola. В данном продукте будет использоваться так называемая Software-Defined Memory, определяемая в облаке (неважно - публичном или онпремизном) на уровне кластеров VMware vSphere под управлением vCenter.

В Project Capitola вся доступная память серверов виртуализации в кластере агрегируется в единый пул памяти архитектуры non-uniform memory architecture (NUMA) и разбивается на ярусы (tiers), в зависимости от характеристик производительности, которые определяются категорией железа (price /performance points), предоставляющей ресурсы RAM. Все это позволяет динамически выделять память виртуальным машинам в рамках политик, созданных для соответствующих ярусов.

На рынке серверной виртуализации уже довольно давно развивается экосистема оперативной памяти различных уровней - стандартная DRAM, технология SCM (Optane и Z-SSD), модули памяти CXL, память PMEM, а также NVMe. Однако в разработке технологий по виртуализации оперативной памяти компания VMware ориентировалась, в первую очередь, именно на Intel Optane.

Память Intel Optane DC persistent memory (DCPMM она же PMEM) не такая быстрая как DRAM и имеет бОльшие задержки, но они все равно измеряются наносекундами. При этом данная память позволяет иметь ее большой объем на сервере, что существенно повышает плотность ВМ на одном хосте. В конце прошлого года мы писали о производительности этого типа памяти.

Теперь пользователи аппаратных устройств на базе Intel Optane продолжат получать стандартную поддержку Intel до окончания периода End-of-life, а также гарантию, действительную в течение 5 лет. Это касается следующих продуктовых линеек:

  • PMem 100 series ("Apache Pass")
  • PMem 200 series ("Barlow Pass")
  • DC P4800X SSD ("Cold Stream")
  • DC P5800X ("Alder Stream")

Также сообщается, что Intel продолжит развивать технологию PMem 300 series ("Crow Pass") для четвертого поколения процессоров Intel Xeon Scalable ("Sapphire Rapids").

VMware планирует продолжать поддержку памяти Intel Optane PMem в платформах vSphere 7.x и vSAN, а также будущих релизах этих продуктов. На данный момент память Optane поддерживается в трех режимах:

  • Обычная оперативная память (Memory mode)
  • App-Direct mode через механизм vPMem

  • Как персистентное хранилище через объекты vPMemDisk

VMware также добавила расширенные механизмы по поддержке vMMR в vSphere 7 Update 3 и добавила различные интеграции с механизмом DRS в следующей версии платформы. О технологии vMMR можно прочитать подробнее тут.

Также VMware поддерживает все предыдущие поколения технологии Intel Optane PMem, о чем можно почитать в KB 67645. Ну и VMware будет поддерживать будущее поколение Optane PMem 300, которое Intel, вроде как, не планирует сворачивать.

Ну а что касается Project Capitola, то VMware не будет поддерживать Intel Optane в этом решении, а переключится на технологии памяти стандарта CXL, который, как ожидается, получит большое распространение в отрасли. Посмотрим еще, что на эту тему еще расскажут на предстоящей конференции VMware Explore 2022.


Таги: VMware, Intel, Memory, PMem, Hardware, Capitola

Что нового появилось в Skyline Advisor Pro и Skyline Collector 3.2?


В августе этого года компания VMware обновила свои решения для проактивного получения рекомендаций по технической поддержке продуктов линейки VMware vSphere - Skyline Advisor Pro и Skyline Collector 3.2. Напомним, что с помощью этих продуктов пользователи и инженеры технической поддержки VMware (Technical Support Engineers, TSEs) могут просматривать информацию об инфраструктуре клиента и предоставлять информацию о текущем состоянии инфраструктуры, а также выдавать полезные рекомендации по ее улучшению.

Если у вы применяете автоматический апгрейд со Skyline версии 3.1, то имейте в виду, что есть некоторые проблемы с таким типом обновления, описанные в KB 89230. В ручном режиме апгрейд проходит нормально.

В Skyline Collector версии 3.2 исправлена проблема с решением NSX-T. При обновлении NSX-T с версии 3.x на 4.0.x компонент Collector версии 3.1 падал. Подробнее вы можете почитать об этом в KB89303. В версии Collector 3.2 эта проблема решена.

Итак, что нового появилось в Skyline Advisor Pro и Skyline Collector 3.2:

1. Улучшения дэшбордов

Теперь можно кликнуть на один из элементов Active Findings, Findings Type, Findings Category, Support Requests и Active Log Assists для перехода в детальное представление каждой из этих секций прямо из главного дэшборда.

Также фильтры теперь интегрированы напрямую в дэшборд (gif-картинка откроется в новом окне по клику):

2. Самостоятельные отчеты для пользователей VMware Success 360 и Premier Services

Если вы пользователь VMware Success 360 или Premier Services, то у вас теперь есть доступ к разделу самообслуживания Proactive Insights Reports. Эти отчеты заменят Operational Summary Reports (OSR), которые есть у клиентов Premier Services (новые OSR больше не будут создаваться и придут в статус End of Life 17 октября этого года).

Gif-картинка откроется в новом окне по клику:

3. Ускоренная доставка email-нотификаций

Если пользователь подписался на email-оповещения для критических объектов Findings, то теперь они будут получены в течение 24 часов вместо 48 в прошлых версиях.

Gif-картинка откроется в новом окне по клику:

4. Новые объекты Proactive Findings 

В новой версии Skyline было добавлено несколько объектов Findings, включая новые уязвимости и наиболее часто возникающие и просматриваемые пользователями проблемы. Подробнее о добавленных Findings можно почитать вот тут.

Gif-картинка откроется в новом окне по клику:

Более подробно о нововведениях Skyline Advisor Pro и Skyline Collector 3.2 можно почитать в материалах сообщества по продукту Skyline.


Таги: VMware, Skyline, Update, Troubleshooting, Enterprise

Обновление на VMware Labs - новая версия Control My Update 2.1


На сайте проекта VMware Labs вышло очередное обновление полезной многим адимнистраторам VMware vSphere утилиты - Control My Update 2.1. Напомним, что это средство позволяет контролировать и управлять всеми обновлениями, предоставляемыми через Windows Update. В прошлый раз мы писали об этой утилите вот тут.

С помощью Control My Update можно создавать полностью поддерживаемые со стороны Windows Update конфигурации и использовать саму утилиту для их установки и мониторинга. CMU состоит из двух отдельных компонентов:

  • Custom Profile Generator - это графическая PowerShell-утилита, которая дает GUI для конфигурации профилей Windows Update с наиболее актуальными поддерживаемыми настройками (20H2 и более поздние). Также можно создавать Delivery Optimization Profiles и конфигурации самой утилиты Control My Update.
  • Control My Update - это надстройка над Windows Update для накатывания патчей и формирования отчетов. Вы можете выбрать источник обновлений - WSUS или Microsoft Update, определить окна обслуживания для установок обновлений и загрузить все необходимые апдейты перед установкой (что уменьшает время для нескольких систем). После этого можно накатить обновления и emergency-патчи, создавать кастомные нотификации и исключать отдельные KB из потока установки обновлений.

Давайте посмотрим, что нового появилось в Control My Update 2.1:

  • Новый интерфейс Profile Generator в части настроек компонента CMU.
  • Параметр Retry count для обработки возникающих ошибок (полезно при скачивании и установки апдейтов).
  • Пофикшена ошибка с ситуацией, когда перезагрузка не происходила, если нет ожидающих обновлений.
  • Новый механизм нотификаций в пассивных pop-up сообщениях.
  • Улучшенный механизм обнаружения обновлений и отчетности.
  • Добавлен тест службы Windows Update and Delivery Optimization.
  • Добавлена возможность функции принудительной перезагрузки для не-Windows систем.
  • Появилась опция автоматической перезагрузки для Windows-систем.
  • Добавлена возможность поддержки старых механизмов configuration service provider (обнаружение 32/64-битных систем).
  • Исправлена ошибка функции логирования (в логах не было даты и времени после определенного момента).

Загрузить Control My Update 2.1 можно по этой ссылке (там же в комбобоксе загрузки можно скачать и документацию).


Таги: VMware, Windows, Update, Labs

Как исключить отдельные виртуальные машины из потребления лицензий VMware vRealize Operations


Многие крупные компании используют решение VMware vRealize Operations для управления и мониторинга виртуальной инфраструктуры на платформе VMware vSphere. Иногда виртуальных машин становится так много (учитывая, что их бесконтрольно создают разработчики и тестировщики), что лицензии на vROPs, которые учитываются по виртуальным машинам, быстро заканчиваются.

Кроме того, с введением функций vSphere Cluster Services и Workload Management, а также vSAN File Share появились системные виртуальные машины, которые по умолчанию не исключаются из мониторинга в vRealize Operations Manager.

Чтобы исключить ненужные машины из мониторинга и потребления лицензий, можно использовать группы лицензий (License Groups). Итак, вам нужно создать группу виртуальных машин, члены которой будут исключены из мониторинга и не будут потреблять лицензии.

  • Логинимся в интерфейс vRealize Operations Manager как администратор.
  • Идем в Home Administration Licensing > License Groups.
  • Нажимаем на виртикальное многоточие опций на нужной группе лицензий и выбираем пункт Edit (если у вас уже есть группа), либо можно создать новую группу в пункте ADD.
  • Выбираем license key и нажимаем Next.
  • В нижней части экрана в разделе Object to always exclude добавляем виртуальные машины, которые мы не хотим, чтобы потребляли лицензии в этой группе.
  • Нажимаем Next и Finish.
  • Возвращаемся на вкладку License Keys, нажимаем на многоточие и выбираем пункт Refresh License Usage.

Информацию о создании и редактировании групп лицензий вы можете найти тут. Помните, что хосты, на которых нет ВМ, потребляющих лицензии, но добавленные в vROPs - все равно будут потреблять лицензии.

Больше подробностей о работе с группами лицензий в vRealize Operations вы можете узнать из этой статьи.


Таги: VMware, vRealize, Operations, Licensing

VMware выпустила vRealize Automation 8.9 / vRealize Automation Cloud July 2022


Недавно компания VMware объявила о выпуске обновленных версий решений vRealize Automation 8.9 и vRealize Automation Cloud Julу 2022, предназначенных для автоматизации рутинных операций в виртуальных датацентрах и облаках на базе VMware vSphere. Напомним, что о прошлом большом релизе vRealize Automation 8.6 мы писали в осенью прошлого года вот тут.

Давайте теперь посмотрим, что нового появилось в vRA версии 8.9 и его облачном издании:

1. Автоматизации кластеров Kubernetes

Теперь в продукте появилась интеграция с Tanzu Mission Control, что позволяет поддерживать рабочие процессы автоматизаций для инфраструктуры Kubernetes. Из решения vRealize Automation / Cloud можно проектировать и развертывать кластеры Kubernetes, которые находятся под управлением и политиками Tanzu Mission Control. При этом инфраструктурные правила и ограничения будут задаваться на уровне vRA.

Облачные администраторы могут применять правила, созданные в Tanzu Mission Control, и управлять жизненным циклом нагрузок через каталог vRealize Automation Cloud. Кроме того, можно присоединить кластер к cluster group, тогда он унаследует политики, созданные Tanzu Mission Control для этой группы.

Специалисты DevOps и разработчики теперь могут использовать единую платформу для потребления ресурсов облачной инфраструктуры на базе кластеров Kubernetes. На эту тему можно почитать следующие ресурсы:

2. Автоматизации для мультиоблачных инфраструктур

Какое-то время назад в vRA появилась возможность vRealize Automation Cloud Guardrails, которая позволяет стандартизировать подходы к обеспечению публичных облаков и межоблачных коммуникаций в части сетевого взаимодействия, защиты рабочих нагрузок, стоимости и производительности, а также удобству конфигурирования в рамках подхода everything-as-code.

Здесь были добавлены следующие вещи:

  • Cloud visibility - больше информации об облачной инфраструктуре в составе мультиоблачных конфигураций

  • Просмотр информации о AWS Member Account

  • Запуск enforcement и account discovery по расписанию
  • Поддержка профилей аккаунтов
  • Очистка content library от неактуальных элементов
  • Нативные функции управления проектами

Эти функции дают возможность развертывать, применять политики для рабочих нагрузок и непрерывно управлять ими в мультиоблачной инфраструктуре намного удобнее и эффективнее. Более подробно об этом можно прочитать в статье "Cloud Guardrails – Desired state scheduled enforcement, drift visibility, and more…".

Теперь vRealize Automation также поддерживает US-East и US-West AWS GovCloud.

Надо отметить, что функции интеграции с Tanzu Mission Control и нововведения vRealize Automation Cloud Guardrails были сделаны только в облачной версии vRealize Automation Cloud July 2022. Подробнее о нововведениях решений серии vRealize Automation 8.9 можно прочитать в Release Notes.


Таги: VMware, vRealize, Automation, Update, Cloud, Kubernetes, Tanzu

Топ 24 Open Source проектов VMware от компании Altaro


Компания Altaro, разрабатывающая продукты для резервного копирования и восстановления данных виртуальной инфраструктуры, недавно опубликовала свой топ из 24 Open Source утилит компании VMware, который мы приводим ниже. Благодарим нашего читателя Ser за ссылку.

Итак, собственно сам топ из 24 Open Source проектов VMware:

  1. Tanzu Community Edition - бесплатный open source дистрибутив VMware Tanzu, который поддерживается со стороны открытого сообщества, а устанавливается за считанные минуты на локальную рабочую станцию или в облаке. Мы писали об этом продукте тут.
  2. Carvel - это набор из различных утилит для создания приложений, их конфигурации и развертывания в среде Kubernetes.
  3. Octant - решение для визуализации кластера Kubernetes на дэшборде с точки зрения пространств имен и объектов, которые они содержат. Также там отображаются связи объектов и ресурсов. В отличие от дэшборда Kubernetes, Octant запускается локально на вашей рабочей станции, что позволяет избежать проблем, связанных с требованиями к безопасности. Мы писали об этой утилите тут.
  4. Photon - операционная система от VMware, которая используется в виртуальных модулях (Virtual Appliances), реализующих различные вспомогательные сервисы виртуальной инфраструктуры. О последней версии этой ОС мы писали вот тут.
  5. NSX Container Plug-in - это плагин, который реализует интеграцию между NSX-T и Kubernetes, а также с такими PaaS-платформами, как OpenShift и Tanzu Application Service (TAS).
  6. Harbor - этот компонент позволяет хранить образы контейнеров. Если вам необходимо поместить приложение в контейнер и распространять его в своей инфраструктуре, нужно воспользоваться таким реестром. Для движка Docker - это компонент Docker Hub. Проблема в том, что репозиторий Docker Hub открыт абсолютно всем, поэтому VMware сделала свой репозиторий Project Harbor (это форк проекта Docker Hub), который также является Open Source-компонентом, но предоставляет отдельное корпоративное хранилище образов в рамках инфраструктуры компании. Поставляется он в виде виртуального модуля в формате OVA. Об этом продукте мы упоминали тут.
  7. Antrea - это решение позволяет пользователям кластеров Kubernetes на платформе VMware управлять сетевым взаимодействием контейнеров на базе политик. На базе этой платформы построен также и коммерческий продукт VMware Container Networking with Antrea - решение для публичных и частных облаков, использующих Open vSwitch, которое позволяет управлять сетевым взаимодействием на нескольких уровнях с предоставлением поддержки со стороны VMware. О проекте Antrea мы писали вот тут.
  8. Herald - это набор API, который позволяет разработчикам создавать приложения на базе протоколов коммуникации между различными устройствами. Например, это полезно в медицине, где нужны приложения для трекинга состояния устройств и своевременного оповещения различных служб.
  9. Pinniped - это проект, реализующий сервисы идентификации (identity services) для инфраструктуры Kubernetes.
  10. Avi Kubernetes Operator (AKO) - это Kubernetes-оператор, который взаимодействует с Kubernetes API и компонентом балансировщика AVI controller (теперь он называется NSX Advanced Load Balancer). 
  11. Salt Project - комплекс решений, купленных VMware вместе с компанией Salt, предназначенный для управления конфигурациями ОС и приложений, а также автоматизации и оркестрации процессов на базе событий.
  12. Container Service Extension - это продукт, который дает функции по управлению жизненным циклом всех типов кластеров Kubernetes через Cloud Director Cluster API, CLI и Container Service Extension-CLI, а также плагин в графическом интерфейсе.
  13. PowerCLI example scripts - это репозиторий на GitHub, содержащий большое количество сценариев, полезных администраторам в ежедневном применении. Например, к ним относится утилита для отчетности о состоянии виртуальной инфраструктуры vCheck, о которой мы писали вот тут.
  14. Flowgate - это решение представляет собой средство агрегации данных из различных источников. Это middleware, которое позволяет провести агрегацию данных систем инвентаризации датацентров DCIM / CMDB и далее передать их в системы управления задачами инфраструктуры (например, vRealize Operations). О Flowgate мы писали вот тут.
  15. vSphere Integrated Containers - это решение позволяет создавать инфраструктуру виртуальных контейнеров в виртуальных машинах vSphere. Последний раз мы писали об этом продукте тут.
  16. Weathervane - это бенчмаркинг-утилита, предназначенная для запуска тестов производительности в виртуальных средах VMware vSphere (как онпремизных, так и облачных), с учетом симуляции реальной нагрузки различных приложений. О второй ее версии мы писали тут.
  17. Pyvmomi - это Python SDK для VMware vSphere API, которая позволяет управлять хостами VMware ESXi и vCenter. Также мы писали о средстве VMFork for pyVmomi, предназначенном для администраторов, которые любят ставить всяческие эксперименты со скриптами. Эта утилитка позволяет создать работающую копию запущенной виртуальной машины посредством скрипта на Python, через VMware vSphere API Python Bindings.
  18. Contour - это легковесный Ingress-контроллер для Kubernetes, который работает за счет развертывания Envoy-прокси в качестве reverse proxy и балансировщика нагрузки. 
  19. Velero - это решение для создания и хранения резервных копий ресурсов кластера K8s (etcd), предназначенное для защиты данных на персистентных томах.
  20. Sonobuoy - это утилита для диагностики и отчетности кластеров Kubernetes, которая позволяет оценить их состояние.
  21. VMware Event Broker Appliance (VEBA) - это средство предназначено для создания сценариев автоматизации на базе событий, генерируемых в VMware vCenter Service. Например, VEBA может выполнять такие рабочие процессы, как автоматическое привязывание нужного тэга ко вновь создаваемой виртуальной машине. Работает он по модели "If This Then That". В последний раз мы писали о VEBA вот тут.
  22. Cluster API vSphere Provider - это Cluster API, позволяющий расширить возможности Kubernetes за счет определений CRD и операторов, которые позволяют вам управлять кластерами на базе определений по аналогии с тем, как управляются объекты pods, deployments и services.
  23. Concourse - это проект VMware, который представляет собой open source утилиту CI/CD для Cloud Foundry.
  24. Open VM Tools - это пакеты VMware Tools с открытым исходным кодом, которые встраиваются в большинство современных Linux-дистрибутивов. Соответственно, при установке такой гостевой ОС в виртуальной машине, пакет VMware Tools будет там уже установлен. Исходный код OVT доступен для всех желающих в репозитории на GitHub, но официально поддерживаются только те OVT, которые идут вместе с дистрибутивами Linux. Если вы скомпилировали их самостоятельно - учтите, поддержки от VMware не будет.

На этом топ заканчивается, но количество Open Source инструментов у VMware на данный момент насчитывает более 200 проектов. Их полный список можно посмотреть по этой ссылке.


Таги: VMware, Open Source, Kubernetes

Вышел VMware HCX 4.4 - новые возможности


На днях компания VMware объявила о выпуске обновленной версии решения HCX 4.4 (расшифровывается как Hybrid Cloud Extension), предназначенного для миграции с различных онпремизных инфраструктур (как на платформе vSphere, так и Hyper-V или KVM) в облако на базе VMware Cloud. Этот продукт заменяет некоторые функции снятого с производства VMware Converter в части возможности миграции инфраструктуры в публичное облако сервис-провайдера.

Итак, давайте посмотрим на новые возможности VMware HCX 4.4:

1. Улучшения аналитики передачи данных

Теперь в решении HCX есть функции Transport Analytics, которые позволяют определять базовый уровень необходимой сетевой производительности для миграции, профилировать задачи, а также в реальном времени наблюдать за скоростью и другими параметрами передачи.

Тут есть вот какие возможности:

  • On-demand мониторинг производительности передачи для каждого аплинка
  • Transport Monitor, который дает представление в реальном времени об использовании ресурсов сети
  • Health-статус сервисов в рамках архитектуры Service Mesh

На картинке ниже представлена диаграмма консоли HCX с параметрами пропускной способности канала для всех аплинков, а также параметров latency и packet loss, что позволяет планировать окно миграции в облако. Запустить тест и обновить данные администратор может в любое время:

Также можно вывести исторические графики и диаграмму в реальном времени для следующих параметров:

  • Throughput
  • Latency
  • Packet Loss

Также есть диаграмма на аплоад и даунлоад для разных типов трафика:

Администратор может установить пороговые значения для данных параметров и увидеть на графике историю, когда эти значения были превышены:

2. Улучшения платформы

  • Улучшения Photon OS - система была обновлена до Photon OS 3, что дает больше возможностей безопасности на уровне ядра по стандартам VMware, а также улучшения механизма по накатыванию патчей и больший фокус на мобильные технологии.
  • Поддержка Host-Based Replication 8.4 - теперь модуль Host-based Replication (HBR) движка HCX имеет еще больше совместимости с технологией репликации в VMware vSphere, что дает преимущества при миграциях типа Bulk и Replication Assisted vMotion, а также DR-операциях HCX protection.
  • Поддержка дополнительных регионов VMware Cloud on AWS - добавлены Гонконг, Кейптаун и Бахрейн.

3. Улучшения MON

  • Появилась поддержка Active/Standby FHRP (VRRP/HSRP) для MON - теперь поддерживается сценарий активного и резервного маршрутизаторов для виртуальных машин с включенным MON (Mobility Optimized Networking). Теперь при падении или выведении одного из маршрутизаторов на обслуживание, операции по миграции не будут прерываться и не потребуют вмешательства администратора:

4. Прочие улучшения

  • Ротация самоподписанных сертификатов - теперь HCX проверяет дату выпуска самоподписанных сертификатов и автоматически обновляет их за год до истечения.
  • HCX Publisher Notifications - теперь можно оповещать администраторов о небезопасных или неподдерживаемых билдах ОС, чтобы они не позволяли использовать их в производственной среде.
  • Обновилось виртуальное железо машины HCX Manager до версии Hardware Version 10, что дает повышенную безопасность для ВМ, для которых рекомендуется иметь версию железа не ниже 9.
  • Новая вкладка Alerts в HCX Manager - там отображаются все алерты в системе с показателем их критичности, затронутых компонентов и датой срабатывания.

Больше подробностей о продукте VMware HCX 4.4 можно узнать на его странице или в разделе с документацией. Также можно поработать с ним вживую в рамках HCX Hands-on Lab.


Таги: VMware, HCX, Update, vMotion, V2V, Cloud

Новые обновления VMware vSphere: ESXi 7 Update 3f и vCenter 7 Update 3f


Компания VMware на днях выпустила два обновления своей платформы виртуализации vSphere 7 - ESXi 7 Update 3f и vCenter 7 Update 3f. Напомним, что об обновлении vSphere 7 Update 3d мы писали вот тут.

Давайте посмотрим, что в них появилось нового.

VMware ESXi 7 Update 3f:

  • Данный релиз исправляет уязвимости, описанные в бюллетенях CVE-2022-23816, CVE-2022-23825, CVE-2022-28693 и CVE-2022-29901. Для подробной информации об этих проблемах вы можете обратиться к статье VMSA-2022-0020.
  • Добавлена поддержка vSphere Quick Boot для следующих серверов:
    • Cisco Systems UCSC-C220-M6N / UCSC-C225-M6N / UCSC-C240-M6L / UCSC-C240-M6N / UCSC-C240-M6SN / UCSC-C240-M6SX
    • Dell PowerEdge XR11 /XR12 / XE8545
    • HPE Edgeline e920 / e920d / e920t, ProLiant DL20/DL110/ML30 Gen10 Plus
    • Lenovo ThinkSystem SR 860 V2

vCenter 7 Update 3f:

  • Исправления уязвимостей CVE-2022-22982 (подробнее тут) и CVE-2021-22048 (подробнее тут)
  • Улучшения масштабируемости архитектуры VMware HCI Mesh - теперь один кластер vSAN может обслуживать локальные датасторы до 10 клиентских кластеров vSAN
  • Улучшения компонентов vSphere Client - исправлены некоторые проблемы с дата-гридами, инвентарем (более компактное представление), Related Objects и Global Inventory Lists. Ну и в целом улучшено юзабилити клиента.
  • Обновление инфраструктуры VMware vSphere with Tanzu (подробнее тут)
  • Обновления безопасности Photon OS (подробнее тут)

Скачать последнуюю версию VMware vSphere 7 Update 3f можно по этой ссылке.


Таги: VMware, vSphere, Update, ESXi, vCenter

Вышло решение VMware vSphere+ для организации онпремизных облаков на базе подписки


Как известно, компания VMware предлагает пользователям онпремизных инфраструктур несколько иной набор инструментов, чем таковые доступны в облачной инфраструктуре на базе VMware Cloud. Да, в случае организации гибридной инфраструктуры (то есть комбинации собственной площадки и облачной) спектр этих инструментов существенно расширяется, как, например, для решения VMware Cloud Availability, но пользователи все еще не могут использовать все доступные решения. Между тем, многие клиенты VMware хотели бы организовать полноценную облачную инфраструктуру, сохраняя все рабочие нагрузки в собственном датацентре - таковы, зачастую, требования комплаенса.

Именно для таких клиентов VMware недавно запустила программу vSphere+, которая сочетает в себе возможности платформы виртуализации на базе издания VMware vSphere Enterprise Plus, а также облачные средства, такие как VMware Cloud Console для создания единой точки контроля и управления внутренним облаком.

Надо отметить, что сюда входят средства для поддержания инфраструктуры на базе контейнеризованных приложений Kubernetes, чтобы в компании могли организовать полноценное SaaS-облако (это обеспечивается продуктами Tanzu Standard Runtime и Tanzu Mission Control Essentials).

В рамках vSphere+ у клиента остаются хосты ESXi и серверы управления vCenter, но они подключаются к облачному сервису Cloud Console через VMware Cloud Gateway. Администраторы могут выполнять глобальные операции по управлению и оркестрации среды виртуальных машин и контейнеров, опционально имея в своем распоряжении инструменты для создания гибридной среды.

Используя vSphere+ совместно с vSAN+, пользователи могут создавать масштабируемые сервисы, надежно защищенные от сбоев вычислительных ресурсов и хранилищ, а гибкие планы подписки позволяют платить на базе потребляемых ресурсов и функциональности облака.

С помощью Cloud Console пользователи могут централизовать большой объем задач, выполняемых компонентами разных продуктовых линеек VMware в рамках собственного датацентра, которые обычно управляются из разных инстансов vCenter.

Администратор в этой консоли может выполнять следующие задачи:

  • Управление жизненным циклом сервисов vCenter, включая обновления для группы серверов (кнопка Update Now), обеспечивая окно обновления всего в несколько минут и возможность отката к прошлой версии.
  • Глобальный инвентарь сервисов с возможностью визуализации ресурсов по всем кластерам, хостам и виртуальным машинам, с доступом к ресурсам CPU, памяти и хранилищ.
  • Просмотр всех событий и алертов, происходящих в облачной среде - это ускоряет поиск причин проблем в разы.
  • Проверка на безопасность и комплаенс всей инфраструктуры vSphere, с возможностью обнаружения проблем, таких как незакрытые SSH-сессии, устаревшие SSL-протоколы и прочее, а также предпринятие действий по их устранению.
  • Развертывание виртуальных машин в рамках всей инфраструктуры, без необходимости переключаться между инстансами vCenter.
  • Средства поддержки единой конфигурации серверов vCenter в соответствии с внутренними стандартами компании.

Помимо административных утилит, подписка vSphere+ дает множество возможностей для разработчиков, работающих с кластерами Kubernetes:

  • Сервис Tanzu Kubernetes Grid, позволяющий исполнять контейнеризованные приложения в сертифицированной среде Kubernetes, тесно интегрированной с инфраструктурой vSphere, используя знакомый набор средств управления для разработчиков в онпремизном окружении.
  • VM service - это возможности развертывания ВМ с помощью команд и API, что позволяет создавать комбинации из ВМ и контейнеров в единой среде.
  • Network service - средства для создания виртуальных коммутаторов, балансировщиков нагрузки и правил сетевого экрана для ВМ и кластеров Kubernetes.
  • Storage service - возможность управления персистентными дисками для контейнеров и ВМ. Также можно использовать существующие блочные и файловые хранилища для поддержки контейнеров.
  • Tanzu integrated services - это набор утилит для развертывания и управления локальными кластерами Kubernetes с возможностями логирования, реестра приложений, мониторинга и другими тулами для быстрого создания производственных Kubernetes-окружений.
  • Tanzu Mission Control Essentials - это решение дает разработчикам и командам DevOps возможность централизовать операции и управлять всем окружением Kubernetes на глобальном уровне, устраняя проблемы мониторинга и решения проблем. Этот сервис пока не готов и будет доступен в третьем квартале этого года.

Подписка vSphere+ доступна как для новых пользователей VMware, так и для существующих инфраструктур как апгрейд. Хосты vCenter и ESXi текущих версий можно соединить с облаком VMware Cloud, при этом никакие производственные нагрузки перенесены туда не будут.

С помощью сотрудников VMware вы можете перевести свои "вечные" лицензии на подписочную модель vSphere+ и платить в рамках годовых контрактов, не заботясь об управлении лицензионными ключами и продлении SnS. Все действующие подписки вы сможете отслеживать в единой консоли:

Также нужно упомянуть и возможности добавления аддонов в облачную инфраструктуру в рамках расширения подписки - первым таким решением станет VMware Cloud Disaster Recovery.

Больше подробностей о VMware vSphere+ вы можете узнать из вот этого видео:

Также более детальная техническая информация приведена вот в этой статье. Сам сервис vSphere+ доступен по этой ссылке.


Таги: VMware, vSphere, Update, Cloud, Kubernetes

VMware CloudHealth - типы доступных отчетов


Пользователи облачной инфраструктуры VMware Cloud в части гибридных облаков (то есть комбинации онпремизных ресурсов и инфраструктуры публичного облака) имеют в своем распоряжении такой инструмент, как CloudHealth. С помощью него можно получить информацию о доступности и состоянии всех облачных ресурсов различных вендоров в единой консоли администратора.

Для мониторинга и анализа доступны разные виды инфраструктур и ресурсов, включая IaaS-сайты, развертывания контейнеризованных приложений и онпремизная инфраструктура VMware vSphere. Все это доступно в трех разрезах - управление финансами, операционный надзор и обеспечение безопасности и комплаенса.

Сегодня мы посмотрим на три вида отчетов, которые доступны в VMware CloudHealth, и что они в себя включают.

1. Cost Summary Report

Этот тип отчетов содержит данные на уровне организации с возможностями кастомизации, чтобы группы, департаменты и владельцы проектов могли знать свои затраты, управлять ими и приводить их в соответствие выделенным бюджетам.

Из отчетов вы можете узнать следующую информацию:

  • Текущие затраты для выбранной сущности
  • Планируемые затраты
  • Затраты по категориям услуг или их составляющих
  • Визуализация затрат в виде временных диаграмм

2. Health Check Report

Цель данного отчета - дать пользователю представление о том, что можно оптимизировать в облачной инфраструктуре, как сократить затраты и какие шаги предпринять в будущем для обеспечения корректного функционирования гибридной среды.

3. FlexReports

Этот тип отчетов позволяет проводить гранулярный анализ затрат и использования ресурсов, а также учитывать активы в едином представлении.

Пользователь может существенно кастомизировать эти отчеты в целях выполнения следующих задач:

  • Получать отчеты в разных измерениях по затратам, использованию и активам
  • Исследовать тренды нагрузки, чтобы планировать изменение затрат в соответствующем временном периоде
  • Просматривать указанные данные почти в реальном времени

Выглядит это таким образом:

Сервис VMware CloudHealth доступен по этой ссылке.


Таги: VMware, CloudHealth, Cloud

Новая версия VMware Cloud Director Availability 4.4 - репликация онпремизной инфраструктуры в публичное облако VMware Cloud, где отсутствует Cloud Director


Совсем недавно компания VMware выпустила обновленную версию своего решения для обеспечения высокой доступности датацентров на базе VMware Cloud Director - Cloud Director Availability 4.4. По-сути, Cloud Director Availability предназначен для создания резервной инфраструктуры в одном из публичных облаков сервис-провайдеров на основе VMware vCloud Director (так называемая услуга Disaster-Recovery-as-a-Service, DRaaS). Сегодня мы посмотрим на новые возможности этого продукта...


Таги: VMware, Cloud, Director, Availability, DR, Replication

Лимиты одновременных операций в VMware vCenter - актуальные цифры


Мы довольно часто пишем о максимальных параметрах виртуальной инфраструктуры VMware vSphere и ее компонентов, в частности VMware vCenter (например, тут и тут). Сегодня мы немного освежим эти данные на примере последней версии сервера управления vCenter и приведем несколько примеров. Для начала напомним, что актуальные данные по максимальным конфигурациям продуктов VMware можно найти по адресу: https://configmax.vmware.com, а также в официальной документации.

Кроме того, у VMware есть отличное видео, посвященное лимитам vCenter и правилам выполнения одновременных операций в виртуальной среде:

Итак, лимиты можно разделить на 2 категории:

  • Глобальные лимиты для инфраструктуры (виртуальный датацентр).
  • Лимиты на уровне хоста и его компонентов (например, сетевые адаптеры).

Если говорить о глобальных параметрах, то значения тут следующие:

  • Вы можете запустить до 640 одновременных операций в vCenter, пока они не начнут становиться в очередь.
  • Всего можно запустить до 2000 одновременных операций на один сервер vCenter.

На уровне хостов ESXi есть следующие механизмы работы и ограничения:

  • Хосты ESXi 6 и 7 версий имеют 16 слотов для выполнения операций в единицу времени:

  • Любая операция с виртуальными машинами потребляет какое-то количество слотов на источнике и целевом хосте.
  • Операция Storage vMotion стоит 8 слотов на хост. Если вы меняете только датастор у виртуальной машины, оставляя тот же хост, то потребляются эти 8 слотов, то вы можете сделать 2 одновременных миграции. Ранее это работало несколько иначе - смотрите наш пост вот тут.
  • Операция Linked clone потребляет 1 слот, но для этого у вас уже должен быть создан снапшот. Если у вас его нет, то он сначала создается - это может замедлить создание первого связанного клона. Также снапшот требуется и при клонировании включенной ВМ, где требуется уже 2 слота (то есть одновременно можно делать 8 таких операций для данной пары хостов).

  • Операции Clone, Relocate и vMotion стоят 2 слота каждая на каждом хосте - то есть и на источнике, и на целевом (суммарно получается потребляется 4 слота на двух хостах). Это же работает и при клонировании ВМ на том же самом хосте - на нем в этот момент потребляется 4 слота (то есть одновременно на хосте можно делать 4 таких операции).

Для датасторов также есть слоты и ограничения на одновременные операции:

  • У одного датастора есть 128 слотов.
  • Операция vMotion стоит 1 слот, то есть на одном датасторе может проходить до 128 одновременных миграций vMotion.
  • Операция Storage vMotion стоит 16 слотов, то есть на одном датасторе может проходить до 8 одновременных миграций vMotion.
  • Это же работает и для датасторов vSAN, где часто встречаются конфигурации с одним датастором - это надо иметь в виду.

Лимиты для сетевых адаптеров сейчас следующие (помните, что для vMotion лучше иметь отдельный адаптер или выделенную пару портов на нем):

  • У 1Gb NIC есть 4 слота, то есть можно делать до 4 одновременных миграций vMotion через этот адаптер.
  • У 10Gb и 25Gb NIC есть 8 слотов, то есть можно делать до 8 одновременных миграций vMotion через такие адаптеры.

Более подробно об организации адаптеров для vMotion вы можете прочитать в KB 2108824.


Таги: VMware, vSphere, vCenter, ESXi, Storage, vMotion

Как отключить VMware vSphere Cluster Services при обслуживании кластера vSAN


Некоторое время назад мы писали о службах VMware vSphere Cluster Services (ранее они назывались Clustering Services), которые появились в VMware vSphere 7 Update 1. Они позволяют организовать мониторинг доступности хостов кластера vSphere, без необходимости зависеть от служб vCenter. Для этого VMware придумала такую штуку - сажать на хосты кластера 3 служебных агентских виртуальных машины, составляющих vCLS Control Plane, которые отвечают за доступность кластера в целом:

Надо отметить, что эти службы обязательны для функционирования механизма динамической балансировки нагрузки в кластере VMware DRS. Если вы выключите одну из виртуальных машин vCLS, то увидите предупреждение о том, что DRS перестанет функционировать:

Иногда требуется отключить службы Cluster Services, что может оказаться необходимым в следующих случаях:

  • Вам нужно правильно удалить кластер HA/DRS и выполнить корректную последовательность по выводу его из эксплуатации
  • Требуется удалить / пересоздать дисковые группы VMware vSAN, на хранилищах которых размещены виртуальные машины vCLS
  • Вам не требуется использовать DRS, и вы хотите отключить эти службы. В этом случае помните, что механизм обеспечения отказоустойчивости VMware HA также будет функционировать некорректно. Он зависит механизма балансировки нагрузки при восстановлении инфраструктуры после сбоя - именно на DRS он полагается при выборе оптимальных хостов для восстанавливаемых виртуальных машин.

Режим, в котором службы Cluster Services отключены, называется Retreat Mode. Итак, заходим в vSphere Client и выбираем кластер, в котором мы хотим ввести Retreat Mode. В строке браузера нам нужна строка вида:

domain ID domain-c<number>

Скопировав эту часть строчки, идем в Advanced Setting сервера vCenter и нажимаем Edit Settings:

Далее создаем там параметр со следующим именем и значением false:

config.vcls.clusters.domain-cxxx.enabled

Где cxxx - это идентификатор домена, который вы скопировали на прошлом шаге:

После этого нажимаем кнопку Save. В консоли vSphere Client в разделе vCLS для кластера мы увидим, что этих виртуальных машин больше нет:

На вкладке Summary мы увидим предупреждение о том, что vSphere Cluster Services больше не работает, а службы DRS вследствие этого также не функционируют корректно:

Чтобы вернуть все как было, нужно просто удалить добавленный параметр из Advanced Settings сервера vCenter.


Таги: VMware, vSphere, DRS, vCLS, HA

Узлы кластера Witness node в инфраструктуре StarWind Virtual SAN - защита от ситуации split-brain


Многие из вас используют или интересуются решением StarWind Virtual SAN, которое является сейчас одним из основных продуктов на рынке для организации отказоустойчивых кластеров хранилищ (а еще и самым технологически продвинутым). Сегодня мы поговорим об узле Witness node в кластерах и о том, как он помогает защитить его от массовых сбоев в виртуальной среде.


Таги: StarWind, HA, Storage

VMware vSphere 7 с NVIDIA AI Enterprise: time-sliced vGPU или MIG vGPU? Выбираем нужный профиль


Многие администраторы виртуальных инфраструктур используют технологию NVIDIA vGPU, чтобы разделить физический GPU-модуль между виртуальными машинами (например, для задач машинного обучения), при этом используется профиль time-sliced vGPU (он же просто vGPU - разделение по времени использования) или MIG-vGPU (он же Multi-Instance vGPU, мы писали об этом тут). Эти два режима позволяют выбрать наиболее оптимальный профиль, исходя из особенностей инфраструктуры и получить наибольшие выгоды от технологии vGPU.

Недавно компания VMware выпустила документ "VMware vSphere 7 with NVIDIA AI Enterprise Time-sliced vGPU vs MIG vGPU: Choosing the Right vGPU Profile for Your Workload", в котором рассматриаются варианты использования обоих профилей и приводятся результаты сравнения производительности виртуальных ПК на базе этих профилей.

Итак, давайте рассмотрим первый вариант - сравнение vGPU и MIG vGPU при увеличении числа виртуальных машин на GPU, нагруженных задачами машинного обучения.

В этом эксперименте была запущена нагрузка Mask R-CNN с параметром batch size = 2 (training and inference), в рамках которой увеличивали число ВМ от 1 до 7, и которые разделяли A100 GPU в рамках профилей vGPU и MIG vGPU. Эта ML-нагрузка была легковесной, при этом использовались различные настройки профилей в рамках каждого тестового сценария, чтобы максимально использовать время и память модуля GPU. Результаты оказались следующими:

Как мы видим, MIG vGPU показывает лучшую производительность при росте числа ВМ, разделяющих один GPU. Из-за использования параметра batch size = 2 для Mask R-CNN, задача тренировки в каждой ВМ использует меньше вычислительных ресурсов (используется меньше ядер CUDA) и меньше памяти GPU (менее 5 ГБ, в сравнении с 40 ГБ, который имеет каждый GPU). Несмотря на то, что vGPU показывает результаты похуже, чем MIG vGPU, первый позволяет масштабировать нагрузки до 10 виртуальных машин на GPU, а MIG vGPU поддерживает на данный момент только 7.

Второй вариант теста - vGPU и MIG vGPU при масштабировании нагрузок Machine Learning.

В этом варианте исследовалась производительность ML-нагрузок при увеличении их интенсивности. Был проведен эксперимент, где также запускалась задача Mask R-CNN, которую модифицировали таким образом, чтобы она имела 3 разных степени нагрузки: lightweight, moderate и heavy. Время исполнения задачи тренировки приведено на рисунке ниже:

Когда рабочая нагрузка в каждой ВМ использует меньше процессора и памяти, время тренировки и пропускная способность MIG vGPU лучше, чем vGPU. Разница в производительности между vGPU и MIG vGPU максимальна именно для легковесной нагрузки. Для moderate-нагрузки MIG vGPU также показывает себя лучше (но немного), а вот для тяжелой - vGPU уже работает производительнее. То есть, в данном случае выбор между профилями может быть обусловлен степенью нагрузки в ваших ВМ.

Третий тест - vGPU и MIG vGPU для рабочих нагрузок с высокой интенсивность ввода-вывода (например, Network Function with Encryption).

В этом эксперименте использовалось шифрование Internet Protocol Security (IPSec), которое дает как нагрузку на процессор, так и на подсистему ввода-вывода. Тут также используется CUDA для копирования данных между CPU и GPU для освобождения ресурсов процессора. В данном тесте IPSec использовал алгоритмы HMAC-SHA1 и AES-128 в режиме CBC. Алгоритм OpenSSL AES-128 CBC был переписан в рамках тестирования в части работы CUDA. В этом сценарии vGPU отработал лучше, чем MIG vGPU:

Надо сказать, что нагрузка эта тяжелая и использует много пропускной способности памяти GPU. Для MIG vGPU эта полоса разделяется между ВМ, а вот для vGPU весь ресурс распределяется между ВМ. Это и объясняет различия в производительности для данного сценария.

Основные выводы, которые можно сделать по результатам тестирования:

  • Для легковесных задач машинного обучения режим MIG vGPU даст бОльшую производительность, чем vGPU, что сэкономит вам деньги на инфраструктуру AI/ML.
  • Для тяжелых задач, где используются большие модели и объем входных данных (а значит и меньше ВМ работают с одним GPU), разница между профилями почти незаметна.
  • Для тяжелых задач, вовлекающих не только вычислительные ресурсы и память, но и подсистему ввода-вывода, режим vGPU имеет преимущество перед MIG vGPU, что особенно заметно для небольшого числа ВМ.

В любом случае, если вы строите большую виртуальную инфраструктуру, работающую с задачами машинного обучения и тяжелыми нагрузками, нужно предварительно провести тестирование обоих профилей - MIG vGPU и vGPU, чтобы определить оптимальный для себя режим и сократить затраты на оборудование и ПО. Подробнее вы можете прочитать в документе "VMware vSphere 7 with NVIDIA AI Enterprise Time-sliced vGPU vs MIG vGPU: Choosing the Right vGPU Profile for Your Workload".


Таги: VMware, NVIDIA, ML, vGPU, Performance, Hardware

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Kubernetes VMachines Enterprise Offtopic Broadcom Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF VKS Avi esxtop Memory VMConAWS vSAN Private AI VMmark Operations Certification NVMe AI vDefend VCDX Explore Tanzu Workstation Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint Troubleshooting Tiering Upgrade VCAP Orchestrator ML Director SIOC Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Работа с дисками виртуальных машин VMware.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge