Начиная с версии v2.1.0, клиентам TKG предоставляется решение для выполнения резервного копирования и восстановления объектов кластера на управляющем кластере (Management Cluster), так что в случае катастрофы, которая делает управляющий кластер недоступным, но рабочие кластеры (Workload Clusters) остаются доступными, клиент может создать новый экземпляр управляющего кластера, восстановить объекты кластера и продолжить управление существующими рабочими кластерами через новый экземпляр (подробнее тут).
В контексте утилиты Drift Detector "дрифт" относится к ситуации, когда есть несоответствие между ресурсами, записанными в резервной копии, и фактическим состоянием инфраструктуры. Это несоответствие может привести к проблемам в процессе восстановления. Для лучшего понимания управления дрифтом, пожалуйста, обратитесь к разделу "Управление дрифтом" в документации.
Для решения проблемы и преднезначен Drift Detector, написанный на языке С. Он сравнивает содержимое резервной копии с текущим состоянием инфраструктуры и генерирует подробный отчет.
Этот отчет помогает администраторам выявить потенциальные проблемы и выполнить необходимые ручные шаги для устранения дрифта перед началом процесса восстановления, тем самым облегчая этот процесс.
Скачать утилиту Drift Detector for Tanzu Kubernetes Grid Management Cluster можно по этой ссылке.
Он раскрывает аспекты производительности виртуальных машин, работающих в инфраструктуре решений вендоров VMware, Oracle, AMD и Deloitte:
В этом документе рассматривается, как именно Oracle Cloud VMware Solution (OCVS) отличается от публичных облачных сред IaaS. Там также приводится описание следующих процессов:
Перенос виртуальных машин Oracle и SQL Server из локального датацентра в облако OCVS без перенастройки с обеспечением того же уровня производительности.
Демонстрация, как облако OCVS, работающее на оборудовании с процессорами AMD EPYC, достигает повышения производительности баз данных.
Наглядно показывается, что NSX Data Center может ускорить работу с нагрузками Oracle со ссылками на исследования VMware и Deloitte Consulting.
Обоснование экономических и технических преимуществ управления хостами со стороны клиентов.
Об облаке OCVS
OCVS включает следующие продукты VMware: vSphere, vSAN, NSX Data Center и vCenter Server. Эта унифицированная облачная инфраструктура и платформа для операций позволяет ИТ-специалистам предприятий быстро переносить и модернизировать приложения, бесшовно перемещая рабочие нагрузки между локальными средами и инфраструктурой Oracle Cloud Infrastructure (OCI) в больших масштабах. Кроме того, ИТ-команды могут легко использовать такие сервисы, как Oracle Autonomous Database, Oracle Exadata Cloud и Oracle Database Cloud, имея постоянный доступ к облачному порталу и современные API.
Производительность OCVS
VMware vSphere - это проверенная корпоративная платформа виртуализации, которая успешно работает с виртуальными машинами Oracle более 12 лет. Как показано на рисунке ниже, виртуальная машина Oracle Database, выполняющая сложную корпоративную нагрузку в OCVS, работает почти так же хорошо, как и в локальном датацентре. Когда мы масштабируем виртуальные машины Oracle Database до 8, виртуальные машины на OCVS работают даже немного лучше, чем виртуальные машины в локальных средах.
Также, используя эталонный тест VMware для измерения производительности базы данных DVD Store, компания Deloitte в независимом исследовании показывает, что виртуальные машины Oracle Database работают до 4-8 раз быстрее с VMware NSX, как показано на рисунке:
Отличные новости! Компания VMware запустила программу бесплатного пробного доступа к VMware Cloud on AWS в течение 30 дней.
Это хороший способ получения первичного опыта работы с публичным облаком VMware Cloud on AWS. Процесс онбординга очень прост - надо заполнить вот эту форму, после чего в течение небольшого времени с вами свяжется команда VMware, чтобы проверить, подходите ли вы под условия программы.
Участвовать могут только новые клиенты облака VMware Cloud on AWS. Поддержка клиентов предоставляется во всех регионах мира (AMER, EMEA и APJ).
Что вы получаете в рамках этой пробной программы?
Бесплатный доступ к одному виртуальному центру обработки данных (SDDC) на одном хосте i3.metal или i4i.metal.
Во время пробного периода все расходы, которые выставляет VMware за использование VMware Cloud on AWS, включая использование хоста, адреса Elastic IP и передачу данных, являются бесплатными.
Пробный SDDC можно без проблем преобразовать в платный SDDC всего несколькими кликами в VMware Cloud Console.
Доступен во всех регионах, поддерживаемых VMware Cloud on AWS.
Бесплатный доступ к чат-поддержке VMware Cloud, историям успеха клиентов и техническим ресурсам.
Также по программе доступен FAQ, который объясняет нюансы бесплатного онбординга в публичное облако VMConAWS:
В этом случае необходимо, чтобы диски ВМ находились в режиме multi-writer, то есть позволяли производить запись в файл VMDK одновременно с нескольких хостов ESXi (можно также организовать и запись от нескольких ВМ на одном хосте). Этот режим со стороны VMware поддерживается только для некоторых кластерных решений, таких как Oracle RAC, и для технологии Fault Tolerance, у которой техника vLockstep требует одновременного доступа к диску с обоих хостов ESXi.
В статье, на которую мы сослались выше, хоть и неявно, но было указано, что режим "Multi-writer" используется и для кластеров Microsoft Windows Server Failover Clustering (WSFC, ранее они назывались Microsoft Cluster Service, MSCS), однако это была неверная информация - он никогда не поддерживался для кластеров Microsoft.
Мало того, использовать режим "Multi-writer" для WSFC не только не рекомендуется, но и опасно - это может привести к потере данных. Кроме того, возможности поддержки VMware в этом случае будут очень ограничены.
Информация о поддержке "Multi-writer" и общих дисков VMDK
Использование файлов VMDK в качестве общих дисков для виртуальных машин Windows в среде vSphere возможно, но только когда файлы VMDK хранятся в кластеризованном хранилище данных с включенной поддержкой Clustered VMDK, как описано в статье Clustered VMDK support for WSFC, или ниже в этой статье.
Сначала предупреждения и предостережения - прежде чем предпринимать любые из описанных в этой статье шагов, администратору очень важно понять и принять, что VMware не гарантирует, что эти конфигурации не приведут к потере данных или их повреждению.
Итак, какие варианты предлагает VMware, если вы уже используете кластеры WSFC в режиме multi-writer:
Переконфигурирование общих дисков на основе файлов VMDK для кластеризованных виртуальных машин Windows, которые были настроены с использованием опции флага multi-writer.
Перемещение файлов VMDK в одно или несколько официально поддерживаемых хранилищ данных с поддержкой Clustered VMDK.
Представление файлов VMDK обратно виртуальным машинам таким образом, чтобы минимизировать или избежать необходимости перенастройки внутри гостевой операционной системы или на уровне приложений.
VMware настоятельно рекомендует клиентам, выполняющим эти задачи, убедиться в наличии проверенного и повторяемого плана отката в случае сбоя во время выполнения этих операций. Предполагается и ожидается, что у клиентов имеются проверенные резервные копии всех данных и информации о конфигурации всех виртуальных машин, которые будут участвовать в этом процессе переконфигурации.
Как минимум, клиенты должны выполнить (или отметить) следующее перед началом этих процедур:
Имена и расположение файлов для КАЖДОГО диска VMDK.
Номер SCSI и SCSI ID, к которому подключен КАЖДЫЙ диск. Мы должны присоединить диск к ТОМУ ЖЕ SCSI ID при повторном подключении.
В Windows - текущий владелец ресурсов диска (проверить это можно в конфигурации WSFC).
Если владение ресурсами WSFC разделено между узлами, ПЕРЕКЛЮЧИТЕ ВСЕ РЕСУРСЫ на один узел. Это упрощает процесс реконфигурации и очень полезно, чтобы избежать путаницы. Выключите все пассивные узлы ПЕРЕД выключением активного узла. После завершения настройки необходимо включить сначала активный узел, а затем остальные узлы.
Переконфигурация кластера WSFC с Multi-Writer на режим Clustered VMDK
Давайте начнем с рассмотрения нашей текущей конфигурации, посмотрим на узлы (кликабельно):
И на диски:
Протестируем WSFC путем переключения ресурсов диска - в данном случае мы выключаем активный узел и наблюдаем, как кластерные ресурсы становятся доступными на пассивном узле. Этот тест очень важен для проверки работоспособности WSFC перед внесением изменений.
Текущая конфигурация общих дисков (отображение распространенной неправильной конфигурации с включенным multi-writer, где общие диски принадлежат выключенной третьей виртуальной машине).
Вот узел WSFC Node-1 и его расшаренные диски (флаг Multi-Writer установлен в Enabled):
Компания VMware на днях объявила о выпуске обновленной версии решения VMware Aria Operations Cloud релиз July 2023, предназначенного для комплексного управления и мониторинга виртуальной среды на платформе VMware vSphere в облаке. Напомним, что о новых возможностях январской версии продукта мы писали вот тут.
Давайте посмотрим на новые возможности платформы:
1. Поддержка Microsoft Azure Government
Эта функция была разработана в основном для агентств правительства США и их партнеров, она предлагает услуги IaaS, PaaS и SaaS. Данная функция обеспечивает физическую изоляцию дата-центров и сетей, расположенных только в США, и соответствует стандартам безопасности и соблюдения требований правительства. Обратите внимание: поддержка Azure Government Secret в настоящее время недоступна.
Поддержка подписок на Azure Government доступна в 5 регионах:
US Gov Arizona
US Gov Texas
US Gov Central
US Gov Virginia
US Gov East
Подписки управляются через встроенную интеграцию с Microsoft Azure. Пользователи могут выбирать между коммерческими или государственными подписками с соответствующими услугами и регионами. Если вы используете коммерческие подписки, можно использовать дэшборды, алерты и контент, доступные для коммерческих подписок, а потом использовать их для государственных подписок без каких-либо дополнительных настроек.
Настройка регионов Azure Government Regions:
2. Интерфейс командной строки Cloud Proxy CLI
Интерфейс командной строки Cloud Proxy был усовершенствован - теперь он позволяет выполнять проверку соединения. Ее можно использовать для конфигураций с заранее определенными эндпоинтами, такими как Gateway, S3 и узлы кластера, в зависимости от того, находится ли кластер на локальном сервере или доступен как SaaS. Он также включает возможности проверки маршрута трассировки и просмотра информации об окружении. У VMware Aria Operations также есть фоновое задание, которое проверяет связь с этими конечными точками.
Опции использования Cloud Proxy CLI (подробнее об этом тут):
3. Уведомление о работе системы (Notification Heartbeat)
Функция Notification Heartbeat позволяет вам использовать правила Notification Rules для повторной отправки активных алертов на желаемые эндпоинты, пока они остаются активными. По умолчанию этот флажок не выбран. Как только эта опция установлена, система постоянно проверяет статус алертов, которые соответствуют правилу уведомления.
4. Поиск по метрикам в панели Troubleshooting Workbench
Тут появились следующие улучшения:
Теперь появилась улучшенная возможность поиска объектов с использованием запросов. Используйте метрики, свойства или суперметрики, связанные с типами объектов. Вы можете добавлять условия, используя несколько метрик и условий.
Опции autocomplete для помощи в составлении запросов и быстрого изучения синтаксиса.
Автоматическая проверка синтаксиса запроса поможет вам правильно его построить.
Новая страница для результатов поиска:
Подробное изучение метрики
Выполнение сверток
Запуск панели устранения неполадок
Фильтрация результатов, чтобы помочь вам сузить область поиска.
Поиск автоматически сохраняется на время сессии в виде плитки на панели troubleshooting workbench.
Пакет соответствия CIS обновлен для поддержки следующих бенчмарков:
CIS_VMware_ESXi_6.7_Benchmark_V1.3.0
CIS_VMware_ESXi_7.0_Benchmark_V1.2.0
Также теперь есть определения алертов, специфичные для версий.
NSX-T Compliance pack был обновлен для поддержки следующих стандартов:
NSX-T 3.2 Security Configuration Guide
NSX-T 3.1 Security Configuration Guide
NSX-T 3.0 Security Configuration Guide
Также появились обновленные определения алертов в сценариях автоматической проверки комплаенса.
6. Улучшения Launchpad
Действие Learn More на некоторых карточках открывает объясняющее видео:
7. Новая метрика доступности для объектов мониторинга приложений
Для объектов мониторинга приложений добавлена новая метрика "Telegraf availability’", чтобы понять, получаются ли данные от агента Telegraf. Она применима как для curated, так и для open source агентов Telegraf (подробнее тут).
8. Скрипты PowerShell собирают данные для обнаружения служб без учетных данных
Теперь обнаружение служб использует скрипты PowerShell для сбора данных с виртуальных машин Windows в сценариях без учетных данных.
9. Защита платформы
VMware Aria Operations теперь имеет встроенные защитные механизмы для отслеживания изменений в метриках или свойствах Management Pack. Там, где наблюдаются частые изменения значения строки метрики или значения свойства, они отображаются в виде предупреждения о защите платформы. В текущем релизе это должен включить администратор, но в будущих релизах это может быть включено по умолчанию.
Более подробно о VMware Aria Operations Cloud можно почитать на странице продукта.
В июне компания VMware сделала анонс большого обновления своей архитектуры VMware Cloud Foundation версии 5.0. Этот крупный релиз платформы предлагает дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Недавно мы писали о большом релизе облачной архитектуры VMware Cloud Foundation 5.0 (VCF), неотъемлемой частью которой является решение VMware NSX, предназначенное для для виртуализации, агрегации и централизованного управления сетями виртуального датацентра.
Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager.
Давайте взглянем на основную новую функциональность NSX:
Если кратко, то вот основные моменты, которые заслуживают внимания:
VMware Cloud Foundation 5.0 с поддержкой NSX 4.1 предлагает усовершенствования платформы, такие как многопользовательский доступ к ресурсам сети и NAPP 4.0.1.1.
Antrea - это проект, совместимый с платформой Kubernetes, который реализует CNI и политики сетей Kubernetes для обеспечения сетевой связности и безопасности рабочих нагрузок в подах (pods). NSX 4.1 представляет новые усовершенствования сетевого взаимодействия и безопасности контейнеров, которые позволяют создавать правила сетевого экрана с комбинацией виртуальных машин и ingress/egress объектов Kubernetes.
Дополнительные службы сетевой маршрутизации уровня 3 становятся доступными для фабрики VMware Cloud Foundation Fabric за счет развертывания маршрутизации между VRF.
Улучшенная онлайн-система диагностики, которая содержит шаги для отладки и устранения конкретных проблем.
Теперь рассмотрим все это подробнее:
Улучшения в области сетевого взаимодействия и безопасности
VMware Container Networking with Antrea предлагает пользователям подписанные образы и бинарные файлы, а также полную корпоративную поддержку для проекта Antrea. VMware Container Networking интегрируется с управляемыми сервисами Kubernetes для дальнейшего улучшения сетевых политик Kubernetes. Также поддерживаются рабочие нагрузки Windows и Linux на Kubernetes в нескольких облаках.
NSX 4.1 имеет новые улучшения в области сетевого взаимодействия и безопасности контейнеров, которые позволяют создавать правила сетевого экрана с комбинацией виртуальных машин и объектов Kubernetes. Кроме того, можно создавать динамические группы на основе тегов NSX и меток Kubernetes. Это улучшает удобство использования и функциональность управления кластерами Antrea с помощью NSX.
Пользователи имеют возможность создания политик сетевого экрана, которые разрешают и/или блокируют трафик между различными виртуальными машинами и модулями Kubernetes в одном правиле. Также вводится новая точка принудительного выполнения, которая включает все эндпоинты, а эффективное применение (apply-to) определяется на основе исходных и целевых групп участников.
Более эффективная защита от кибератак с функциональностью NDR
По мере того как сетевые атаки становятся все более распространенными, возрастает важность использования новейших функций в области безопасности. Развертывание NSX 4.1.0 как части VMware Cloud Foundation 5.0 с новыми возможностями распределенного сетевого экрана в сочетании с новыми функциями NDR улучшает защиту.
Технология обнаружения и реагирования на сетевые угрозы (Network Detection and Response, NDR) позволяет команде безопасности визуализировать цепочки атак, преобразуя огромное количество сетевых данных в несколько "кампаний вторжения". NDR строит такие визуализации, объединяя и сопоставляя события безопасности, такие как обнаруженные вторжения, подозрительные объекты и аномальные сетевые потоки.
Усовершенствованная система онлайн-диагностики
Онлайн-диагностика предлагает предопределенные руководства (runbooks), которые содержат шаги отладки для устранения конкретной проблемы. Руководства по устранению неполадок или runbooks - это серия шагов или процедур, которые следует выполнять для диагностики и устранения проблем в системе или приложении. Они разработаны для структурированного подхода к устранению неполадок и помогают быстро и эффективно решать проблемы.
Эти руководства можно вызвать через API, и они запустят шаги отладки с использованием CLI, API и скриптов. После отладки будут предложены рекомендуемые действия для исправления проблемы, а сгенерированные в ходе отладки артефакты можно загрузить для дальнейшего анализа.
Больше технических ресурсов и руководств для архитектуры VMware Cloud Foundation 5.0 вы можете найти на этой странице.
В июне этого года компания VMware выпустила обновление своего продукта VMware Aria Hub релиз May 2023 (бывший Project Ensemble). Напомним, что VMware Aria Hub предлагает простой способ управления облачными аккаунтами, получения контроля над всем облачным инвентарем и изучения топологии приложений. Подробнее о бесплатной версии этого продукта мы писали вот тут.
Это решение предназначено для мультиоблачных инфраструктур, которые могут быть построены на базе комбинации различных частных и публичных облаков, где требуется предоставление пользователям единого и подстроенного под них интерфейса, ориентированного на приложения. Через анализ пользовательского опыта с приложениями с помощью Aria Hub и алгоритмов машинного обучения можно будет получать рекомендации по оптимизации работы с облачными приложениями, которые опираются на оптимизацию оборудования и программного обеспечения.
Надо отметить, что решение Aria Hub использует новую технологию VMware Aria Graph, которая на базе API-first подхода позволяет сотрудникам DevOps и ITOps получить доступ к графическому интерактивному консолидированному представлению приложений в различных облаках, построенному через публичные API.
Давайте посмотрим, что нового появилось в майском релизе:
Пакетный онбординг для AWS
VMware Aria Hub предоставляет пользователям детальную видимость своих облачных сред, и особенно взаимосвязей между ресурсами облака в инвентаре. Для пользователей AWS были добавлены функции массового онбординга AWS (AWS Bulk Onboarding), которая упрощает интеграцию учётных записей AWS в VMware Aria Hub, а также понимание связей между учётными записями. Хотя пользователи бесплатного тарифа VMware Aria Hub по-прежнему смогут подключать только два аккаунта публичного облака, массовое подключение AWS чрезвычайно полезно для тех, кто иcпользует платную версию и стремится к лучшему управлению мультиоблачными средами в большом масштабе.
Эта новая возможность позволяет VMware Aria Hub получить информацию о верхнеуровневой учётной записи AWS и обнаружить иерархию учётных записей и отношения с другими учётными записями в процессе сбора информации об инвентаре. Иерархия учётных записей будет визуализирована через представление "Explore" в VMware Aria Hub, где информация агрегирована, чтобы дать представление о вашей среде и предоставить подробности о нарушениях, стоимости, производительности и другом бизнес-релевантном контенте.
Чтобы воспользоваться массовым онбордингом AWS, пользователям просто нужно добавить учётные данные верхнего уровня AWS в VMware Aria Hub. Платформа сделает остальное, когда вы пройдёте по интуитивно понятному руководству по подключению, выберете учётные записи, которые вы хотите добавить, отредактируете свойства учётных записей и, наконец, подключите эти учётные записи.
Функции Elevated Credentials
В этой версии в Aria Hub были добавлены привилегированные учетные данные. При управлении облачными средами наилучшей практикой является применение принципа минимальных привилегий для учетных данных и ролей, имеющих доступ к облачным аккаунтам, особенно когда речь идет о разрешениях на добавление, изменение или удаление данных в аккаунте провайдера.
Введение привилегированных учетных данных в VMware Aria Hub и его интегрированных сервисах приближает к возможности применить принцип минимальных привилегий. Используя привилегированные учетные данные в VMware Aria Hub, вы можете гарантировать, что учетным данным предоставляются только те разрешения, которые требуются для выполнения их определенных действий. Например, если учетные данные нужны только для сбора инвентаря публичного облака, они не должны также иметь разрешение на добавление, изменение или удаление данных в аккаунте провайдера облака.
Вы можете соответствовать требованиям к настройке других сервисов, интегрированных с VMware Aria Hub, таких как VMware Aria Guardrails, предоставляя разрешения с привилегированными учетными данными. Добавив специфические учетные данные для такого сервиса, как VMware Aria Guardrails, вы также можете сохранить первоначальные учетные данные "только для чтения" в VMware Aria Hub, которые существуют только для целей сбора информации. По мере появления новых сервисов в VMware Aria Hub, привилегированные учетные данные обеспечивают необходимую гибкость для максимального использования платформы, исключая при этом ненужные разрешения.
Больше подробностей о VMware Aria Hub вы можете получить на странице продукта.
Архитектура SD-WAN является отличным инструментом для организаций, стремящихся оптимизировать производительность сети и улучшить связность между географически разбросанными локациями. Однако, чтобы получить полную выгоду от SD-WAN, вам необходимы эффективные операционные средства и утилиты для мониторинга. Это становится всё более важным из-за операционных сложностей и проблем с безопасностью, которые возникают по мере того как SaaS-приложения становятся более популярными, а пользователи могут работать из любого места.
VMware SD-WAN имеет мощные возможности, включая технологию VMware Edge Network Intelligence, которые помогут вам идентифицировать и решить проблемы с сетью прежде, чем они станут большими проблемами, использовать ресурсы на полную мощность, и обеспечить качественный пользовательский опыт. В видео ниже показаны некоторые из лучших практик для оперирования и мониторинга сети SD-WAN, с акцентом на мониторинг производительности в реальном времени, мониторинг безопасности и видимость приложений.
Мониторинг производительности в реальном времени
Возможность видеть поведение сети в реальном времени необходима для обеспечения оптимальной производительности сети и своевременного определения и решения потенциальных проблем. Вот некоторые лучшие практики эксплуатации сетей SD-WAN:
Мониторьте состояние сети - VMware SASE Orchestrator предоставляет детальное отображение показателей производительности сети, таких как latency, jitter и потери пакетов для каждого доступного WAN-соединения. В то время как функция Dynamic Multipath Optimization (DMPO) автоматически с миллисекундной задержкой принимает меры по устранению проблем со статусом соединения, она также может мониторить состояние сети и использование пропускной способности в реальном времени, чтобы своевременно выявить и решить любые проблемы с производительностью.
Включите механизмы оповещения - настройте алерты для платформ управления производительностью сети для сетевых параметров для метрик, таких как использование связи, потеря пакетов или отклонения в производительности приложения. Это позволяет получать своевременные уведомления, когда производительность отклоняется от ожидаемых уровней, давая возможность проактивно устранять неполадки. Потоковые метрики, которые предоставляются Webhooks и NetFlow, могут быть проанализированы для формирования почти в реальном времени представления о состоянии сети и производительности. Механизмы по запросу, такие как SNMP и API-вызовы, также могут быть использованы для периодического получения автоматизированных снимков состояния сети.
Используйте AI/ML аналитику - продвинутые платформы сетевой аналитики предоставляют ценные, пригодные для использования инсайты в среде SD-WAN для сетевого окружения на периферии. VMware Edge Network Intelligence использует техники искусственного интеллекта (AI) и машинного обучения (ML) для сбора, анализа и обработки данных о телеметрии сети в реальном времени от устройств на периферии. VMware Edge Network Intelligence позволяет пользователям выполнять мониторинг в реальном времени, обнаружение аномалий, прогнозирование, анализ безопасности, визуализацию, отчетность, интеграцию и автоматизацию. Он постоянно отслеживает сетевой трафик и показатели производительности на периферии, и может обнаруживать аномалии и ненормальные паттерны в поведении сети.
Применяйте непрерывный бенчмаркинг - используйте инструменты для непрерывного мониторинга, чтобы собирать и анализировать данные о производительности на постоянной основе. Это позволяет выявлять паттерны и тенденции, помогая администраторам сети принимать обоснованные решения для планирования емкости и оптимизации. Также фиксируйте ценные исторические базовые показатели производительности, которые могут быть использованы для определения, привели ли изменения в сети к улучшению или ухудшению производительности. Периодические автоматизированные отчеты также могут быть использованы для предоставления ценных исторических инсайтов и точек сравнения.
Хотя все эти механизмы рекомендуется использовать, большинство организаций могут сосредоточиться на некотором их подмножестве, которое наилучшим образом соответствует операционным требованиям и целям производительности. Возможности интеграции любых существующих платформ для логирования и алертинга также могут играть роль в выборе наилучших механизмов оповещения.
Кроме того, интегрированное решение на базе AI/ML, такое как VMware Edge Network Intelligence, может сократить необходимость передачи метрик для анализа стороннему решению и сократить среднее время до устранения проблем (mean-time-to-resolution).
Видимость приложений
Для обеспечения оптимальной производительности и пользовательского опыта критически важно иметь широкую видимость трафика приложений. Здесь можно рассмотреть следующие практики:
Используйте маршрутизацию соединений на базе приложений - осведомленность о приложениях предоставляет дополнительный способ контролировать трафик, соответствовать бизнес-целям организации и более эффективно использовать доступные сетевые каналы. Например, трафик критически важных или чувствительных приложений с более высоким приоритетом может быть настроен на использование более безопасных частных соединений, в то время как приложения с более низким приоритетом могут оставаться на более дешевых интернет-соединениях. VMware SD-WAN позволяет осуществлять маршрутизацию, основанную на приложениях, позволяя вам отдавать приоритет критически важным приложениям по сравнению с менее важным трафиком, и имеет возможность динамически перемещать трафик приложений с одного соединения на другое при необходимости.
Используйте инструменты мониторинга производительности приложений (Application Performance Monitoring, APM) - инструменты APM предоставляют глубокие инсайты о метриках производительности приложений, включая время отклика, пропускную способность и успешность транзакций. Эти инструменты помогают администраторам определять проблемы, связанные с приложениями, и эффективно их устранять.
Отслеживайте пользовательский опыт - реализуйте мониторинг пользовательского опыта end-to-end, включая время отклика и доступность приложений. VMware Edge Network Intelligence обеспечивает видимость пользовательского опыта, позволяя администраторам заблаговременно решать проблемы производительности. VMware Edge Network Intelligence обеспечивает динамический бенчмаркинг для приложений в реальном времени, таких как Zoom, и предупреждает о любых значительных отклонениях от этого бенчмарка. Он также отслеживает связанные индикаторы и предоставляет предложения по устранению основной причины проблем, сокращая среднее время до их устранения и, во многих случаях, позволяя ИТ-команде заранее решить проблему, прежде чем она затронет конечных пользователей.
Мониторинг безопасности
Обеспечение безопасности вашей SD-WAN сети является первоочередной задачей. Поскольку SD-WAN становится частью более крупного интегрированного решения SASE, важно, чтобы команды, отвечающие за транспорт и безопасность, также интегрировали свои операционные политики для обеспечения координации мониторинга, логирования, оповещений и отчетности, их согласованности и совместного управления. Вместо двух отдельных действий единый подход обеспечивает обеим командам полное представление о состоянии сети.
Вот ключевые практики для реализации лучших практик SD-WAN по безопасности:
Использовать безопасные соединения - для защиты конфиденциальности и подлинности трафика, проходящего через сетевой оверлей SD-WAN, следует использовать безопасные протоколы, такие как IPsec. SD-WAN от VMware использует шифрованный оверлей на основе IPsec для обеспечения подлинности и конфиденциальности трафика, использующего сети транспорта WAN. Также поддерживаются туннели на основе IPSec и GRE для подключения к не-SD-WAN назначениям.
Реализовать фаерволы нового поколения (next-generation firewalls, NGFW) - организации имеют возможность использовать интегрированный файрвол на основе приложений, размещенный на периферии, IDS и IPS, а также VMware Cloud Web Security для проверки и фильтрации трафика на предмет потенциальных угроз. Также поддерживается интеграция с решениями NGFW от сторонних производителей. Это обеспечивает многоуровневый подход к безопасности против вредоносных действий, а также детальную видимость для попыток вредоносной активности. Эта видимость критически важна для быстрого анализа угрозы и принятия мер по ее устранению, если это необходимо.
Мониторинг событий безопасности - используйте решения по управлению информацией и событиями безопасности (security information and event management, SIEM) для мониторинга и определения корреляции событий безопасности в сети SD-WAN. Анализируя логи и генерируя предупреждения, администраторы могут быстро реагировать на инциденты безопасности.
События безопасности могут быть записаны и проанализированы через логи файрвола, а также интеграцию с платформами SIEM. Orchestrator SASE от VMware также имеет обновляемый в реальном времени дэшборд обнаруженных угроз, включая информацию о затронутых локациях, распределение угроз и их источники.
С момента введения поддержки выделенных облаков vSphere в качестве назначения репликации, VMware расширяет список доступных функций с каждым новым релизом.
VMware Cloud Director Availability 4.6 предлагает несколько заметных улучшений:
Планы восстановления
Регулирование пропускной способности (Bandwidth throttling)
Публичный API
Усовершенствования настроек процесса восстановления
Планы восстановления
Планы восстановления были частью VMware Cloud Director Availability уже некоторое время, но были доступны только для облачных мест назначения VMware Cloud Director. Теперь они стали частью набора функций vSphere DR и миграции и обеспечивают тот же интерфейс и удобство использования. План может быть создан как для миграций, так и защиты/репликации, но их смешивание не допускается.
Создавая план, вы определяете порядок миграции или переключения виртуальных машин. На каждом шаге вы можете включить одну или несколько виртуальных машин, добавить время ожидания перед началом выполнения следующего шага или запросить ручное подтверждение, которое приостановит план до его подтверждения. В качестве действий вы можете провести тестирование и затем выполнить очистку после теста, а также операции миграции/переключения.
Каждый запуск генерирует подробный отчет о выполнении, который содержит информацию о сайте, продолжительность выполнения каждого шага и общую продолжительность, а также результат операции.
Примечание: настройки восстановления всех репликаций, которые являются частью плана, должны быть заданы до его выполнения.
Регулирование пропускной способности
С этой новой функцией можно установить глобальное ограничение для входящего трафика репликации, получаемого отдельным облаком vSphere со всех партнерских сайтов. Оно не накладывает ограничений на данные рабочих нагрузок и управляющий трафик.
Лимит применяется к определенному сетевому интерфейсу виртуального модуля Tunnel и указывается в мегабитах в секунду:
Примечание: несмотря на то что внешние модули Replicator являются необязательными, для возможности управления пропускной способностью на облачном сайте должны работать только внешние репликаторы.
Публичный API
Еще одной новой функцией в VMware Cloud Director Availability 4.6 является публичный API для vSphere DR и миграции, которого не было в предыдущих релизах. Этот API позволяет вам выполнять настройку, репликацию, резервное копирование и многие другие операции.
Также произошли некоторые изменения в настройках восстановления, которые теперь проверяются вместе с настройками репликации (для датасторов) для избежания ошибок в процессе переключения/миграции из-за неправильной конфигурации. Кроме того, раздел "Network Mappings" позволяет настраивать общие сопоставления между исходными и целевыми сетями, что очень удобно при установке настроек восстановления для нескольких репликаций одновременно. Конечно, при необходимости эти сопоставления можно дополнительно настроить для каждого сетевого адаптера каждой виртуальной машины.
На днях компания VMware выпустила июньский релиз облачной версии решения VMware Aria Operations for Logs SaaS June 2023. Напомним, что это средство предназначено для администраторов, сотрудников технической поддержки и системных инженеров, которые ищут причины проблем различного характера в облачной инфраструктуре на базе VMware Cloud и решают их на базе аналитики лог-файлов. О майской версии этой облачной платформы мы писали вот тут.
Выпуск Aria Operations for Logs в июне 2023 года предлагает две новых функции, о которых просило множество клиентов VMware. Теперь поддерживается планирование и запуск отчетов из дэшборда, а также появилась возможность объединенного запроса журналов, учитывающих данные онпремизной и облачной инфраструктур (пока в бета-версии).
Запланированные отчеты
Если вы знакомы с возможностями отчетности Aria Operations for Logs в локальной среде, то функция отчетности SaaS очень похожа на нее. Вам нужно всего лишь выбрать уже созданный дэшборд, будь то пользовательский или стандартный, и настроить расписание, чтобы отчет был отправлен на указанный адрес электронной почты. После выполнения и отправки отчета получатель сможет выбрать - открыть его в формате PDF, приложенном к электронному письму, или перейти по ссылке, которая приведет его в Aria Operations for Logs, чтобы ознакомиться с содержимым отчета.
Вот пример отчета в формате PDF, содержащего круговую диаграмму, которая показывает входы администраторов по имени хоста vCenter:
Федеративный запрос журналов между локальной средой и SaaS (BETA)
Эта функция находится в разработке уже некоторое время, и сейчас она появилась впервые в бета-версии. После интеграции локальной среды и экземпляров Aria Operations for Logs в SaaS, теперь вы можете использовать функции объединенного запроса, который будет использовать данные обоих окружений.
Пожалуйста, имейте в виду, что эта функция все еще находится в бета-версии, поэтому возможны ошибки и разного рода неточности.
Страница продукта VMware Aria Operations for Logs SaaS находится вот тут.
Дункан Эппинг в своем блоге описал ситуацию, когда один из администраторов распределенного кластера vSAN увидел множество сообщений об ошибках, говорящих о том, что vSphere HA не мог перезапустить определенную виртуальную машину во время сбоя межсайтового соединения ISL.
Бывает это в следующей типовой конфигурации кластера vSAN:
Предположим, что Datacenter A - это "preferred site", а Datacenter B - это "secondary site". Если между датацентром A и датацентром B происходит сбой ISL, компонент Witness, находящийся на третьей площадке, автоматически привяжет себя к датацентру A. Это означает, что ВМ в датацентре B потеряют доступ к хранилищу данных vSAN.
С точки зрения кластера HA, у датацентра A всегда будет Primary-узел (ранее он назывался Master), он же есть и у датацентра B. Первичный узел обнаружит, что есть некоторые ВМ, которые больше не работают, и он попытается перезапустить их. Он попытается сделать это на обеих площадках, и конечно, сайт, где доступ к хранилищу данных vSAN потерян, увидит, что перезапуск не удался.
А вот и важный момент, в зависимости от того, где/как сервер vCenter подключен к этим площадкам. Он может получать, а может и нет информацию об успешных и неудачных перезапусках. Иногда бывают ситуации (в зависимости от архитектуры и характера сбоя), когда сервер vCenter может общаться только с primary-узлом в датацентре B, и это приводит к сообщениям о неудачных попытках перезапуска, хотя на самом деле все ВМ были успешно перезапущены в датацентре A.
В этом случае интерфейс может дать разъяснение - он даст вам информацию о том, какой узел является первичным, и также сообщит вам о либо об "изоляции сети" (network isolation) или о "разделении сети" (network partition) в соответствующих разделах разделах панели Hosts. При сбое ISL - это, конечно же, разделение сети.
Каталоги VMware Cloud Director и шаблоны vApp широко используются многими организациями для оптимизации администрирования инфраструктуры виртуальных приложений vApp.
В Cloud Director Availability версии 4.3.1 компания VMware представила миграцию шаблонов vApp внутри облака или в удаленное облако Cloud Director. Это позволяет синхронизировать только конкретные элементы, а не весь каталог. Чтобы еще больше расширить возможности использования, в VMware Cloud Director Availability 4.6 теперь можно также защитить и шаблон vApp средствами репликации.
Меню консоли клиента было переработано, там добавлена новая кнопка защиты шаблона vApp:
Общий процесс репликации следует по таким же шагам, как и при миграции, но включает в себя несколько новых настроек для определения того, как будут обрабатываться изменения в исходных шаблонах vApp.
После выбора шаблона для репликации, его назначения в облаке, датацетра VDC и политики хранения, вас перенаправят на страницу настроек мастера.
Вот основные нововведения здесь:
Отслеживание исходного шаблона на предмет изменений - если включено, VMware Cloud Director Availability каждые 5 минут проверяет, не было ли каких-либо изменений в исходном шаблоне и, если они есть, настраивает новую репликацию для последней версии шаблона.
Задержка начала синхронизации - проверки на изменения будут выполняться каждые 5 минут только в течение указанного интервала. Если изменение обнаружено, VMware Cloud Director Availability приступит к выполнению операций. Обратите внимание, что они могут начаться только в течение определенного времени, но могут завершиться за его пределами этого окна.
Автоматическое поведение миграции - определяет, будет ли шаблон vApp перезаписан на месте назначения или будет добавлена новая копия в каталог, сохраняя старую версию без изменений. Для включения автоматической миграции начальная миграция должна быть выполнена вручную, и защита должна быть в состоянии восстановления после сбоя (Failed-Over recovery state).
Рабочий процесс
Рабочий процесс репликации шаблона vApp выглядит следующим образом:
Как только новая защита шаблона vApp настроена с активированными параметрами отслеживания изменений источника, Cloud Director Availability регулярно проверяет исходный шаблон каждые 5 минут. В зависимости от настройки задержки начала синхронизации, эти проверки работают круглосуточно или только в течение указанного интервала.
Когда обнаруживается изменение, VMware Cloud Director Availability автоматически создает новую репликацию с последней версией шаблона vApp и удаляет старую. Если успешно выполнена ручная миграция текущей репликации (не обязательно начальной), то каждая следующая также будет автоматически выполнена с указанными настройками (перезапись или новая копия).
Учет баллов/стоимости для сервис-провайдера
Репликации шаблона vApp учитываются как стандартные репликации vApp/VM с помощью VMware vCloud Usage Meter:
Миграции шаблона vApp как обычные миграции - 0 баллов за смигрированную ВМ.
Репликация шаблонов vApp как их защита - 10 баллов за защищенную ВМ.
Обратите внимание, что учет ведется на виртуальную машину, а не на шаблон. Это означает, что если вы защищаете шаблон vApp, состоящий из 3 ВМ, он будет потреблять 30 баллов.
Особенности процесса
Настройки восстановления можно изменить только до начала первоначальной ручной миграции. После этого они не могут быть изменены.
Настройки восстановления применяются только к автоматически созданным (будущим) репликациям, если сохраняются имена всех ВМ в шаблоне.
Настройка политики репликации "Custom SLA settings" должна быть обязательно активирована для организаций, которые будут защищать шаблоны vApp.
Фишинг является значительной угрозой для организаций, а мобильные устройства требуют усиленной защиты – будь то корпоративные устройства или устройства, принадлежащие сотрудникам. На днях VMware объявила о финальной доступности (GA) решения VMware Workspace ONE Mobile Threat Defense с интегрированной защитой от фишинга и защитой контента.
С момента запуска Workspace ONE Mobile Threat Defense в прошлом году, произошел рост фишинговых атак на мобильных устройствах. Согласно отчету Verizon Data Breach Investigations за 2023 год, фишинг является одним из трех основных способов, с помощью которых злоумышленники проникают в организации.
По мере того, как организации и сотрудники увеличивают использование мобильных устройств и используют гибкие рабочие стратегии, телефоны становятся все более важными для бизнес-операций и повышения продуктивности. Однако вместе с этим возрастают и сложности при попытке обеспечить безопасность этих устройств. Фишинг создает дополнительные угрозы на мобильных устройствах, так как может распространяться за пределы традиционных электронных писем и веб-сайтов, эксплуатируя SMS, мессенджеры и даже QR-коды. Разные средства обманывают пользователей, заставляя их раскрывать учетные данные для входа или нарушать конфиденциальность, и эти нарушения могут привести к потере данных и финансовым потерям для предприятий.
О решении Workspace ONE Mobile Threat Defense
Публично доступная информация и готовые наборы инструментов для фишинга, доступные в даркнете, облегчают задачу злоумышленникам, нацеленным на большие группы сотрудников. Для организаций, стремящихся защитить свои мобильные устройства и среды от этих угроз, Workspace ONE Mobile Threat Defense с интегрированной защитой от фишинга и защиты контента представляет собой комплексное решение по безопасности, которое отвечает на угрозы, основанные на электронной почте, SMS, мессенджерах и социальных сетях - для устройств iOS, iPadOS и Android.
Workspace ONE Mobile Threat Defense обнаруживает попытки загрузки фишингового и вредоносного веб-контента из приложений и фоновые активности на устройстве - и блокирует контент соответствующим образом. Это достигается за счет интеграции с приложением Workspace ONE Tunnel, которое отправляет URL-адреса, которые устройство пытается загрузить, в Lookout Security Graph для расширенного анализа. Эта функция использует информацию в реальном времени, алгоритмы машинного обучения и большую базу известных фишинговых URL.
Администратор может настроить политики, позволяющие или запрещающие определенные домены и типы контента, в зависимости от потребностей своей организации. Когда пользователям запрещается доступ к вредоносному или запрещенному контенту, они получают уведомление и могут видеть причину блокировки контента, без вмешательства или действий со стороны ИТ-отдела или службы безопасности.
Workspace ONE Mobile Threat Defense применяет ориентированный на приватность подход к обеспечению безопасности. Никакой пользовательский контент не отслеживается и не проверяется, и обнаруженные вредоносные или фишинговые домены могут быть настроены так, чтобы быть видимыми или невидимыми для администратора.
Защита мобильных устройств от фишинга и вредоносного контента не должна идти в ущерб обеспечению безопасного доступа к корпоративным ресурсам. Для организаций, которым требуется VPN или безопасный удаленный доступ к корпоративным ресурсам с мобильных устройств, Workspace ONE Tunnel представляет собой современное решение для удаленного доступа, обеспечивающее доступ к сети на основе принципа "нулевого доверия" (ZTNA). Защита от фишинга и контента в Mobile Threat Defense работает в паре с Workspace ONE Tunnel на устройстве, предотвращая загрузку вредоносного контента при применении правил и политик трафика для устройства. Использование Workspace ONE Tunnel для VPN требует настройки сервиса туннеля с помощью VMware Unified Access Gateway или решения для хостинга ZTNA: VMware Secure Access.
Также вам будет полезна записанная демонстрация защиты от фишинга и контента в Mobile Threat Defense:
Страница продукта Workspace ONE Mobile Threat Defense находится тут, а документация доступна здесь.
27 июня этого года пройдет глобальное онлайн-мероприятие, ориентированное на технических специалистов и участников комьюнити VMware User Groups - VMware VMUG Virtual 2023.
Виртуальное мероприятие VMUG реализовано как высокоинтерактивная 3D-среда с видеодокладами и сессиями для обсуждений с возможностью задать вопросы докладчикам. Присоединяйтесь из любой точки мира, чтобы получить самые свежие технологические новости, уведомления об обновлениях и профессиональные развивающие материалы онлайн. Также будут доступны сессии для обсуждений по запросу и интерактивные партнерские экспозиции на площадке выставки. Самое удобное - это то, что мероприятие проходит в виртуальном формате, поэтому вы можете попасть на него из любого места, включая то место, из которого уже можно мало куда попасть! ;)
Что будет на виртуальном мероприятии VMUG в июне:
Дискуссионные сессии с ответами на вопросы
Онлайн-чат с экспертами VMware и лидерами VMUG
Практические лабораторные работы в течение всего дня
Доступ к виртуальным стендам участников
Возможность скачать различные материалы
Призы и многое другое!
Программа мероприятия:
5:00 AM - 5:40 AM
Morning Keynote: The Future of Multi-Cloud, Kit Colbert, VP & CTO, Cloud Platform BU, VMware
5:50 AM - 6:20 AM CT
Partner Breakout
6:25 AM - 6:55 AM CT
vMotion Deep Dive, Niels Hagoort, Staff Technical Marketing Architect, VMware
6:25 AM - 6:55 AM CT
What’s New in Tanzu Application Platform (TAP), Ben Wilcock, Senior Technical Marketing Architect, VMware and Myles Gray, Staff Technical Marketing Architect, VMware
7:00 AM - 7:30 AM CT
vSphere 8 CPU and NUMA enhancements and Modern CPU Architectures by Intel and AMD, Frank Denneman, Chief Technologist, VMware
7:00 AM - 7:30 AM CT
Ransomware, How Not to Pay a Ransom!, Joris Leemreize, Solution Engineer, VMware
7:00 AM - 7:30 AM CT
From Source Code to Cloud-Native Application with Tanzu and Carvel, Lino Telera, Cloud Architect, Linoproject.net
7:35 AM - 8:05 AM CT
Maximizing Your IT Efficiency with Dell PowerStore and VMware I Dell Technologies
8:10 AM - 8:40 AM CT
What to Look Out for When Architecting Horizon, Ralph Hoffman, EUC Consultant, FONDO | Sander Noordijk, Solution Engineer Digital Workspace, VMware
8:10 AM - 8:40 AM CT
Kubernetes for vSphere Administrators, Cormac Hogan, Chief Technologist, VMware
8:45 AM - 9:15 AM CT
VMware and Veeam: End-to-End Intrinsic Security to Protect Mission Critical Data I Veeam
9:30 AM - 10:00 AM CT
6 Fundamentals For Advancing Your Career, Duncan Epping, Chief Technologist, VMware
10:20 AM - 10:50 AM CT
Oracle Cloud VMware Solution: A Differentiated VMware Cloud Platform I Oracle
11:30 AM – 12:00 PM CT
A to Z : A Technical Deep Dive of vSphere+, Dave Morera, Staff Technical Marketing Architect, VMware
11:30 AM – 12:00 PM CT
VMware Ransomware Recovery as a Service, Kim Delgado, Sr. Staff Cloud Solution Architect, VMware
11:30 AM – 12:00 PM CT
DevOps 101 for the VI Admin - Code, Git, CI/CD & Infrastructure as Code, Joe Houghes, Senior Solutions Architect, Pure Storage
12:05 PM -12:35 PM CT
Ransomware Resilience: Real-Time Detection Meets Real-Time Protection I Zerto
12:05 PM -12:35 PM CT
Monitor and Improve the Digital Employee Experience Across the Horizon Stack | ControlUp
2:10 PM – 2:40 PM CT
Introducing Aria, VMware's new Multi-Cloud Management Platform!, Steven Dahlin, Director Aria Multi-Cloud Management, VMware
2:10 PM – 2:40 PM CT
Intro to Kubernetes and Containers, Boskey Savla, Sr. Technical Marketing Architect, VMware
2:10 PM – 2:40 PM CT
Is 2023 the 'Year of the vVol', Tristan Todd, Field Solutions Architect, Pure Storage
3:20 PM - 3:50 PM CT
Discover the Synergistic Value of Intel vPro, VMware Workspace ONE, and Dell Technologies I Dell Technologies User Community
3:20 PM - 3:50 PM CT
A Tanzu Success Story - VMware Platform Services deploying Tanzu with Intel hardware I Intel
3:55 PM – 4:25 PM CT
Upgrade to vSphere 8: Know Before You Go, Shannon Fitzpatrick, Staff Technical Account Manager, VMware
3:55 PM – 4:25 PM CT
Five Lessons Learned from Career Stories on The Nerd Journey Podcast, Nick Korte, Staff Solution Engineer, VMware
5:05 PM - 5:35 PM CT
VMware Carbon Black XDR: Enhance Endpoint Security and Network Visibility, Dale McKay, Senior Technical Marketing Architect, VMware
5:05 PM - 5:35 PM CT
Architecting Oracle Workloads from on-premises to VMware Hybrid Multi Clouds, Sudhir Balasubramanian, Sr. Staff Solution Architect, VMware
5:05 PM - 5:35 PM CT
How Attackers Break into Your Office, Patrick Coble, Senior Security & EUC Architect, VDISEC
5:35 PM CT - 6:00 PM CT
Break
6:00 PM - 6:30 PM CT
REPLAY: Maximizing Your IT Efficiency with Dell PowerStore and VMware I Dell Technologies
7:35 PM - 8:05 PM CT
REPLAY: What to Look Out for When Architecting Horizon, Ralph Hoffman, EUC Consultant, FONDO | Sander Noordijk, Solution Engineer Digital Workspace, VMware
На днях компания VMware анонсировала новую версию решения Skyline Health Diagnostics 4.0 (SHD). Напомним, что это решение является полноценной платформой для самодиагностики, позволяющей обнаруживать проблемы, используя журналы, анализ конфигураций и другую информацию. Она предоставляет рекомендации в виде статьи базы знаний с процедурами для устранения проблем в продуктах vSphere, vSAN, VMware Cloud Foundation SDDC Manager и VMware Horizon. Этот инструмент также может помочь выявлять проблемы до того, как они усугубятся и приведут к дорогостоящим простоям.
SHD теперь преобразовался в объединенный диагностический инструмент, который обеспечивает как проактивную, так и реактивную проверку состояния и диагностику для различных продуктов VMware. Это решение является совместной инициативой отделов разработки и глобальной поддержки VMware с целью улучшения опыта взаимодействия с поддержкой VMware. SHD сокращает время простоя за счет управления операциями Day-2 и обеспечивает бесшовные обновления.
Вот новые функции SHD 4.0, анонсированные на этой неделе:
Включено более 2000+ сигнатур для быстрого определения блокировок и проблем в виртуальной среде во время Day-2 операций. Эти сигнатуры основаны на наиболее важных обращениях в службу поддержки в прошлом, связанных как с продуктовыми трудностями, так и с проблемами окружения.
Диагностика и проверка состояния на основе профилей.
Поддержка продуктов VMware Horizon и SD-WAN, начиная с SHD 4.0.
Оценка возможности обновления VMware Cloud Foundation.
Полностью поддерживаемые API для выполнения задач в SHD.
Опция апгрейда для SHD 4.0.
Развертывание и управление SHD через единую консоль.
1. Диагностика и проверка состояния на основе профилей
Здесь появились следующие новые функции:
Улучшения пользовательского интерфейса для обеспечения лучшего пользовательского опыта. Теперь доступны создание и запуск диагностики и предварительных проверок на определенном сайте (vCenter, VSAN, VCF, Horizon и хосты ESXi) и в определенной среде.
Теперь можно сохранять выполненные проверки в виде профилей для последующего использования и автоматически назначать профили для еженедельного, ежемесячного и ежегодного выполнения.
SHD 4.0 способен в ручном режиме исполнять сохраненные профили, так что пользователь может выполнить любой профиль в будущем.
Созданные профили могут быть скопированы, отредактированы в рамках рабочего процесса и выполнены.
2. Поддержка продуктов VMware Horizon и SD-WAN в SHD 4.0
Здесь следующие улучшения:
Добавлено более 60 плагинов для VMware Horizon.
SD-WAN теперь находится в режиме технического превью с функциями офлайн-аналитики.
Добавлено более 80 подписей для SD-WAN с офлайн-анализом.
3. Оценка возможности обновления VMware Cloud Foundation
Вот что нового в этой категории:
SHD 4.0 теперь имеет отдельную диагностику SDDC Manager, которая может быть выполнена в среде VCF.
SHD 4.0 теперь может запускать оценку возможности обновления для сред VMware Cloud Foundation, начиная с VCF 4.5 и для более поздних версий.
Интегрированный с SHD механизм оценки теперь способен валидировать и отмечать текущие проблемы (с продуктом или средой), чтобы пользователи могли исправить их до обновления VCF.
4. Полностью поддерживаемые API, доступные начиная с SHD 4.0
Что интересного появилось для работы через API:
API теперь категоризированы по продуктам.
Загрузка офлайн-анализа журналов из удаленных и локальных мест через API.
Редактирование и создание профилей через API.
Обновления на основе API в базе данных совместимости VMware
5. Варианты апгрейда с SHD 4.0
Для апгрейда с предыдущих версий SHD к SHD 4.0 нужно загрузить виртуальный модуль в формате OVA.
Обновления на предыдущие версии теперь не поддерживаются, так как SHD 4.0 - это мажорный релиз.
6. Развертывание и управление SHD через единую консоль
Начиная с vSphere 8 U1, достаточно просто войти в клиент vSphere, чтобы развернуть SHD и выбрать конкретный vCenter в режиме ELM для развертывания.
Клиент vSphere теперь полностью позволяет управлять и развертывать SHD из единой консоли.
Release Notes по продукту доступны тут, документация здесь, а скачать VMware Skyline Health Diagnostics 4.0 можно по этой ссылке.
Таги: VMware, Skyline, Update, Troubleshooting, Support
Как многие из вас знают, компания VMware ежегодно проводит главное событие года в области виртуализации - конференцию VMware Explore (ранее она называлась VMworld), где делает свои основные анонсы в области новых технологий и продуктовой линейки.
Напомним наши статьи и новости с конференций прошлых лет:
Давайте посмотрим на новые возможности ESXi Arm Edition 1.13:
Теперь поддерживается обновление с более ранних релизов ESXi-Arm 1.x Fling с использованием как ESXi-Arm ISO, так и автономного пакета.
Добавлена поддержка контроллеров AHCI SATA, которые не поддерживают 64-битное адресацию на системах с памятью, расположенной выше 4GB
Исправлена ошибка с выпадением в розовый экран смерти (PSOD) на системах GIGABYTE Ampere Altra и Altra Max с SATA HBA на базе ASM1164 при наличии одного или нескольких SATA дисков
Исправлено возможное повреждение данных для виртуального устройства NVMe
Таблицы виртуального UEFI ACPI теперь показывают только настроенные последовательные порты. Для первого найденного создается таблица ACPI SPCR.
Поддержка реального времени UEFI (RTC) теперь включена на системах на базе Rockchip.
Исправлено возможное зависание при выключении на системах на базе Rockchip при использовании встроенных сетевых адаптеров.
Апгрейды с использованием образов профилей автономного пакета (zip) теперь возможны на всех системах.
Исправлены сбои подключения vVols.
Добавлены функции высокой доступности для vCenter Server 8.0+ (подробнее об этом тут).
Скачать последнюю версию VMware ESXi Arm Edition 1.13 можно по этой ссылке.
Нашелся очень интересный ресурс - вебсайт Operationalize Your World (OYW), где рассказано о современных методах управления виртуальной инфраструктурой VMware vSphere. Помимо этого, там есть очень много всего полезного, в том числе и для загрузки.
Все материалы по данной теме собраны в одном месте и состоят из следующих компонентов:
Презентация PowerPoint - она используется для обсуждений внутри компании и для возможности аудитории адаптировать и представить фреймворк внутри компании CIO и командам, отвечающим за приложения.
Набор инструментов Aria (vRealize) Operations - он состоит из дэшбордов, обзоров, суперметрик и алертов, которые вы можете импортировать в свою инфраструктуру. Он создан на основе актуальной версии vRealize Operations. Эти инструменты не тестировались на более ранних версиях, поэтому сначала обновите вашу инфраструктуру до последней версии.
Книга - представляет собой редактируемый документ в формате Microsoft Word. Это документация OYW, которую клиенты могут принять и адаптировать в качестве своего внутреннего руководства по эксплуатации.
Сайт VMwareOpsGuide - он охватывает больше, чем книга, но содержание сайта немного отстает, поскольку требуется время и усилия для ручной синхронизации сотен страниц, которые обновляются автором каждый месяц.
Материалы книги абсолютно бесплатны и полностью Open Source. То есть, вы можете взять любые фрагменты из этой книги, изменить как нужно под нужды вашей организации (например, для руководств по эксплуатации) и использовать их без ограничения.
Одной из сильных сторон VMware vSphere является обширное количество API, которые позволяют управлять платформой. Более тысячи API, варьирующиеся от основных операций с виртуальными машинами до виртуализации хранилищ и сетей, от кластеризации до управления ресурсами, позволяют организациям любого размера настраивать vSphere под свои конкретные потребности и автоматизировать различные рабочие процессы для экономии времени и средств.
С момента их появления более 15 лет назад, API управления виртуальной инфраструктурой (VI) обрели широкое применение. Множество продуктов и бесчисленное количество скриптов разработаны с учетом этих API, и многие разработчики знакомы с их моделью разработки. В то же время, VI API основаны на протоколе SOAP, который в свою очередь разработан на основе XML. Несмотря на свою мощь, за годы XML доказал свою сложность как формат данных, имеющий свою долю проблем с безопасностью. Учитывая эти проблемы, разработчики и системные дизайнеры прибегают к JSON в качестве замены XML в области API.
Чтобы удовлетворить спрос и облегчить интеграцию в окружения, работающие только с JSON, начиная от веб-браузеров и до современных языков программирования, таких как Go, VMware представила новый протокол, основанный на JSON и похожий на REST, под названием VI/JSON.
Новый протокол является современной альтернативой устаревшему SOAP и предоставляет те же VI API на тех же эндпоинтах, с той же моделью безопасности. Одной из главных целей нового протокола VI/JSON является максимальное облегчение перехода от SOAP для новых пользователей VI API. Кроме того, для приложений, основанных на SDK, миграция на VI/JSON может быть выполнена полностью на платформе с минимальными изменениями в приложении.
В дополнение к полной обратной совместимости API, новый протокол предоставляет прямой доступ к так "managed properties" - почти 300 типов записей, представляющих состояние различных виртуализованных элементов, управляемых vSphere, начиная от виртуальных машин до сетей, хостов, кластеров и т.д. Ранее управляемые свойства были доступны только косвенно через многофункциональный инструмент Property Collector. Сегодня простой HTTP GET-запрос может получить доступ ко всем управляемым свойствам.
Для VI/JSON, похожесть на REST означает, что управляемые ресурсы и операции кодируются в URL-адресе запроса, а не в теле сообщения, как требуется в SOAP. Это изменение предоставляет множество преимуществ: упрощает интеграцию в сетевых экранах на уровне API, облегчает анализ трафика и упрощает написание скриптов. Аналогично, кодировка данных на основе JSON облегчит разработку для многих пользователей VI API.
И наконец, улучшены также и аспекты безопасности. Вместо использования HTTP-кук для идентификации сессии, новый протокол использует специальный HTTP-заголовок, предотвращающий классическую атаку, известную как межсайтовая подделка запроса (Cross-Site Request Forgery), когда третья сторона может украсть идентификационные данные пользователя.
Чтобы дать представление о новом протоколе, вот такой запрос может быть использован для включения виртуальной машины (заголовки протокола HTTP опущены для краткости):
POST /sdk/vim25/8.0.1.0/VirtualMachine/vm-42/PowerOnVM_Task
Эквивалентный запрос SOAP выглядит следующим образом. Обратите также внимание на обязательное тело, которое не требуется для простых запросов VI/JSON.
Недавно мы писали о новом релизе фреймворка для управления виртуальной инфраструктурой VMware PowerCLI 13.1. У данного средства есть очень много командлетов для автоматизации задач в различных продуктах VMware. Сегодня мы поговорим о том, как с помощью PowerCLI можно управлять задачами репликации в Site Recovery Manager (SRM) и vSphere Replication (VR). Данные операции осуществляются через REST API.
1. Подключение к серверу vSphere Replication через Connect-VrServer
Чтобы подключиться к серверу управления vSphere Replication, необходимо использовать команду Connect-VrServer. Репликация может быть настроена внутри одного сервера vCenter или между локальными и удаленными экземплярами сервера vCenter.
При настройке репликации внутри одного и того же сервера vCenter, вы можете подключиться только к локальному сайту репликации vSphere. В параметре Server укажите адрес сервера vSphere Replication. В параметрах User и Password укажите имя пользователя и пароль для экземпляра сервера vCenter, где развернут виртуальный модуль vSphere Replication.
Давайте рассмотрим объект VrServerConnection, возвращаемый командой Connect-VrServer. Он содержит свойство ConnectedPairings:
Это свойство является словарем, где хранятся все подключенные пары. Пара - это представление в API VR парных локального и удаленного сайтов. Поскольку мы только что прошли аутентификацию только на локальном сайте VR, в словаре содержится только одна запись. Это самоподключение локального vCenter.
Вы можете индексировать этот словарь по имени vCenter и получить определенный объект Pairing. Вам понадобится этот объект Pairing для вызова различных операций из API VR:
Чтобы аутентифицироваться на удаленном сервере vCenter, вы будете использовать другой набор параметров команды Connect-VrServer. Обратите внимание, что у вас должна быть настроена пара сайтов между локальным и удаленным сайтами vSphere Replication.
На этот раз для параметра LocalServer укажите уже доступный объект VrServerConnection. Для параметра RemoteServer укажите имя удаленного VC. Для параметров RemoteUser и RemotePassword укажите имя пользователя и пароль удаленного VC. Обратите внимание, что с VR мы можем настроить несколько удаленных сайтов:
Теперь, если вы проверите свойство ConnectedPairings объекта VrServerConnection, вы увидите, что в словаре появилась вторая пара, позволяющая вам вызывать операции API на удаленном сайте:
В качестве альтернативы вы можете аутентифицироваться на локальном и удаленном сайтах с помощью одного вызова Connect-VrServer:
Для начала вам нужно получить ВМ, которую вы хотите реплицировать. Используйте команду Invoke-VrGetLocalVms, для которой нужно указать параметры PairingId и VcenterId. У нас есть эти идентификаторы в объекте Pairing, который мы сохранили в переменной $remotePairing:
Вы также можете применить фильтр к этому вызову. Параметр FilterProperty указывает свойство ВМ, которое будет использоваться для поиска. В данном случае это свойство Name. Параметр Filter указывает значение свойства, которое вы ищете. Результатом этого вызова является объект VirtualMachineDrResponseList, который содержит список ВМ, соответствующих указанному фильтру. В нашем случае это будет список с одной ВМ:
Настройка HDD-дисков машин для репликации
При настройке репликации на основе хоста, вы должны указать жесткие диски ВМ, которые будут реплицированы. Для каждого реплицируемого диска вы должны указать хранилище данных на целевом vCenter. В этом примере мы будем реплицировать все жесткие диски нашей ВМ на одном целевом хранилище данных на удаленном vCenter.
Вот как получить целевое хранилище данных на удаленном vCenter, используя команду Invoke-VrGetVrCapableTargetDatastores:
Здесь для VcenterId укажите идентификатор удаленного vCenter. Укажите параметры FilterProperty и Filter, чтобы выбрать целевое хранилище данных по имени.
Жесткие диски доступны в свойстве Disks нашего объекта VirtualMachine, сохраненного в переменной $replicatedVm.
Пройдитесь по списку Disks и инициализируйте объекты ConfigureReplicationVmDisk для каждого жесткого диска. Сохраните эти конфигурации в переменной массива $replicationVmDisks:
Сначала вам нужно инициализировать объект ConfigureReplicationSpec. Помимо различных настроек репликации, мы должны указать конфигурацию репликации диска, сохраненную в переменной $replicationVmDisks, для параметра Disk. Также вам нужно указать идентификатор целевого vCenter и идентификатор реплицируемой ВМ.
Затем используйте команду Invoke-VrConfigureReplication для настройки репликации. В качестве параметров укажите PairingId и объект ConfigureReplicationSpec:
Результатом операции является объект TaskDrResponseList, который в нашем примере содержит список из одной задачи. Если хотите, вы можете указать массив объектов ConfigureReplicationSpec и реплицировать несколько ВМ одним вызовом.
Чтобы дождаться завершения задачи настройки репликации, получите задачу, пока ее свойство Status не будет равно чему-то отличному от "RUNNING":
Invoke-VrGetTaskInfo -TaskId $task.List[0].Id
В следующем разделе мы будем использовать командлеты из модуля VMware.Sdk.Srm для создания группы защиты и плана восстановления для только что созданной репликации.
3. Подключение к Site Recovery Manager с помощью Connect-SrmSdkServer
Для подключения к серверу Site Recovery Manager используйте командлет Connect-SrmSdkServer. Не используйте старый командлет Connect-SrmServer, уже доступный в модуле VMware.VimAutomation.Srm, так как он не совместим с командлетами модуля VMware.Sdk.Srm.
Site Recovery Manager поддерживает только одно соединение между локальными и удаленными сайтами SRM. Вы можете подключиться либо только к локальному сайту, либо вы можете аутентифицироваться на удаленном сайте сервера vCenter в том же вызове. Поскольку далее мы будем создавать группу защиты и план восстановления, мы выберем второй вариант. Обратите внимание, что у вас должна быть настроена пара сайтов между локальными и удаленными сайтами SRM.
Если мы посмотрим на объект SrmServerConnection, возвращенный командлетом Connect-SrmSdkServer, мы увидим, что он содержит свойство с именем ConnectedPairing. В этом случае это один объект Pairing, который представляет пару между локальным и удаленным сайтами SRM. Вам потребуется этот объект Pairing для вызова различных операций из API SRM:
4. Создание Protection Group и Recovery Plan для Host Based Replication
В этой главе мы будем использовать репликацию на основе хоста, которую мы настроили ранее. Сначала мы инициализируем HbrProtectionGroupSpec с уже реплицированной ВМ:
В этом примере мы повторно используем идентификатор ВМ, который мы сохранили в переменной $replicatedVm, поскольку он совместим между API VR и SRM. Если вам нужно получить реплицированную ВМ с помощью модуля VMware.Sdk.Srm, используйте командлет Invoke-SrmGetReplicatedVms:
Чтобы завершить этот пример, мы создадим Recovery Plan для Protection Group. Для этого сначала инициализируйте RecoveryPlanCreateSpec, требуемый командлетом Invoke-SrmCreatePlan:
После того, как вы закончили взаимодействовать с сервером SRM, закройте соединение, используя командлет Disconnect-SrmSdkServer:
Disconnect-SrmSdkServer "MySrmAddress.com"
Чтобы закрыть соединение с сервером VR, используйте командлет Disconnect-VrServer:
Disconnect-VrServer "MyVrAddress.com"
Вы можете объединить модули PowerCLI VMware.Sdk.Vr и VMware.Sdk.Srm для автоматизации всего сценария создания репликации на основе хоста и использования ее с группой защиты и планом восстановления. Если вы хотите автоматизировать репликацию на основе массива, доступную с модулем VMware.Sdk.Srm, обратитесь к статье "Array Based Replication with PowerCLI 13.1". Также вы можете ознакомиться со статьей "vSphere Replication REST API with PowerShell: Configure VM replication".
Таги: VMware, SRM, PowerCLI, Replication, Automation, DR
Как многие знают, сейчас процессоры на базе архитектуры ARM постепенно входят в повседневную жизнь, как для администраторов корпоративных инфраструктур в части специфического оборудования, так и для обычных пользователей благодаря компьютерам на базе архитектуры Apple Silicon с процессорами M1/M2 (в основном, это ноутбуки MacBook).Сегодня мы рассмотрим 3 основных инициативы компании VMware в этой сфере...
Вчера мы рассказывали о новых возможностях архитектуры корпоративного уровня VMware Cloud Foundation 5.0. Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager.
Сегодня мы расскажем о новых возможностях пакета vRealize Suite (новое название линейки - Aria), которые дают дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Итак, давайте посмотрим на ключевые новые возможности vRealize Suite:
Новое в Aria (vRealize) Operations (vROps)
vROps предоставляет предиктивное и превентивное управление ИТ-операциями для частных, гибридных и многооблачных сред на единой платформе. Процесс внедрения VMware Cloud Foundation был упрощен для предоставления пользователям более глубокого понимания и контекста управления продуктами VMware Cloud Foundation. Механизм работы с логами был улучшен для обеспечения большей глубины данных и контекста за счет таких функций, как анализ трендов логов, поддержка фильтров для продвинутого решения проблем, виджет логов в панелях инструментов и поддержка полей логирования для сообщений логов.
Чтобы помочь клиентам получить целостное представление обо всех объектах, которые отслеживаются в vROps, была добавлен дэшборд многооблачной среды, отображающий все облака VMware и публичные облака, которые пользователи могут мониторить, а также показывает сводную информацию о том, что происходит в важнейших объектах, связанных с этим облаком.
Кроме того, такие функции, как улучшения планирования сценариев "Что если", и анализ стоимости облачной среды VMware, могут помочь клиентам анализировать и сравнивать стоимость всех их объектов и прорабатывать сценарии планирования для оптимизации затрат.
Новое Aira (vRealize) Operations for Log Insights (vRLI)
Масштаб данных, генерируемых для инфраструктуры различных приложений огромен, и vRealize Operations for Log Insights (vRLI) предоставляет возможность понять эти данные. В новом релизе vRLI предлагает полное 360-градусное устранение неполадок, объединяющее метрики, журналы и многочисленные интеграции. Страница Webhooks улучшена для обеспечения последовательного рабочего процесса, такого как определения алертов и отчеты.
Возможности управления журналами для SaaS позволяют настраивать оповещения, которые помогают управлять расходами на SaaS с лучшей видимостью. Многие другие обновления для SaaS включают федеративное управление журналами, пакеты контента и новые API. Обновленные отчеты об использовании помогают понять объем данных, которые приложения отправляют в журналы, чтобы помочь управлять затратами на их хранение.
Новое в Aria (Realize) Operations for Network Insights (vRNI)
vRNI предоставляет клиентам простой, легкий в использовании инструмент для управления сетью, который позволяет мониторить поток данных по всей инфраструктуре безопасным образом. Автоматическое обнаружение сети - это одна из новых мощных функций vRNI, с помощью которой можно автоматически обнаруживать устройства, такие как коммутаторы, маршрутизаторы и межсетевые экраны, во всей сети с помощью проверенных механизмов.
Благодаря этой функции сетевой администратор может легко определить, сколько устройств находится в сети, как ускорить добавление устройств и определить незавершенные сетевые пути. Улучшения удобства использования руководства по устранению неполадок в сети включают новые виджеты, обновленные диаграммы метрик, а также действия с деревом зависимостей, такие как фильтры и расширения. Новые сетевые метрики для интерфейсов ESXi Host pNIC, а также ядер CPU NSX-T Edge dataplane дополнительно улучшают процесс устранения неполадок.
Новое в Aria (vRealize) Automation (vRA)
vRA позволяет ИТ-командам устранять неэффективность процессов с помощью end-to-end автоматизации. Теперь vRA поддерживает настраиваемые действия и действия "из коробки", выполняющиеся на одном и том же ресурсе или развертывании, что повышает эффективность и сокращает временные затраты. Новая архитектура плагинов раскрывает полный спектр возможностей, предлагаемых облачными провайдерами внутри vRA.
Новое в Aria (vRealize) Suite Lifecycle Manager (vRSLCM)
vRSLCM теперь предоставляет интеграцию между продуктами vRealize Suite. С помощью vRLI вы теперь можете выполнять настройку переадресации журналов из других продуктов vRealize Suite в vRLI. Аналогично, с помощью vROps Manager, вы теперь можете выполнять настройку пакетов управления других продуктов vRealize в vRealize Operations Manager. Пользователи могут включать или отключать проверки состояния для продуктов vRealize Suite в vRSLCM. Если обновление vRA не удалось, вводится функция автоматического возврата, чтобы вернуть приложение к его предыдущему рабочему состоянию. Перед автовозвратом из vRealize Automation автоматически собирается support bundle и сохраняется в vRSLCM для целей устранения неполадок. Вы можете перейти к нужному продукту vRA в vRSLCM и загрузить последний сгенерированный support bundle.
Еще несколько полезных ресурсов о новой версии VMware Cloud Foundation 5.0:
Поддержание гибкой инфраструктуры данных часто становится источником головной боли для руководителей и администраторов IT. Современные предприятия сталкиваются с растущими проблемами инфраструктуры. Гиперконвергентная инфраструктура (HCI) изменяет способ предоставления и распределения вычислительных мощностей, хранения данных и управления ими, чтобы помочь клиентам снизить операционные и капитальные затраты, увеличить гибкость IT и бизнеса, а также улучшить производительность приложений.
Из этой бесплатной книги вы узнаете:
Что такое HCI
Почему организации выбирают HCI
Лучшие применения для HCI
Начало работы и варианты развертывания
Главные причины выбрать гиперконвергентную инфраструктуру VMware на основе vSAN
Эта бесплатная книга содержит информацию, которая поможет вам понять и узнать, почему гиперконвергентная инфраструктура - лучшее решение для инвестиций в вашу инфраструктуру с прицелом на будущее.
На днях компания VMware сделала анонс большого обновления своей архитектуры VMware Cloud Foundation версии 5.0. Этот крупный релиз платформы предлагает дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Основные компоненты VCF 5.0 выглядят следующим образом:
Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager. О прошлой версии этой платформы 4.5 мы писали вот тут.
Релиз VMware Cloud Foundation 5.0 является результатом многих месяцев разработки и тестирования. В этот период испытывались последние версии vSphere 8.0 Update 1a для управления рабочей нагрузкой, vSAN 8.0 Update 1a для масштабируемого хранения, NSX 4.1 для сетевых решений и vRealize Lifecycle Manager 8.10 (Aria) для управления облаками.
Давайте посмотрим, что новой в обновленной архитектуре VCF 5:
1. Улучшения SDDC Manager
VMware Cloud Foundation 5.0 включает новую функцию под названием Isolated SSO Workload Domains, которая позволяет администраторам настроить новые области рабочей нагрузки, используя отдельный экземпляр Single Sign On (SSO). Этот сценарий полезен для крупных предприятий, которым необходима изоляция рабочих нагрузок, а также для сервис-провайдеров, которые могут выделять области рабочей нагрузки различным клиентам с их собственными доменами SSO. В каждом изолированном домене SSO настраивается собственный экземпляр NSX. Дополнительное преимущество заключается в том, что настройка областей рабочей нагрузки как изолированной области рабочей нагрузки также дает возможность настроить и отдельного поставщика идентификации (Active Directory или LDAP).
2. Масштабирование области рабочей нагрузки
Для Workload domain scaling число изолированных областей рабочей нагрузки увеличено с 15 до 25 в рамках одного экземпляра VMware Cloud Foundation. Обратите внимание, что области рабочей нагрузки, настроенные на использование общего домена управления SSO, по-прежнему ограничены максимумом 15 доменов. Дополнительное масштабирование становится возможным благодаря параллелизации задач с целью уменьшения времени на добавление областей рабочей нагрузки в экземпляр VMware Cloud Foundation.
3. Улучшения платформы и масштабирования VMware Cloud Foundation
Если посмотреть на новые возможности, представленные в VMware Cloud Foundation 5.0, улучшения платформы vSphere / vSAN и масштабирования, являются самыми ожидаемыми запросами функций от клиентов сред VMware Cloud Foundation. Также важно подчеркнуть, что обновления до VMware Cloud Foundation 5.0 являются прямыми, с возможностью пропуска обновлений версий VMware Cloud Foundation 4.3, 4.4 и 4.5.
Для обеспечения лучшего пользовательского опыта менеджер SDDC использует предварительные контекстные проверки (Pre-Checks), чтобы убедиться, что стек инфраструктуры готов принять желаемое обновление. Рабочие процессы, построенные в VMware Cloud Foundation 5.0, обеспечивают обновление развертывания до желаемой версии VMware Cloud Foundation в правильном порядке, начиная с компонентов домена управления.
В VMware Cloud Foundation 5.0 предварительные проверки менеджера SDDC были улучшены и теперь учитывают контекст. После того как менеджер SDDC был установлен или обновлен до версии 5.0, администраторы могут выбрать обновление своих доменов VMware Cloud Foundation до новой целевой версии VMware Cloud Foundation 5.x (при необходимости пропуская релизы), что дает администраторам возможность провести предварительную проверку для определенного релиза VMware Cloud Foundation или выполнить предварительную проверку "готовности к общему обновлению", чтобы обеспечить общую готовность платформы.
С VMware Cloud Foundation 5.0, менеджер SDDC также позволяет администраторам просматривать любые изменения в конфигурации, которые устанавливаются в рамках обновления, чтобы обеспечить дополнительную видимость и помочь администраторам лучше понять новые функции и возможности, а также влияние, которое они могут оказать на их текущие развертывания.
Более подробно о новых возможностях VMware Cloud Foundation 5.0
также можно почитать в следующих статьях:
На сайте проекта VMware Labs обновилась утилита vSphere Diagnostic Tool
до версии 1.1.5. Напомним, что она представляет собой python-скрипт, который запускает диагностические команды на виртуальном модуле Photon OS (на его базе построен, например, vCenter Server Appliance), а также в перспективе это будет работать и в среде VMware ESXi. О последнем обновлении vSphere Diagnostic Tool (VDT) мы писали вот тут.
Давайте посмотрим на новые возможности vSphere Diagnostic Tool 1.1.5.
VDT 1.1.5 больше не поддерживает vCenter 6.7, хотя многие проверки все еще будут работать. 1.1.4 останется доступной для тех, кто все еще нуждается в ней для продуктовой линейки 6.x.
Учетные данные теперь проверяются в самом начале. Пользователю сообщается, что проверки, требующие аутентификации, не будут запускаться, если проверка пароля трижды не удастся.
Поведение при тайм-ауте изменилось. Теперь он предлагает пользователю пропустить проверку или позволить ей выполниться, вместо того чтобы требовать флаг --force.
Проверка базы данных vCenter:
Проверка VCDB теперь показывает уровни статистики, а также политики хранения задач и событий.
Выходные данные проверки VCDB теперь соответствуют результатам из KB 1028356.
Проверка vCenter VMDIR:
Проверка vmdir теперь включает информацию о партнерах ELM и тестирует подключение к портам через 389, 443, 2012 и 2020 к ним.
Старая проверка портов была удалена в пользу описанной выше.
Проверка vmdir теперь ищет устаревшую (нативную) конфигурацию PSC HA в реестре likewise.
Проверка сертификата vCenter:
Срок действия сертификата теперь отображается с каждым сообщением о сертификате.
Сертификат vmdir от 6.0 больше не включен в список проверок сертификатов.
Исправление ошибок:
VDT теперь декодирует в utf-8, а не в ascii, чтобы избежать ошибок парсинга.
Обновлены ссылки на KB.
Скачать vSphere Diagnostic Tool 1.1.5 можно по этой ссылке.
Дункан Эппинг опубликовал интересную статью, касающуюся проблем, возникающих в растянутом кластере VMware vSAN при различных сценариях отказов в нем.
В некоторых из приведенных ниже сценариев Дункан обсуждает сценарии разделения кластера. Под разделением подразумевается ситуация, когда и L3-соединение с компонентом Witness, и ISL-соединение с другим сайтом недоступны для одного из сайтов. Так, на примере приведенной выше диаграммы, если говорится, что сайт B изолирован - это означает, что сайт A все еще может общаться со свидетелем, но сайт B не может общаться ни со свидетелем, ни с сайтом A.
Во всех следующих сценариях действуют следующие условия: сайт A является предпочтительным местоположением, а сайт B - второстепенным. Что касается таблицы ниже, то первые два столбца относятся к настройке политики для виртуальной машины, как показано на скриншоте:
Третий столбец относится к местоположению, откуда виртуальная машина работает с точки зрения вычислительных ресурсов (хоста ESXi). Четвертый описывает тип сбоя, а пятый и шестой столбцы детализируют наблюдаемое в этом случае поведение.
Site Disaster Tolerance
Failures to Tolerate
VM Location
Failure
vSAN behavior
HA behavior
None Preferred
No data redundancy
Site A or B
Host failure Site A
Objects are inaccessible if failed host contained one or more components of objects
VM cannot be restarted as object is inaccessible
None Preferred
RAID-1/5/6
Site A or B
Host failure Site A
Objects are accessible as there's site local resiliency
VM does not need to be restarted, unless VM was running on failed host
None Preferred
No data redundancy / RAID-1/5/6
Site A
Full failure Site A
Objects are inaccessible as full site failed
VM cannot be restarted in Site B, as all objects reside in Site A
None Preferred
No data redundancy / RAID-1/5/6
Site B
Full failure Site B
Objects are accessible, as only Site A contains objects
VM can be restarted in Site A, as that is where all objects reside
None Preferred
No data redundancy / RAID-1/5/6
Site A
Partition Site A
Objects are accessible as all objects reside in Site A
VM does not need to be restarted
None Preferred
No data redundancy / RAID-1/5/6
Site B
Partition Site B
Objects are accessible in Site A, objects are not accessible in Site B as network is down
VM is restarted in Site A, and killed by vSAN in Site B
None Secondary
No data redundancy / RAID-1/5/6
Site B
Partition Site B
Objects are accessible in Site B
VM resides in Site B, does not need to be restarted
None Preferred
No data redundancy / RAID-1/5/6
Site A
Witness Host Failure
No impact, witness host is not used as data is not replicated
No impact
None Secondary
No data redundancy / RAID-1/5/6
Site B
Witness Host Failure
No impact, witness host is not used as data is not replicated
No impact
Site Mirroring
No data redundancy
Site A or B
Host failure Site A or B
Components on failed hosts inaccessible, read and write IO across ISL as no redundancy locally, rebuild across ISL
VM does not need to be restarted, unless VM was running on failed host
Site Mirroring
RAID-1/5/6
Site A or B
Host failure Site A or B
Components on failed hosts inaccessible, read IO locally due to RAID, rebuild locally
VM does not need to be restarted, unless VM was running on failed host
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Full failure Site A
Objects are inaccessible in Site A as full site failed
VM restarted in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Partition Site A
Objects are inaccessible in Site A as full site is partitioned and quorum is lost
VM restarted in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Witness Host Failure
Witness object inaccessible, VM remains accessible
VM does not need to be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Full failure Site A
Objects are inaccessible in Site A as full site failed
VM does not need to be restarted as it resides in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Partition Site A
Objects are inaccessible in Site A as full site is partitioned and quorum is lost
VM does not need to be restarted as it resides in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Witness Host Failure
Witness object inaccessible, VM remains accessible
VM does not need to be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Network failure between Site A and B (ISL down)
Site A binds with witness, objects in Site B becomes inaccessible
VM does not need to be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Network failure between Site A and B (ISL down)
Site A binds with witness, objects in Site B becomes inaccessible
VM restarted in Site A
Site Mirroring
No data redundancy / RAID-1/5/6
Site A or Site B
Network failure between Witness and Site A/B
Witness object inaccessible, VM remains accessible
VM does not need to be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Full failure Site A, and simultaneous Witness Host Failure
Objects are inaccessible in Site A and Site B due to quorum being lost
VM cannot be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Full failure Site A, followed by Witness Host Failure a few minutes later
Pre vSAN 7.0 U3: Objects are inaccessible in Site A and Site B due to quorum being lost
VM cannot be restarted
Site Mirroring
No data redundancy / RAID-1/5/6
Site A
Full failure Site A, followed by Witness Host Failure a few minutes later
Post vSAN 7.0 U3: Objects are inaccessible in Site A, but accessible in Site B as votes have been recounted
VM restarted in Site B
Site Mirroring
No data redundancy / RAID-1/5/6
Site B
Full failure Site B, followed by Witness Host Failure a few minutes later
Post vSAN 7.0 U3: Objects are inaccessible in Site B, but accessible in Site A as votes have been recounted
VM restarted in Site A
Site Mirroring
No data redundancy
Site A
Full failure Site A, and simultaneous host failure in Site B
Objects are inaccessible in Site A, if components reside on failed host then object is inaccessible in Site B
VM cannot be restarted
Site Mirroring
No data redundancy
Site A
Full failure Site A, and simultaneous host failure in Site B
Objects are inaccessible in Site A, if components do not reside on failed host then object is accessible in Site B
VM restarted in Site B
Site Mirroring
RAID-1/5/6
Site A
Full failure Site A, and simultaneous host failure in Site B
Objects are inaccessible in Site A, accessible in Site B as there's site local resiliency
VM restarted in Site B
Таги: VMware, vSAN, Troubleshooting, HA, DR, Blogs
Компания VMware выпустила интересное видео об устновке клиента VMware SD-WAN для Windows, работающего в архитектуре решения VMware SASE.
Это двухминутное видео проведет вас через шаги установки клиента VMware SD-WAN в операционной системе Windows 11. Автор объясняет советы и хитрости, которые вы можете использовать в процессе установки, что в конечном итоге сделает ваш экземпляр клиента более функциональным, включая отключение DNS over HTTPS при использовании Chrome, чтобы дает больше возможностей при использовании VMware SD-WAN Client Connector.
Если вы хотите узнать больше о том, что такое клиент VMware SD-WAN, и что он может сделать для вашей компании, вы можете ознакомиться еще с одним интро-видео:
Клиент VMware SD-WAN - это простой, безопасный и высокопроизводительный сервис удаленного доступа, который безопасно подключает конечные точки и устройства удаленных работников без специализированных аппаратных компонентов, обеспечивая видимость и понимание пользовательского опыта использования приложений с помощью интегрированного движка AIOps.
Клиент расширяет решение VMware SD-WAN для удаленных работников и следует принципам Zero Trust для обеспечения стабильной связи, производительности и безопасности. Как облачный управляемый сервис, он устанавливается за несколько минут.
Клиент может заменить негибкую и дорогую инфраструктуру VPN, создавая высокопроизводительную частную сетевую фабрику между серверами, облаками и настольными или мобильными устройствами удаленных работников. Это снижает накладные и эксплуатационные затраты, обеспечивая лучший опыт использования приложений для пользователей, работающих удаленно или во время путешествий.
Больше о клиенте VMware SD-WAN Client вы можете узнать на этой странице.
На днях компания VMware объявила о доступности своей облачной платформы для виртуализации и доставки настольных ПК и приложений Horizon в публичном облаке Alibaba Cloud VMware Service (ACVS).
Alibaba Cloud VMware Service - это довольно давно доступное пользователям инновационное и экономически эффективное гибридное решение, которое использует продукты виртуализации вычислений, хранения и сети VMware, развернутые на собственных хостах Alibaba.
Это позволяет организациям распределять рабочие нагрузки между локальными системами и Alibaba Cloud в большом масштабе, обеспечивая единую и унифицированное облачную инфраструктуру. Это решение основано на архитектуре VMware Cloud Foundation и предоставляет полностью поддерживаемую, настраиваемую облачную среду для развертывания и миграции VMware. Вы получите полнофункциональный, программно-определяемый центр обработки данных (SDDC), включающий VMware vCenter, vSphere ESXi, NSX и vSAN, предоставленный в виде услуги из облака Alibaba Cloud. Напомним, что данный сервис доступен пока только в Китае.
Объединив функциональность гибридного облака Alibaba Cloud с возможностями VMware Horizon (например, Instant Clone), пользователи получают простое, безопасное и масштабируемое решение. Если пользователи имеют окружение Horizon в собственном датацентре, они могут без проблем интегрировать его с Alibaba Cloud VMware Service. Это означает, что можно использовать ту же единую архитектуру и инструменты от VMware vSphere и Horizon для обеспечения консистентности и максимальной гибкости.
Какие преимущества дает решение Horizon на ACVS? Во-первых, оно позволяет выполнять ключевые процессы, такие как простая миграция в облако, восстановление после сбоев, безопасность и комплаенс, поддержку ко-локейшн, централизованное управление рабочими столами и упрощенное управление. Организации могут мигрировать или расширить свои рабочие столы и приложения Horizon на Alibaba Cloud всего за пару кликов и использовать инструменты VMware, продолжая использовать свои существующие процессы и процедуры Horizon. Использование Cloud Pod Architecture для восстановления после сбоев и непрерывности бизнеса позволяет минимизировать последствия в случае серьезных сбоев и катастроф.
Референсная архитектура по использованию Horizon в облаке Alibaba Cloud VMware Service (ACVS) доступна тут.
На сайте проекта VMware Labs появился новый интересный ресурс - 3-Tier Demo Cloud Application. Это 3-ярусное демо-приложение в облаке на примере управления записями сотрудников с использованием архитектуры из трех уровней: уровня презентации, уровня приложения и уровня хранения данных. Распространяется оно в виде виртуального модуля (Virtual Appliance) в формате OVA.
Приложение написано на Python, оно использует FastAPI для управления MongoDB в качестве хранилища данных и Flask в качестве слоя бизнес-логики.
Уровень презентации приложения построен с использованием HTML, CSS и JavaScript, а для отображения динамических веб-страниц используется движок шаблонов Jinja. Уровень презентации позволяет пользователю взаимодействовать с приложением через веб-браузер. Пользователь может просматривать, создавать, редактировать и удалять записи сотрудников, а также выполнять поиск данных сотрудников по различным критериям. Этот уровень также реализует систему безопасного доступа к приложению.
Уровень приложения содержит бизнес-логику и логику обработки приложения. Flask используется в качестве слоя бизнес-логики для обработки запросов пользователей, проверки ввода и обработки данных перед их отправкой на уровень хранения данных.
Уровень хранения данных управляется с использованием MongoDB и представляет собой документо-ориентированную систему базы данных NoSQL. Этот уровень отвечает за хранение и извлечение записей сотрудников из базы данных.
В целом, это 3-уровневое демо-приложение в облаке для управления записями сотрудников - масштабируемое, надежное и безопасное решение для управления записями сотрудников. Благодаря современной веб-архитектуре и использованию FastAPI, Flask и MongoDB, оно предлагает быстрый и эффективный способ управления данными сотрудников и обеспечивает актуальность записей и легкий доступ к ним. На базе этого решения вы сможете понять, как строить подобные приложения в производственной среде.
Это приложение предназначено только для использования в демо-средах. Вы можете использовать его для создания различных сценариев использования и воссоздания реальных ситуаций в тестовом окружении.
Скачать 3-Tier Demo Cloud Application можно по этой ссылке.