Спустя почти 9 месяцев с момента выпуска платформы VMware vSphere 6.5, компания VMware анонсировала первый пакет ее обновления - VMware vSphere 6.5 Update 1. Но в таком долгом сроке обновления есть и большой плюс - ведь наверняка на этот раз QA-отдел VMware успел хорошо проверить новый релиз, поэтому критических багов после обновления вылезти не должно (их, кстати, согласно списку Release Notes было немало исправлено). Тем не менее, как обычно мы советуем вам подождать недельку другую перед обновлением на новую версию:)
Давайте посмотрим, что нового появилось в VMware vSphere 6.5 Update 1:
1. vSphere Client теперь поддерживает 90% рабочих процессов.
Последний релиз vSphere Client на базе технологии HTML5 поддерживает практически все рабочие процессы, за исключением некоторых нечасто используемых операций. Совсем немного осталось до стопроцентного покрытия (хотя нам это говорили уже несколько месяцев назад). Надо отметить, что теперь полностью поддерживаются операции с Virtual Distributed Switch (VDS).
2. vCenter Server Foundation теперь поддерживает 4 хоста ESXi вместо трех.
Это сделано по просьбам клиентов, имеющих небольшую инфраструктуру и требующих одну лицензию на vCenter на четное число хостов.
3. Расширенная поддержка сторонних компонентов.
VMware поработала с основными партнерами, решения которых дополняют инфраструктуру vSphere, и выработала подход, который позволит избежать проблем совместимости различных версий платформы в будущем с такими компонентами, как Security Key Management, Proactive HA и т.п.
4. Расширенная поддержка vSphere 6.5 General Support.
VMware решила расширить поддержку платформы vSphere 6.5 до 5 лет, что означает, что она закончится 15 ноября 2021 года.
5. Апгрейд на vSphere 6.5 U1 c vSphere 6.0 U3.
VMware полностью поддерживает рабочий процесс обновления последней версии vSphere 6.0 U3 предыдущего поколения на актуальную версию vSphere 6.5 Update 1. То есть, теперь нет необходимости промежуточного обновления на vSphere 6.5.
6. Обновления драйверов.
Следующие драйвера устройств были обновлены в составе гипервизора ESXi 6.5 Update 1:
Cavium qlnativefc driver
VMware nvme driver
Intel i40en driver with Lewisburg 10G NIC Support
Intel ne1000 driver with Lewisburg 1G NIC Support
Intel igbn driver
Intel ixgben driver
Broadcom ntg3 driver
7. Улучшения максимумов vCenter.
Теперь у vCenter следующие максимально поддерживаемые параметры (vSphere Domains - это SSO-домены):
Maximum vCenter Servers per vSphere Domain: 15 (было 10)
Maximum ESXi Hosts per vSphere Domain: 5000 (было 4000)
Maximum Powered On VMs per vSphere Domain: 50,000 (было 30,000)
Maximum Registered VMs per vSphere Domain: 70,000 (было 50,000)
8. Другие улучшения vCenter.
Интерфейс установщика vCenter Server Appliance (vCSA) доступен для Microsoft Windows 2012 x64, Microsoft Windows 2012 R2 x64, Microsoft Windows 2016 x64 и macOS Sierra.
TcServer заменен на Tomcat 8.5.8.
Поддержка кастомизации гостевой ОС Ubuntu 17.04.
Возможность использования vSphere Update Manager для обновления кластеров vSAN 6.6.1.
Поддержка внешних СУБД Microsoft SQL Server 2016, Microsoft SQL Server 2016 SP1 и Microsoft SQL Server 2014 SP2.
Кстати, это последний релиз который поддерживает сторонние виртуальные распределенные коммутаторы, такие как IBM DVS 5000v, HPE 5900v или Cisco Nexus 1000v. В следующем релизе их больше нельзя будет использовать, поэтому осваивайте vDS от VMware. Более подробная информация об этом приведена в KB 2149722.
Скачать VMware vSphere 6.5 Update 1 можно по этой ссылке. Ну и еще несколько полезных ссылок для продуктов, которые были обновлены одновременно с основной платформой:
Компания VMware выпустила долгожданный документ, раскрывающий основные аспекты лучших практик для своей серверной платформы виртуализации в плане производительности - "Performance Best Practices for VMware vSphere 6.5".
В документе более 100 страниц, и он раскрывает практически все аспекты управления виртуальной инфраструктурой и работой виртуальных машин на хост-серверах VMware ESXi.
Вот какие вопросы позволяет решить прочтение данного документа:
Подбор необходимого оборудования в качестве хостов для виртуальных машин и управляющих серверов.
Настройка серверов ESXi и виртуальных машин на них в целях оптимизации производительности.
Применение рекомендаций по конфигурации различных гостевых операционных систем, работающих в ВМ.
Настройка всех компонентов инфраструктуры управления платформой vSphere. Это самый интересный пункт, из которого можно узнать лучшие практики по работе с DRS, HA, Fault Tolerance, vSAN и многими другими продуктами и технологиями VMware.
Это, кстати, один из важных документов при подготовке к экзамену на VMware Certified Professional. Ну а для администраторов больших инфраструктур этот документ просто обязательных к изучению, так как совсем небольшая оптимизация на стороне хост-сервера или ВМ может дать очень большой эффект для инфраструктуры в целом.
На днях компания VMware выпустила очередное обновление главного клиента для управления виртуальной инфраструктурой - VMware vSphere Client 3.17. Напомним, что этот клиент на базе технологии HTML5 скоро заменит собой устаревший vSphere Web Client. О прошлой версии vSphere Client 3.16, которая вышла пару недель назад, мы писали вот тут.
Давайте взглянем на новые возможности VMware vSphere Client 3.17:
Функции создания новой политики хранения ВМ (VM Storage Policy). Пока в рамках данной версии клиента можно делать следующие вещи:
Миграция Host Networking на распределенный коммуатор Distributed Switch.
Настроить адрес шлюза на адаптерах VMkernel (только в ESXi 6.5).
Поддержка механизма управления трафиком Network I/O Control v3.
Настройки опций аппаратного обеспечения при клонировании ВМ или развертывании ее из шаблона.
Создание политик хранения для томов VVol.
Также были сделаны следующие улучшения:
Оповещение при изменении настроек ВМ или операциях со снапшотами, что машина управляется данным клиентом.
Предупреждение, если свободного места на датасторе осталось меньше, чем размер файла, который пользователь пытается залить на датастор.
Скачать тонкий клиент VMware vSphere Client 3.17 можно по этой ссылке.
На днях компания VMware выпустила превью версии своих настольных платформ виртуализации VMware Workstation 2017 и VMware Fusion 2017. С момента релиза прошлых версий Workstation и Fusion прошло уже 10 месяцев, и это одни из самых ожидаемых релизов этого лета.
Последняя система семейства Windows 10 поддерживается VMware Workstation как гостевая и хостовая ОС. Также поддерживаются и другие новые ОС, такие как Ubuntu 17.04 и Fedora 26.
2. Механизм Guest VBS.
Теперь поддерживается технология VBS (Virtualization Based Security), которая доступна для ОС Windows 10 и Windows Server 2016. Также ожидается расширение этой поддержки к финальному релизу.
3. Технология Secure Boot.
Об этой возможности для VMware vSphere мы уже писали. Теперь функции безопасной загрузки адаптированы и для настольных платформ.
4. Поддержка Virtual NVMe.
Workstation позволяет использовать преимущества контроллера NVM Express (NVMe), который также поддерживается и в ESXi 6.5.
5. Переименование виртуальных сетей.
Теперь виртуальные сетевые адаптеры можно переименовывать в Virtual Network Editor. Эта функция доступна только для ОС Windows.
6. Функции управления vSphere/ESXi Host Power Operation.
Из VMware Workstation можно управлять хост-серверами VMware ESXi и сервером vCenter. Теперь эти возможности включают в себя операции с питанием (перезагрузка и выключение хостов), а также вход и выход из режима обслуживания (maintenance mode).
7. Импорт VCSA.
С помощью встроенного мастера теперь можно импортировать виртуальный модуль VMware vCenter Server Appliance, который позволяет управлять витуальной инфраструктурой VMware vSphere.
8. Функция Network Latency Simulation и Packet Loss.
С помощью расширенных настроек Network Adapter Advanced Settings можно симулировать поведение реальной сети с задержками в канале и потерей пакетов, что очень удобно для целей разработки и тестирования.
9. Отображение IP-адреса в консоли ВМ.
Теперь IP-адрес и MAC видно прямо в консоли ВМ, поэтому нет нужды логиниться в гостевую ОС.
10. Функция автоочистки дискового пространства.
Это очень полезная вещь, которая позволяет автоматически возвращать дисковое пространство в хостовую ОС при выключении ВМ. Для этого в расширенных настройках есть функция "Clean up disks after shutting down this virtual machine". Доступна эта возможность только в хостовой ОС Windows.
11. Сканирование на предмет наличия ВМ на дисках.
Если у вас есть виртуальные машины, которые отсутствуют в библиотеке, можно включить функцию сканирования и найти их, например, на флешке.
12. Приостановка Shared VMs при выключении хостовой ОС.
Если вы выключаете хостовую ОС или перезагружаете ее, то общие машины (Shared VMs) будут приостановлены (выведены в Suspend).
13. Интерфейс на основе GTK+ 3 UI для Linux.
Это не только улучшает интерфейс Linux-версии, но и позволяет поддерживать еще большее число хостовых операционных систем.
Загрузить VMware Workstation Tech Preview 2017 можно по этой ссылке. Главная страница доступа к бете находится здесь, а документация доступна тут.
Посмотрим на новые возможности этой платформы виртуализации для Mac OS:
1. Улучшенный интерфейс.
В плане интерфейса было сделано много улучшений. Например, была добавлена панель "Information" для каждой ВМ в библиотеке, в которой видно IP-адрес, MAC-адрес и версию гостевой ОС. Кроме того, был полностью переработан мастер создания новой ВМ, который дает больше контроля над этим процессом.
2. Полностью переработанный Fusion REST API.
Теперь Fusion предоставляет интерфейс RESTful API на основе Swagger, который позволяет управлять inventory для ВМ, питанием, клонированием, сетевыми настройками, конфигурацией общих папок, получением адресов и т.п. Из документа "Getting Started with VMware Fusion REST API" можно получить более полную информацию об этой возможности.
3. Поддержка библиотеки Metal Graphics на хосте.
Вместо OpenGL компания Apple вводит библиотеку Metal, которая поддерживается со стороны Fusion. Это позволяет с меньшими энергозатратами рендерить 3D-графику. Также всегда есть возможность отключить поддержку Metal и вернуться на OpenGL.
4. Поддержка тачбаров новых макбуков.
Новые MacBook Pro с тачбарами теперь совместимы с Fusion. Их можно использовать для управления виртуальными машинами.
5. Улучшенное управление сетью.
С помощью расширенных настроек Network Adapter Advanced Settings можно симулировать поведение реальной сети с задержками в канале, что очень удобно для целей разработки и тестирования. Также виртуальные сетевые адаптеры можно переименовывать Virtual Network Editor. Кроме этого, появилось удобное управление правилами NAT.
6. Ручная установка разрешения из хостовой ОС.
Теперь не нужно выставлять разрешение в гостевой ОС (Retina или обычное). Это можно сделать из меню View.
7. Функции управления vSphere/ESXi Host Power Operation.
Из VMware Fusion можно управлять хост-серверами VMware ESXi и сервером vCenter. Теперь эти возможности включают в себя операции с питанием (перезагрузка и выключение хостов), а также вход и выход из режима обслуживания (maintenance mode).
8. Поддержка Guest VBS и Secure Boot.
Теперь поддерживается технология VBS (Virtualization Based Security), которая доступна для ОС Windows 10 и Windows Server 2016. Также ожидается расширение этой поддержки к релизу. Ну а о возможности Secure Boot для VMware vSphere мы уже писали. Теперь функции безопасной загрузки адаптированы и для настольных платформ.
9. Интеграция с VMware PhotonOS.
Теперь поддерживается механизм контейнеризации Docker, а также средство Kubernetes для запуска контейнеров.
10. Обновленная утилита vmrun.
VMware расширила возможности этой утилиты за счет добавления функций управления для VM NIC, форвардинга портов и скачивания шаблона Photon OS.
11. Функция автоочистки дискового пространства.
Это очень полезная вещь, которая позволяет автоматически возвращать дисковое пространство в хостовую ОС при выключении ВМ. Для этого в расширенных настройках есть функция "Clean up disks after shutting down this virtual machine".
12. Сканирование на предмет наличия ВМ в библиотеке.
Если у вас есть виртуальные машины, которые отсутствуют в библиотеке, можно просто положить их в папку ~/Virtual Machines, и они появятся в библиотеке.
Загрузить VMware Fusion Tech Preview 2017 можно по этой ссылке. Главная страница доступа к бете находится здесь, а документация доступна тут.
Не так давно мы писали об интересном продукте NAKIVO Backup & Replication. Это решение предоставляет не только бэкап ВМ, но и такие Enteprise-возможности, как качественная дедупликация, 4 вида проверки резервных копий, возможность ставить продукт непосредственно на NAS, модуль Linux virtual appliance и многое другое - и все это по доступной цене. Сегодня вышла бета-версия NAKIVO Backup & Replication 7.2, в которой есть немало новых возможностей заслуживающих внимания. Посмотрим, что нового сделали в этой версии...
Больше года назад мы писали о портале VMware {code}, который объединяет в себе все необходимые ресурсы для разработчиков, работающих над продуктами и утилитами для расширения возможностей виртуальной инфраструктуры VMware vSphere и прочих ИТ-решений VMware.
На этом портале собраны все необходимые ссылки на ресурсы для разработчиков под решения Workspace ONE и VMware AirWatch в рамках концепций unified endpoint management (UEM) и enterprise mobility management (EMM).
Dev Center продукта Workspace ONE даст разработчикам мобильных приложений ответы на такие вопросы, как:
Интегрировать механизм Single sign-on (SSO)
Добавить поддержку Application passcode и App tunneling
Защитить данные от утечек и многое другое
Сам портал разделен на три части:
1. Обучающий раздел
Тут присутствуют ссылки на основные технологии Workspace ONE:
Вероятнее всего, это всего лишь пробная попытка VMware объединить все аспекты разработки некоторой группы решений на едином портале. Если она окажется успешной, возможно мы увидим и другие порталы Dev Center, посвященные другим решениям VMware.
На сайте проекта VMware Labs появилась очередная заслуживающая внимания утилита DRS Lens, поставляемая в виде виртуального модуля (Virtual Appliance). Она позволяет администраторам виртуальных инфраструктур получить больше информации о работе механизма балансировки нагрузки на хост-серверы VMware vSphere DRS.
Полученная информация располагается на 5 дэшбордах, которые дают представление о различных аспектах DRS.
Summary
Это вкладка с общей информацией. Тут агрегируются данные с других разделов в удобное представление для администратора.
Cluster Balance
Здесь размещен график, показывающий отклонения метрики баланса кластера во временном промежутке, в котором работает DRS. Тут можно определить точки, в которых DRS реагирует на дисбаланс в кластере и перемещает виртуальные машины между хостами.
VM Happiness
На этом дэшборде впервые можно увидеть метрику VM happiness в графическом интерфейсе. Здесь представлена диаграмма, показывающая число ВМ, которые "счастливы" в кластере (то есть работают под нормальной нагрузкой) и число тех, которые "несчастны" (работают в стрессовых условиях при недостатке ресурсов). Пользователь может выбирать отдельные ВМ для просмотра метрик производительности, которые влияют на VM happiness, такие как %CPU ready, memory swapped и т.п.
vMotions
Этот дэшборд предоставляет суммаризованную информацию о миграциях vMotion, которые происходили в кластере по инициативе DRS или пользователя. Для каждого временного периода можно посмотреть разбивку миграций по каждому из этих двух видов. Это не только позволяет наблюдать за количественными показателями работы DRS в миграциях, но и оценить, не делают ли администраторы слишком много миграций vMotion, что влияет на баланс кластера.
Operations
На этом дэшборде можно отслеживать различные операции (задачи на стороне vCenter Server), которые выполнялись с течением времени. Администраторы могут сопоставлять информацию о задачах с этого дэшборда с данными других вкладок.
Все эти вещи позволят более детально ответить на вопрос - а что же именно и когда механизм DRS делает с виртуальными машинами при перемещении между хост-серверами ESXi.
Скачать VMware DRS Lens можно по этой ссылке. После развертывания виртуального модуля утилитой можно пользоваться по следующим адресам:
Как известно, большинство администраторов виртуальной инфраструктуры VMware vSphere делает резервные копии с помощью продукта Veeam Backup and Replication, поэтому мы приглашаем вас на наиполезнейший вебинар "15 способов оптимизировать производительность резервных копий Veeam".
Возможно не все из вас знают, что у компании Microsoft есть продукт Microsoft Azure Backup Server (MABS), являющийся "облачным наследником" средства резервного копирования Microsoft Data Protection Manager (MABS построен на его базе).
MABS предназначен для резервного копирования онпремизных и облачных нагрузок (IaaS) в виртуальных машинах, как на базе платформы Hyper-V и Microsoft Azure, так и на базе гипервизора VMware vSphere. Кроме того, MABS может бэкапить и физические системы с ПО Microsoft.
MABS очень хорошо подходит для небольших компаний и филиалов, где нет средств и целесообразности разворачивать дорогостоящую инфраструктуру резервного копирования, а в то же время предприятию приходиться использовать облачную инфраструктуру Microsoft Azure. Интересно, что само средство бесплатно для развертывания, но платит компания на базе модели "instance size + storage consumed" при использовании MABS. То есть оплата происходит по мере использования продукта (Pay-as-you-go).
MABS развертывается в инфраструктуре компании и позволяет делать резервные копии не только ВМ, но и приложений SQL Server, SharePoint и Exchange с поддержкой механизма VSS. Оперативное резервное копирование происходит в локальной инфраструктуре (чтобы бэкапы можно было быстро восстановить по LAN), а каждую ночь резервные копии отбрасываются еще и в облако Azure.
Недавно Microsoft выпустила Azure Backup Server v2, в котором появилось несколько важных улучшений:
Поддержка Windows Server 2016 - теперь последняя версия ОС и гипервизора от Microsoft поддерживается для создания резервных копий ВМ. Также MABS можно ставить на Windows Server 2016. Помимо этого поддерживаются продукты SQL Server 2016, SharePoint Server 2016 и Exchange Server 2016.
Поддержка VMware vSphere 6.5 - можно бэкапить виртуальные машин с серверов ESXi 6.5. Также появилась возможность восстановления ВМ в альтернативное размещение.
Фича Auto Protection для папки гипервизора VMware vSphere - все ВМ, которые в нее будут добавлены, будут автоматически защищены, как в локальной инфраструктуре, так и в облаке.
Улучшения хранилищ - теперь поддерживаются фичи Microsoft DPM 2016, включая систему резервного копирования на основе формата VHDX. Появилась поддержка механизма клонирования блоков REFS для инкрементальных бэкапов. Теперь задачи РК выполняются до 70% быстрее, сами бэкапы потребляют на 30% меньше хранилища, а также появилась технология Resilient Change Tracking (RCT) для инкрементальных резервных копий.
Для получения более подробной информации и загрузки Microsoft Azure Backup Server v2 сходите по этой ссылке. Документация по продукту доступна тут.
Вебинар пройдет 13 июля в 11-00 по московскому времени. Это уже завтра.
Как ПО Veeam поможет вам повысить производительность и в полной мере использовать преимущества решения для послеаварийного восстановления, чтобы обеспечить непрерывную работу бизнеса — Availability for the Always-On Enterprise?
Примите участие в вебинаре и узнайте:
Как использовать всю мощь процессора сервера для задач РК
Как правильно построить график заданий
Как еще можно оптимизировать производительность, развернув новую среду или обновив существующую
Традиционно вебинары Veeam делают уклон на технические аспекты продуктов и лучшие практики, поэтому администраторам слушать будет очень интересно и полезно. Регистрируйтесь!
В VMware vSphere есть механизм для создания и анализа кастомных алармов - VMkernel Observations (VOBs). VOB'ы - это системные события, которые можно использовать для пользовательских алармов в целях отладки различных аспектов виртуальной инфраструктуры (сетевого взаимодействия, кластеров vSAN, производительности и т.п.).
Чтобы добавить такой аларм, нужно знать его уникальный идентификатор (ID), ассоциированный с конкретным типом события. Эти события и их ID можно посмотреть в следующем файле на хосте ESXi:
Если же такой аларм срабатывает, то он записывается в следующий лог-файл:
/var/log/vobd.log
Для того, чтобы создать кастомный аларм на основе VOB, нужно при создании нового аларма выбрать пункт "specific event occuring on this object":
И далее добавить соответствующий идентификатор, например, такой:
esx.problem.vob.vsan.pdl.offline
Событий, для которых можно создать кастомные алармы, очень много. Вот некоторые из них:
VOB ID
VOB Description
esx.audit.vsan.clustering.enabled
VSAN clustering services have been enabled.
esx.clear.vob.vsan.pdl.online
VSAN device has come online.
esx.clear.vsan.clustering.enabled
VSAN clustering services have now been enabled.
esx.clear.vsan.vsan.network.available
VSAN now has at least one active network configuration.
esx.clear.vsan.vsan.vmknic.ready
A previously reported vmknic now has a valid IP.
esx.problem.vob.vsan.lsom.componentthreshold
VSAN Node: Near node component count limit.
esx.problem.vob.vsan.lsom.diskerror
VSAN device is under permanent error.
esx.problem.vob.vsan.lsom.diskgrouplimit
Failed to create a new disk group.
esx.problem.vob.vsan.lsom.disklimit
Failed to add disk to disk group.
esx.problem.vob.vsan.pdl.offline
VSAN device has gone offline.
esx.problem.vsan.clustering.disabled
VSAN clustering services have been disabled.
esx.problem.vsan.lsom.congestionthreshold
VSAN device Memory/SSD congestion has changed.
esx.problem.vsan.net.not.ready
A vmknic added to VSAN network configuration doesn't have valid IP. Network is not ready.
esx.problem.vsan.net.redundancy.lost
VSAN doesn't haven any redundancy in its network configuration.
esx.problem.vsan.net.redundancy.reduced
VSAN is operating on reduced network redundancy.
esx.problem.vsan.no.network.connectivity
VSAN doesn't have any networking configuration for use.
esx.problem.vsan.vmknic.not.ready
A vmknic added to VSAN network configuration doesn't have valid IP. It will not be in use.
ad.event.ImportCertEvent
Import certificate success
ad.event.ImportCertFailedEvent
Import certificate failure
ad.event.JoinDomainEvent
Join domain success
ad.event.JoinDomainFailedEvent
Join domain failure
ad.event.LeaveDomainEvent
Leave domain success
ad.event.LeaveDomainFailedEvent
Leave domain failure
com.vmware.vc.HA.CreateConfigVvolFailedEvent
vSphere HA failed to create a configuration vVol for this datastore and so will not be able to protect virtual machines on the datastore until the problem is resolved. Error: {fault}
com.vmware.vc.HA.CreateConfigVvolSucceededEvent
vSphere HA successfully created a configuration vVol after the previous failure
Компания VMware продолжает обновлять свой веб-клиент для управления виртуальной инфраструктурой на базе технологии HTML 5 и, в принципе, к предстоящему VMworld 2017 должна уже выпустить его релизную версию. Напомним, что о прошлой версии клиента vSphere Client 3.15 мы писали вот тут.
В обновлении VMware vSphere Client 3.16 появилось немало новых возможностей и улучшений. Давайте посмотрим на них:
Создание новой политики хранения (VM Storage Policy). Пока эта функция имеет ограничения:
Спустя 8 лет, опять поднимем тему использования кластеров VMware HA/DRS, в которых, по каким-либо причинам, оказались разные версии хост-серверов VMware ESXi. Такой режим работы кластеров допускается со стороны VMware, но при определенных условиях.
Первая и самая важная вещь - совместимость виртуального аппаратного обеспечения виртуальных машин (Virtual Hardware Version), которое увеличивает свою версию с каждым мажорным релизом ESXi. Правило тут простое - более новые версии ESXi могут запускать и исполнять виртуальные машины более старых версий, а вот старые хосты ESXi более новое для себя "виртуальное железо" не запустят.
Обратите внимание, что, например, ВМ с версией HW 11 вы не запустите на ESXi 5.5. Поэтому выход такой - не обновлять старое виртуальное аппаратное обеспечение виртуальных машин, даже если они переехали за счет vMotion на хосты с более новой версией HW.
Второй момент - VMware Tools. Тут уже проще - старую версию тулзов можно эксплуатировать на новых хостах, как и новую на старых - обратная совместимость тоже есть. Убедиться в этом можно с помощью онлайн-утилиты VMware Product Interoperability Matrices, где в поле "Select a Solution" надо выбрать VMware Tools, а в поле "Add Platform/Solution" - платформу VMware vSphere Hypervisor (ESXi):
Но обратная совместимость тоже не бесконечная - VMware Tools версии 10.1.5, как мы видим, не получится использовать на VMware vSphere 5.1 Update 3.
Кстати, чтобы обновить VMware Tools, можно переместить ВМ с помощью vMotion на хост ESXi с более высокой версией и выбрать пункт "Install/Upgrade VMware Tools" в vSphere Web Client.
Второй способ обновления VMware Tools - это просто скачать их по ссылке с официального репозитория для вашей гостевой ОС:
Ну и третий, заключительный, но самый важный момент при использовании смешанных кластеров (VMware их называет mixed clusters) - это возможности VMware HA, DRS, FT и прочих функций, которые предоставляет соответствующая версия ПО от VMware.
Например, в версии vSphere 6.5 появилось много нового с точки зрения технологии HA (к примеру, механизм Admission Control стал рассчитывать параметры для несбалансированных кластеров автоматически).
Поэтому самый простой и эффективный выход - это смешанные кластеры не создавать, а создать два разных кластера - для старых и для новых хост-серверов. Да, это может вам стоить в каком-то случае на один хост больше, но это того стоит.
Устанавливается он как Solution (расширение) в консоли vRealize Operations Manager:
Service Discovery Management Pack производит сбор информации о зависимостях между различными компонентами виртуальной инфраструктуры, как на уровне ее объектов, так и на уровне сервисов в рамках одной или нескольких виртуальных машин.
Делается это за счет агрегации полученных данных о сервисах в виртуальных машинах и анализа сетевой коммуникации между ними. Далее на основе полученных взаимосвязей можно динамически построить приложение как совокупность сервисов в разных ВМ.
Service Discovery Management Pack позволяет ответить на следующие вопросы:
Какие типы сервисов работают в виртуальной инфраструктуре (например, MySQL, Apache Tomcat и т.п.)
Какая виртуальная машина является составным компонентом приложения/сервиса
Каково будет последствие выключения или перемещения ВМ для приложения
Каковы будут последствия инцидента и путь экскалации проблемы по иерархии сервисов
Какие ВМ нужно переместить, чтобы переместить приложение целиком
Какие приложения будут затронуты в случае планового простоя или недоступности компонента виртуальной инфраструктуры
Как пользователи осведомлены о наличии в их инфраструктуре конкретного сервиса и приложения
Какие ВМ являются частью плана аварийного восстановления
Есть ли ВМ, которые нуждаются в защите с точки зрения восстановления на уровне площадок
Вот так выглядит окно информации о конкретной ВМ с точки зрения сервисов, которые в ней работают (обратите внимание, что в правом нижнем углу показана топология взаимосвязи для данной ВМ):
А вот так выглядят отношения сервисов, которые работают в разных ВМ, на уровне приложения, которое они составляют:
Скачать VMware vRealize Operations Service Discovery Management Pack можно по этой ссылке. Ну а вот еще несколько полезных ресурсов о продукте:
На днях компания VMware выпустила чуть обновленную версию своего продукта VMware vCloud Availability 1.0.1, предназначенного для создания резервной инфраструктуры в одном из публичных облаков сервис-провайдеров на основе VMware vCloud Director (так называемая услуга Disaster-Recovery-as-a-Service, DRaaS).
Сервис-провайдер, участвующий в программе vCloud Air Network (vCAN), предоставляет ресурсы своего облака как Disaster Recovery площадку на случай аварии в датацентре клиента.
Репликация данных виртуальных машин происходит с помощью виртуального модуля VMware vSphere Replication Appliance (VSRA), который развертывается только на стороне датацентра клиента. Технология vSphere Replication позволяет откидывать реплики виртуальных машин в удаленную инфраструктуру сервис-провайлера, при этом как только данные покидают хост VMware ESXi - они сразу же шифруются.
Таким образом, никто не получит доступ к вашим ВМ в удаленном датацентре:
Архитектура решения VMware vCloud Availability выглядит следующим образом:
Модуль vSphere Replication Appliance содержит в себе несколько компонентов, в частности vCloud Tunneling Agent (vCTA), который обеспечивает безопасное SSL-соединение с датацентром сервис-провайдера. На стороне же провайдера vCAN работают так называемые Cloud Proxy Cells, которые принимают данные и являются составляющей частью решения vCloud Director.
Также в составе vCD есть Hybrid DR API, через который происходит коммуникация с компонентом vSphere Replication Cloud Service (vRCS). vRCS предназначен для того, чтобы постоянно информировать vCloud Director о составе получаемой инфраструктуры клиента, конфигурациях виртуальных машин, а также их размещении в провайдерском датацентре. В этом случае VSRA делает все то же самое, что он и делал бы для инфраструктуры онпремизной репликации через vCenter.
Ну а на видео ниже можно узнать, как происходит развертывание решения VMware vCloud Air Disaster Recovery для инфраструктуры клиента, который настраивает соединение с инфраструктурой сервис-провайдера:
Вот тут детально рассказывается о предварительных требованиях для создания такой инфраструктуры аварийного восстановления:
Ну а здесь, собственно, мы можем посмотреть, как конфигурируется удаленный (резервный) сайт под восстановление инфраструктуры предприятия в случае аварии:
Таким вот образом настраивается репликация в VSRA:
А на последнем видео - показан тест восстановления инфраструктуры в облаке после сбоя в датацентре клиента:
Больше о продукте VMware vCloud Availability и решении vCloud Air Disaster Recovery можно узнать по этим ссылкам:
Не так давно мы писали о новой версии клиента для управления виртуальной инфраструктурой VMware vSphere Client 3.15 и забыли упомянуть, что тогда же вышла и обновленная версия клиента для управления отдельными хост-серверами - VMware ESXi Embedded Host Client 1.21. Напомним, что о прошлой версии Host Client 1.17 мы писали в марте этого года.
Посмотрим на новые возможности ESXi Embedded Host Client 1.21, которых не так уж и мало:
Возможность увеличить размер датастора путем увеличения размера существующего экстента за счет использования доступного пространства на этом LUN.
Был улучшен датастор браузер - теперь корректно обрабатываются операции копирования и перемещения при действиях с дисками VMDK.
Корректная обработка горячего изменения сетевых адаптеров ВМ с MAC-адресами, назначенными сервером vCenter. Это предотвращает перегенерацию MAC-адресов при изменении портгрупп.
При добавлении новых дисков их тип выставляется как "Thick", чтобы соответствовать поведению сервера vCenter в этом же рабочем процессе.
Обработка отсутствующих данных о сертификатах в разделе Host -> Manage -> Security -> Certificates.
В разделе изменения или добавления виртуального коммутатора vSwitch теперь есть данные о статусе и скорости соединения.
Имя ВМ теперь отображается в самом начале в заголовке консоли и на вкладках.
Улучшено изменение разрешения при вписывании консоли в текущее окно.
В Firefox в неактивных полях ввода текст теперь более читаемый.
Теперь демон hostd определяет имя файла создаваемых виртуальных дисков.
Теперь нет ограничения по числу дисков, которые могут быть у виртуальной машины.
Предотвращение замены регулярного выражения для неопределенного свойства OVA-модуля.
Добавлена поддержка добавления пермиссий для групп.
Исправлена ошибка для ситуации, когда диски ВМ размещались на некорректном датасторе.
Загрузить ESXi Embedded Host Client 1.21 в виде VIB-пакета можно по этой ссылке. Установить его очень просто - выполните следующую команду (VIB-файл должен лежать у вас по указанному пути):
esxcli software vib install -v /tmp/esxui.vib
Удаляется клиент вот таким образом:
esxcli software vib remove -n esx-ui
Список поддерживаемых браузеров на данный момент таков:
На днях компания VMware обновила свой главный клиент для управления виртуальной инфраструктурой до версии VMware vSphere Client 3.15 (напомним, что он построен на основе технологии HTML 5). Несмотря на то, что он еще много чего не умеет, в скором времени он заменит более медленный vSphere Web Client, работающий на базе старой технологии Adobe Air.
Последний раз мы писали о vSphere Client версии 3.13, поэтому приведем ниже основные возможности и улучшения последних двух версий клиента:
Создание виртуальной машины с прицеплением к ней существующего виртуального диска vmdk.
Создание ВМ с диском типа RDM.
Совместимость с политиками хранилищ (Storage Policies), в том числе поддержка политики удаления ВМ.
Ссылка "More info..." для VMware Tools на странице VM Summary.
Действие "Customize Guest OS" для виртуальной машины. Для этого действия добавлены валидация и проверка пермиссий для мастеров Clone/Deploy VM.
Нотификация для выполнения операций на одной или нескольких ВМ.
Добавлена строчка "Managed By" в описании, что показывает, что хост находится под управлением vSphere Client.
Создание ВМ с кастомной политикой управления питанием (Power Management, задается на странице Customize Hardware > VM Options).
Улучшена производительность основного дэшборда.
Скачать VMware vSphere Client 3.15 можно по этой ссылке.
Многие пользователи виртуальной инфраструктуры VMware vSphere часто используют кастомизированные образы гипервизора VMware ESXi, который распространяется OEM-производителями оборудования, например, HP. Эти образы включают в себя специфические драйвера устройств, которые, зачастую, отсутствуют в стандартном комплекте поставки ESXi (это и понятно, так как нельзя поддерживать все устройства всех производителей в одном образе).
Между тем, многие администраторы обновляют такие образы достаточно редко - иногда по полгода ждут пока OEM-вендор выпустит очередную версию образа и накатывают его. Но ведь бывают критические обновления безопасности ESXi, которые нужно установить как можно скорее. Для этого нужно знать, как выглядит процедура обновления кастомного образа vSphere.
Во-первых, нужно понимать, что основные номера билдов и даты релиза гипервизора указаны в статье KB 2143832. А патчи в виде VIB-пакетов можно скачать с портала MyVMware здесь.
Во-вторых, есть утилита PowerCLI Image Builder (о ней мы писали вот тут), которая позволяет поддерживать актуальное состояние образа ESXi с точки зрения последних обновлений, но в то же время сохранять специфический контент кастомных образов.
Ну и, в-третьих, для тех, кто умеет пользоваться утилитой, есть простая команда, которая позволяет склонировать существующий профиль образа и обновить его пакеты, накатив последние патчи ESXi:
Также у VMware есть скрипты PowerCLI, которые демонстрируют более тонкий подход к обновлению образов ESXi. Но надо отметить, что они официально не поддерживаются со стороны техподдержки VMware.
Итак, первый скрипт - esxi-image-creator.ps1 - представляет собой обертку к Image Builder и дает некоторые дополнительные возможности, которые часто требуются для кастомных образов ESXi. Например, он позволяет монтировать depot-файлы и включать или исключать VIB-пакеты из состава образов. Также там есть такие расширенные настройки, как указание билдов по датам выпуска, а не по номерам и т.п. Итоговый образ можно собрать в формате ISO или ZIP.
Второй скрипт -
esxi-image-comparator.ps1 - показывает различия между двумя профилями образов ESXi. Эти различия можно показать в консоли или графическом интерфейсе, а также экспортировать в CSV-файл для последующего анализа.
Как видно из картинки, в процессе работы скрипта можно в интерактивном режиме включать или исключать профили для сравнения.
Вот пример использования утилиты при обновлении кастомного образа Cisco для ESXi 5.5 (обновление U3b от декабря 2015) с последними патчами VMware и обновленными драйверами Cisco для устройств enic и fnic. При этом исключается VIB-пакет tools-light для оптимизации использования с Auto Deploy:
Ну а вот так выглядит результат сравнения обновленного профиля с исходным:
Еще один пример - включение в образ Dell ESXi 6.0U3, который уже был обновлен Dell, патча patch 7a (5224934) с пакетами VIB для NSX и удаление VMware Tools для использования с Auto Deploy.
А вот пример генерации образа для HPE Proliant, содержащего последние обновления из репозитория HP, а также последние обновления оффлайн-бандла ESXi 6.5:
Надо отметить, что не следует использовать публичный репозиторий VMware image profile repository для создания кастомных образов, так как он содержит много различных версий и модификаций, что может привести к созданию образа, который невозможно будет использовать.
Но зато вот такая команда позволит сформировать таблицу с отличиями каждого из релизов VMware ESXi:
Мораль поста такова - нужно пользоваться, по-возможности, кастомными образами ESXi от OEM-производителей, но не забывать накатывать обновления (особенно security patches) от обычных образов VMware ESXi, создаваемых VMware.
«ИТ-ГРАД» завершил обновление облачных площадок в Москве и Санкт-Петербурге и Казахстане, теперь облачные ЦОДы в DataSpace, SDN и AHOST.kz работают под управлением vCloud Director 8.10.
vCloud Director– это средство управления облачной инфраструктурой VMware vSphere, предназначенное для сервис-провайдеров, предлагающих услуги по модели IaaS. Изменения, произошедшие в vCloud Director 8.10, также затронули конечных пользователей: в текущем релизе появилась ожидаемая и часто запрашиваемая функциональность, интересная для клиентов.
Основные возможности, которые теперь доступны из IaaS-облака«ИТ-ГРАД»:
Virtual Machine Affinity Rules – теперь через консоль vCloud Director можно создавать правила раздельного/совместного существования виртуальных машин на хостах ESXi (affinity/anti-affinity rules). Это необходимо в случае, когда требуется указать, что отдельные группы ВМ должны совместно находиться на одном хосте либо, наоборот, размещаться раздельно на разных узлах. Последнее особенно актуально, если группа ВМ представляет собой некий кластер приложений.
Storage Policy – появилась возможность гранулированного управления политиками хранилища в разрезе виртуальных дисков. Теперь Storage Policy задается для каждого диска виртуальной машины, а не для ВМ целиком, как это было в предыдущих версиях.
Expanded Hardware Version – реализована поддержка обновленной версии виртуального железа Hardware Version 11.
vCloud Director 8.10 теперь еще более тесно интегрирован с VMware NSX, а управление виртуальными сетями дата-центра происходит с помощью VMware NSX Manager. При этом шлюз VMware NSX Edge, разворачиваемый в организации, обладает преимуществами в отношении производительности, стабильности и высокой доступности.
«ИТ-ГРАД» на своих облачных площадках в ЦОД DataSpace и SDN использует платформу виртуализации сети VMware NSX 6.2.5.
Изменения, произошедшие в vCloud Director 8.10, в первую очередь направлены на повышение производительности приложений и рабочих нагрузок. Новая версия решения обеспечивает доступ к отдельным компонентам, которые активно используются приложениями, особенно чувствительными к производительности.
В статье о новой версии продукта для организации отказоустойчивых кластеров хранилищ vSAN 6.6 мы писали о том, что появилась утилита Configuration Assist, созданная для того, чтобы после установки кластера правильно сконфигурировать среду vSphere, чтобы все работало корректно и соответствовало необходимой конфигурации платформы.
Первоначальные задачи по настройке кластера, развертываемого через Easy Install или vSphere Web Client, включают в себя настройку порта VMkernel для трафика vSAN, выделение дисков и т.п. Как часть процесса установки, мастер vSAN Setup Wizard заботится о таких специфических вещах, как дедупликация и компрессия, число узлов, растянутый это будет кластер или нет, но не заботится об общих настройках среды VMware vSphere.
Для этого и был сделан раздел vSAN Configuration Assist, который вам поможет со следующими операциями:
Настройка высокой доступности vSphere High Availability.
Конфигурация vSphere Distributed Switch для трафика vSAN.
Настройка vMotion для ВМ.
Позволит убедиться в том, что все доступные накопители используются для кластера.
Есть средства конфигурации хостового контроллера.
Есть необходимая версия микрокода (firmware) хостового контроллера.
Все эти задачи можно выполнить из различных разделов vSphere Web Client, но мастер Configuration Assist позволяет сделать это в единой точке интерфейса как часть рабочего процесса по конфигурации кластера vSAN. Ну и важный момент, что это своего рода чеклист необходимых задач постконфигурации кластера хранилищ.
Вот как это примерно делается (приведен пример, как настроить для vSAN или vMotion интерфейсы VMKernel):
Выделение дисков под кластер идет в момент его развертывания, но после установки это уже можно сделать через Configuration Assist:
Конечно же, необходима настройка vSphere HA/DRS:
Ну и последнее, но не менее важное - утилита позволяет вам обновлять микрокод узлов различных OEM-производителей, таких как Dell, Lenovo, Fujitsu и SuperMicro:
Поэтому первым делом после развертывания кластера vSAN идите в раздел Configuration Assist клиента Web Client.
Таги: VMware, vSAN, vNetwork, VMachines, Storage, HA, Web Client
Как знают некоторые администраторы VMware vSphere, среди интерфейсов vSphere API есть механизм взаимодействия с виртуальными машинами через VMware Tools, который называется VMware vSphere Guest API.
Утилита VMware Tools Client, написанная Pierre Laine, позволяет подключиться к виртуальной машине через этот интерфейс, загружать/скачивать с нее файлы и скрипты и исполнять их. Это может оказаться полезным, когда вы потеряли сетевой доступ к виртуальной машине (например, внутри гостевой ОС что-то отвалилось).
VMware Tools Client соединяется с сервером vCenter, получает его иерархию через vCenter Inventory Service, после чего можно работать с виртуальными машинами для следующих целей:
Выполнение в гостевой ОС отдельных команд (например, пинг из ВМ) или скриптов
Загрузка, сохранение и удаление скриптов на ВМ (а также любых других файлов)
Загрузка скрипта из файла
Утилита кроссплатформенная с интерфейсом на JavaFX, поэтому может быть запущена на Linux/Windows системах. Также она не требует установки. На данный момент она находится в бете версии 0.2. В составе идет база данных SQLLite, в которой хранятся логины/пароли от vCenter и виртуальных машин. Скачать VMware Tools Client можно по этой ссылке.
Последний день конференции VeeamON 2017, проходящей сейчас в Новом Орлеане, оказался не менее интересным и богатым на анонсы, чем предыдущие (вот они - День 0 / День 1 / День 2).
Вот основные анонсы последнего дня конференции:
Первый в списке - это новая технология Veeam Disaster Recovery in Microsoft Azure, предназначенная для восстановления инфраструктуры в облако Microsoft Azure и состоящая из двух основных компонентов - техника прямого восстановления из резервных копий и реплик непосредственно в облако Azure, а также утилита предоставления и восстановления сетевого доступа Veeam PN (она уже доступна как релиз-кандидат).
В рамках анонса этой возможности прежде всего было рассказано о новой утилите Veeam PN, которая представляет собой надстройку над OpenVPN, позволяющую создать инфраструктуру облачного восстановления не только данных, но и преобразования сетевых настроек для восстановления доступа к сетевым сервисам в случае восстановления инфраструктуры в резервном облаке Azure.
При этом большой плюс подхода Veeam DR in Microsoft Azure - это то, что компании не потребуется оплачивать и поддерживать инфраструктуру на стороне Azure - она развертывается и конфигурируется по запросу (для старта не нужна даже учетная запись Azure).
Следующий интересный анонс - это продукт Veeam Backup for Microsoft Office 365 версии 1.5, представляющий собой средство создания резервных копий из облака Microsoft на уровне приложения.
Также было рассказано о возможностях второй версии этого решения, которая также будет выпущена вскоре за 1.5. Теперь Veeam Backup сможет делать резервные копии SharePoint и данных хранилища OneDrive for Business.
1. Интеграция с Microsoft Operations Management Suite (OMS) и новые дэшборды.
Veeam MP теперь имеет интеграцию с OMS и предоставляет агрегированные данные мониторинга через Azure-based OMS консоль. Если у вас Microsoft System Center Operations Manager (SCOM) подключен к функционирующему сервису OMS с подпиской, то данные будут агрегироваться там с периодом 15 минут.
Veeam MP будет отображать состояния различных объектов инфраструктуры, таких как VMware vSphere, Microsoft Hyper-V и системы Veeam Backup & Replication. Процесс интеграции выглядит следующим образом:
Испорт файлов MBP из Veeam MP Resource Kit в SCOM.
Добавление представлений OMS из Veeam MP Resource Kit в консоль OMS.
Эти представления в OMS можно организовать каким угодно способом:
По умолчанию доступны следующие представления:
Veeam Morning Coffee Dashboard for VMware vSphere
Veeam Morning Coffee Dashboard for Microsoft Hyper-V
Veeam Morning Coffee Dashboard for Backup
Veeam Management Pack health dashboard
Например, Veeam Morning Coffee Dashboard дает информацию об общем состоянии систем резервного копирования и исполняемых задачах бэкапа:
2. Новые способы идентификации и решения проблем.
Несколько разнесенных систем SCOM можно объединить в едином представлении OMS и видеть общее состояние виртуальных датацентров под управлением Veeam MP. Также в едином пространстве OMS можно наблюдать за физическими и виртуальными инфраструктурами.
3. Алармы и отчеты.
Veeam MP, работая в паре с OMS, дает возможность просматривать OMS-алерты от серверов управления виртуальной инфраструктурой (vCenter или SCVMM). Высокоуровненые отчеты о состоянии инфраструктуры можно формировать для руководства.
4. Превью технологии Power BI для Veeam MP.
За счет использования коннектора OMS to Power BI можно отсылать данные Veeam MP в систему Power BI для дальнейшего анализа и визуализации. Например, с помощью следующего запроса можно сформировать датасет в Power BI:
Недавно на сайте проекта VMware Labs появилась интересная утилита - Host Profiles CLI. Она позволяет администраторам VMware vSphere из командной строки выполнять те операции, которые недоступны в графическом интерфейсе механизма настройки хостов ESXi Host Profiles или доступны ограниченно (без средств автоматизации). Особо стоит отметить возможность совместного использования механизмов Auto Deploy и Host Profiles CLI.
Напомним, что профили хостов (Host Profiles) - это средство конфигурации серверов ESXi таким образом, что единый "золотой" профиль применялся к всем хостам, настраивая их единообразно, что уменьшает риски ошибок конфигурации, а также улучшает управляемость/обслуживание инфраструктуры и ее безопасность.
С помощью Host Profiles CLI из командной строки можно делать следующее:
Кастомизация stateless-хостов Auto Deploy до их загрузки и присоединения к vCenter Server.
Импорт/экспорт профилей хостов из локальных файлов.
Привязка профиля к существующему кластеру.
Установка единого рутового пароля в профиле или настройка профиля таким образом, чтобы использовать уникальные пароли root для каждого из хостов.
Настройка системного кэша (stateless, cached или stateful install).
Просмотр всех профилей хостов, доступных на vCenter Server.
Напомним, что начиная с vSphere 6.5, для механизма Host Profiles можно указывать параметры кастомизации отдельных хостов (IP-адреса, пароли и прочее) в CSV-файле. Но это можно делать только для хостов, которые были уже добавлены в Inventory сервера vCenter. С помощью Host Profiles CLI можно сделать прекастомизацию хостов через файлы CSV, которые будут развернуты через Auto Deploy (то есть, самих хостов пока еще нет в vCenter).
Ну и вот так можно делать импорт и экспорт профилей хостов (не пытайтесь делать импорт профиля для окружения с другим оборудованием хост-серверов):
Также посредством Host Profiles CLI можно установить тип развертывания хостов через Auto Deploy - Stateless caching (когда хост в случае массового сбоя и недоступности PXE-сервисов грузится из локальной кэшированной копии) или Stateful install (когда хост грузится с диска и уже больше не зависит от Auto Deploy). Вот как это делается:
В начале мая компания VMware выпустила очередное обновление своего основного средства для управления инфраструктурой VMware vSphere - vSphere Client 3.13. Три недели назад мы писали о нововведениях версий 3.10 и 3.11, а сегодня расскажем о новых возможностях обновлений 3.12 и 3.13.
Давайте посмотрим, что нового в vSphere Client:
Перекрывающие настройки распределения вычислительной нагрузки (VDRS) и нагрузки на хранилища (SDRS) могут быть теперь заданы.
Для виртуальных машин появилась настройка кластеров непрерывной доступности Fault Tolerance.
Стали доступны возможности Cross vCenter Server vMotion.
В списке хостов можно выбрать столбец с версией ESXi (по умолчанию не выбран).
Версия виртуального модуля видна в меню Help -> About VMware vSphere.
Доступна настройка VM Compliance для механизма политик хранилищ (Storage Policies).
Для распределенного коммутатора появились возможности добавления хостов и управления ими.
Появилось действие Check Policy compliance для политик хранения машины (VM Storage Policy).
Возможность создания новой виртуальной машины с кастомными VMware Tools и опциями загрузки (устанавливаются на странице Customize Hardware > VM Options).
Улучшения для пользователей с ограниченными пермиссиями при конфигурации ВМ.
Загрузить VMware vSphere Client 3.13 можно по этой ссылке.
Некоторые из вас помнят, что в VMware vSphere 6.5 одной из новых возможностей гипервизора ESXi 6.5 стала функция его безопасной загрузки (Secure Boot). Об этом мы уже упоминали в посте с видеороликами о новых возможностях vSphere 6.5:
Суть механизма безопасной загрузки в vSphere 6.5 заключается в том, что загрузка подписанного кода гипервизора ESXi контролируется со стороны UEFI firmware, а также не разрешается исполнение неподписанных пакетов.
UEFI (Unified Extensible Firmware Interface) - это замена традиционному BIOS в серверах и настольных ПК. Механизм Secure Boot - это один из "протоколов" UEFI, который предоставляет возможности контроля загрузки подписанного кода за счет хранения цифровых сертификатов, которые хранятся в микрокоде (firmware) компьютера (signature database). Это все позволяет убедиться в том, что некий root kit не будет присутствовать в составе загружаемых компонентов и не предоставит доступ злоумышленнику на самом низком уровне.
Большинство UEFI содержит набор сертификатов по умолчанию типа x509 Microsoft UEFI Public CA, а также позволяет устанавливать собственные сертификаты дополнительно. Надо отметить, что эти сертификаты поставляются производителем серверов и обновляются вместе с его микрокодом.
Для обеспечения безопасной загрузки используются следующие компоненты:
Загрузчик ESXi (boot loader) - он убеждается в том, что цифровая сигнатура кода не была изменена. Загрузчик подписан сертификатом Microsoft UEFI Public CA. Он также содержит VMware public key, с помощью которого проверяются компоненты VM Kernel, Secure Boot Verifier, а также пакеты VIB.
Ядро VM Kernel - это также подписанная часть кода. Первое, что делает VM Kernel, это запускает Secure Boot Verifier.
Secure Boot Verifier - он также хранит VMware public key и проверяет аутентичность всех VIB-пакетов, которые загружаются во время загрузки ESXi.
VIB-пакеты (vSphere Installation Bundles) - эти пакеты, помимо реализуемых ими сервисов, содержат файл XML descriptor и файл цифровой подписи (digital signature file). Во время загрузки ESXi в памяти создается "карта" содержимого каждого из VIB-пакетов, соответственно не требуется проверять каждый из его файлов, а достаточно проверить подпись пакета целиком (это быстрее работает).
Вот как выглядит процесс загрузки хоста ESXi с точки зрения Secure Boot:
Включение питания.
UEFI Firmware валидирует загрузчик ESXi Boot Loader на предмет соответствия сертификату Microsoft внутри микрокода UEFI.
ESXi Boot Loader валидирует компонент VM Kernel на предмет соответствия сертификату в Boot Loader.
VM Kernel запускает компонент Secure Boot Verifier.
Secure Boot Verifier валидирует каждый VIB-пакет на соответствие сертификату VMware, который находится в хранилище Secure Boot Verifier.
Запускаются необходимые сервисы управления (DCUI, hostd и т.п.).
При апгрейде VMware ESXi прошлых версий с помощью ESXCLI происходит обновление сигнатур VIB-пакетов, но Boot Loader остается прежним, поэтому когда вы включите Secure Boot - возникнет ошибка. Как следствие - нужно будет переустановить ESXi.
Если вы обновляете ESXi из ISO-образа, то для некоторых старых VIB-пакетов сигнатуры могут не обновиться (например, кастомные драйвера, которые вы устанавливали отдельно), что приведет к неудаче при безопасной загрузке. То есть для нормального обновления из ISO нужно, чтобы все VIB-пакеты в этом образе обновили все предыдущие VIB. Надо отметить, что VIB-пакеты уровня Community supported не поддерживаются для безопасной загрузки (так как они не подписаны).
В составе VMware vSphere 6.5 есть специальный скрипт, который проверяет возможность безопасного апгрейда прошлой версии платформы.
Сначала надо проверить, что серверы поддерживают UEFI secure boot. Далее надо убедиться, что все ваши VIB-пакеты имеют хотя бы уровень Partner Supported, и у вас нет Community Supported пакетов.
Если вы обновили хост на ESXi 6.5, то можно выполнить следующий скрипт для проверки возможности включения Secure Boot:
/usr/lib/vmware/secureboot/bin/secureBoot.py -c
Результатом будет строчка "Secure Boot can be enabled" или "Secure boot CANNOT be enabled".
Если вы включите Secure Boot в микрокоде сервера, но у вас есть неподписанные пакеты, то при загрузке сервера вы увидите розовый экран и сообщение о том, что нельзя проверить подписи VIB-пакетов:
Чтобы выйти из этой ситуации, надо выключить безопасную загрузку, удалить неподписанные VIB-пакеты и снова включить ее.
Еще одна фишка включенной функции Secure Boot - это то, что вы не сможете установить неподписанные VIB-пакеты с опцией force подобным образом:
Если говорить о модуле TPM, то он тут не участвует, и мало того - TPM 2.0 вообще не поддерживается со стороны VMware vSphere 6.5.
Ну и последнее. Если вы хотите использовать Secure Boot вместе с механизмом vSphere Auto Deploy, то вы должны добавить сертификат VMware в список UEFI firmware whitelist (DB). Это требуется потому, что только ESXi Boot Loader подписан сертификатом Microsoft, а часть кода PXE-загрузчика, которая грузится до Boot Loader, подписана сертификатом VMware. Более подробно об этом написано в KB 2148532.
Интересный пост написал Cormac Hogan, касающийся конфигурации растянутых кластеров VMware vSphere Stretched Clusters и размещения компонентов Witness VM для них. Если у вас есть 2 площадки и два растянутых кластера VMware vSAN между ними, то сама собой напрашивается следующая конфигурация:
Но так делать, конечно же, нельзя - и вот почему. Допустим у вас отказал сайт 2, на котором не было Witness-машин. Только в этом случае у вас будет все хорошо - для каждого из кластеров будет кворум (Witness VM+узел), и они продолжат нормальную работу.
Но если у вас откажет сайт 1, то вы лишитесь сразу двух Witness VM (и WA, и WB), узлы на площадке 2 окажутся изолированными, и все виртуальные машины на них будут недоступны (нет кворума):
А что для случая, если машины Witness VM разместить на разных площадках?
Да тоже ничего хорошего - откажет сайт 1, вследствие чего виртуальные машины выжившего сайта 2 кластера A будут недоступны (не будет кворума, ведь WA, присматривающий за эти узлом умер на первой площадке). Ну а поскольку WB является как раз виртуальной машиной, данного узла кластера A ставшего недоступным, то и у выжившего узла кластера B также не будет кворума. В итоге и виртуальные машины кластера B при данном сбое будут недоступны.
Поэтому нельзя перекрестно конфигурировать Witness VM для двух растянутых кластеров на двух площадках - нужно использовать третью площадку, чтобы кворум обеспечивался при любом виде сбоя на уровне одного из сайтов.
Многим из вас известен продукт для организации отказоустойчивых кластеров хранилищ под виртуальную инфраструктуруру StarWind Virtual SAN. Он выпускается уже в течение многих лет и давно зарекомендовал себя как лучшее в отрасли решение для создания программных хранилищ для виртуальных машин VMware vSphere и Microsoft Hyper-V. Его основные возможности приведены тут и вот тут. А сегодня мы расскажем о том, что продуктом и всеми его функциями стало можно пользоваться фактически бесплатно!
Начиная с VMware vSphere 6.0, компания VMware предлагает администраторам очень удобный механизм для назначения прав доступа на самом высоком уровне при наличии нескольких серверов VMware vCenter - глобальные пермиссии (global permissions).
Для тех, кто использует режим vCenter Enhanced Linked Mode (ELM) с несколькими географически разделенными площадками и разнородными инфраструктурами, глобальные пермиссии - это отличное решение, так как они создаются один раз, после чего распространяются и (что самое главное) поддерживаются в согласованном состоянии на всех серверах vCenter связанной инфраструктуры в рамках одного домена Single Sign-On (SSO).
Вильям Лам, известный своими сценариями для автоматизации инфраструктуры vSphere, написал удобный скрипт GlobalPermissions.ps1, позволяющий добавлять и удалять глобальные пермиссии. Он содержит методы New-GlobalPermission и Remove-GlobalPermission, для которых можно задавать следующие параметры:
vc_server - хост сервера vCenter
vc_username - имя пользователя vCenter
vc_password - пароль пользователя vCenter
vc_user - пользователь vCenter, которому будут назначаться пермиссии
vc_role_id - идентификатор Role ID, который связан с ролью vSphere на данном vCenter Server
propagate - значение true или false для распространения пермиссий вниз по уровням иерархии
Чтобы получить параметр vc_role_id, нужно соединиться с vCenter Server и указать имя роли, выполнив сниппет ниже. В данном примере мы получаем ID административной роли с именем Admin:
(Get-VIRole -Name Admin).ExtensionData.RoleId
Вот пример создания новой глобальной пермиссии для одного из пользователей:
В апреле компания VMware выпустила интересный документ, касающийся улучшений в плане производительности различных компонентов последней версии платформы виртуализации - "What's New in Performance? VMware vSphere 6.5".
В документе не только рассказывается об увеличении максимальных параметров конфигурации виртуальной среды и улучшениях различных аспектов производительности, но и большинство пунктов иллюстрируется графиками, по которым наглядно можно увидеть прогресс платформы.
Итак, посмотрим на количественные оценки улучшений. Вот так улучшилось число операций в минуту, которое может выдавать VMware vCenter 6.5:
А вот на столько уменьшилось время этих операций в VMware vSphere Web Client:
Кроме того, как вы знаете, в vSphere 6.5 есть HTML 5 Client (он сейчас называется просто vSphere Client). Основные операции он выполняет намного производительнее своего предшественника - Web Client:
Шифрование vMotion практически не влияет на время этой операции:
Но CPU при выполнении шифрования vMotion нагружается сильнее, соответственно требуется задействовать больше ядер процессора:
При шифровании дисков виртуальных машин производительность в IOPS также падает для обычных HDD-дисков, но это практически незаметно для SSD-дисков:
Ну и уменьшение Latency (задержки) при использовании технологии Direct Path I/O для сетевого адаптера, очень близко к нативной производительности:
Скачать документ "What's New in Performance? VMware vSphere 6.5" можно по этой ссылке.
На сайте проекта VMware Labs появилась очередная полезность для виртуальной инфраструктуры VMware vSphere - ESXi Learnswitch. Эта штука представляет собой реализацию механизмов MAC Learning и Filtering, работающая как обертка для виртуального коммутатора ESXi (при этом обязательно требуется Distributed Virtual Switch).
ESXi Learnswitch поддерживает несколько MAC-адресов виртуальных сетевых адаптеров (vNIC) и фильтрацию пакетов, исходящих из некорректных портов, на основе алгоритма поиска MAC-адреса получателя. Это позволяет повысить производительность работы сети для вложенных гипервизоров ESXi (которые генерируют множество MAC-адресов ВМ) и использования технологии контейнеров на базе виртуальных машин.
Вот какие возможности предоставляет ESXi Learnswitch:
Техники learning и filtering на основе оверлейных сетей (Overlay Network).
Техника обнаружения MAC Address learning на основе VLAN ID или VXLAN ID на аплинке и оконечных портах (leaf port).
Фильтрация пакета на аплинке/оконечном порту, если MAC-адрес обнаружился на другом порту.
Выводимая таблица адресов размером 32к на одну систему.
Поддержка устаревания MAC-адреса (MAC Address aging) с дефолтным временем жизни 5 минут (настраивается).
Сбрасывание неизвестных юникастовых пакетов.
Отдельный модуль доступный как VIB-пакет для установки.
Интерфейс командной строки net-learnswitch CLI для отображения таблицы MAC-адресов, конфигураций и статистики.
Загрузить ESXi Learnswitch можно по этой ссылке. Отличная статья о данном средстве располагается вот тут.