Команда VMware приглашает вас присоединиться к бета-программе тестирования платформы vSphere. Это уникальная возможность, чтобы ваша обратная связь была услышана и помогла формировать направления развития vSphere. Участие в бета-программе требует времени и активного участия в таких процессах, как установка последних бета-версий vSphere, выполнение тестов, связанных с некоторыми функциями, а также предоставление отзывов для улучшения конечного продукта.
Некоторые из многих причин участвовать в бета-программе vSphere:
Ранний доступ для ознакомления с новыми технологиями и улучшениями vSphere.
Предоставление отзывов напрямую менеджерам продуктов vSphere о функциональности, удобстве использования и производительности.
Возможность делиться предложениями о будущих функциях, улучшениях, обучении, документации и услугах.
Обучение и общение с другими техническими специалистами в закрытом онлайн-сообществе.
На эту тему команда VMware недавно записала полезное видео, в котором, помимо прочего, рассказывается о самом комьюнити и о том, какие версии vSphere сейчас проходят бета-тестирование:
Если вы хотели бы участвовать, пожалуйста, нажмите сюда, чтобы подать заявку. Подтвержденные участники будут уведомлены по электронной почте. Обратите внимание, что одобряются заявки только от адресов электронной почты, исходящих от предприятий или организаций, находящихся не в России. Личные адреса электронной почты, такие как Gmail, Hotmail и Yahoo! не будут одобрены.
Как и всегда, документ разбит на 4 больших блока, касающихся оборудования, самой платформы vSphere и серверов ESXi, виртуальных машин, их гостевых систем и средств управления виртуальной инфраструктурой:
Hardware for Use with VMware vSphere
ESXi and Virtual Machines
Guest Operating Systems
Virtual Infrastructure Management
Все рекомендации, который были даны для vSphere 8, по-прежнему, в силе, мы не нашли новых моментов, касающихся именно Update 1. Но некоторые косметические и уточняющие правки в документе все-таки есть.
Администраторам настоятельно рекомендуется заглядывать в это руководство, хоть оно и состоит из ста страниц. Там просто огромное количество полезной информации, которую можно использовать ежедневно для поддержания высокого уровня производительности виртуальной среды.
Скачать Performance Best Practices for VMware vSphere 8.0 можно по этой ссылке.
На днях компания VMware сделала доступным обновление продукта Aria Operations for Applications (релиз август 2023), решения, выпущенного в начале этого года (ранее оно называлось Wavefront). Напомним, что оно предназначено для для облачных провайдеров и позволяет их клиентам наблюдать за инфраструктурой контейнеризованных приложений на платформе Tanzu.
В этом релизе VMware объединила метрики, трейсы (traces) и логи в одном окне, дав возможность администраторам облака, операторам, инженерам по надежности (site reliability engineers, SRE) и разработчикам легко оперировать всеми доступными данными, чтобы быстро обнаруживать и решать проблемы.
Теперь у пользователей есть возможность переходить к логам из диаграммы на дэшборде из представления Alert details view или детального Traces view. И вот какие ключевые преимущества предоставляет новый функционал:
Единое наблюдение: пользователи могут легко сопоставлять логи и алерты, логи и метрики, а также логи и трейсы. Единое представление позволяет пользователю передавать контекст из трейсов, метрик, общих алертов и интегрированных дэшбордов в новый браузер логов. В результате клиенты могут эффективно устранять критические инциденты, реагировать быстрее и сокращать простои.
Бесшовный мониторинг инфраструктуры Kubernetes: одним кликом пользователи могут легко настраивать и управлять логами K8s, а также значительно увеличивать видимость своих рабочих нагрузок, работающих в кластерах K8s в Native Public Cloud (NPC).
Детальные инсайты: в сочетании с VMware Aria Insights (IA) клиенты VMware Aria Operations for Applications могут обнаруживать тенденции, прогнозировать потенциальные проблемы и оптимизировать производительность системы.
С выпуском этой версии VMware стремится представить свой сервис клиентам VMware Aria Operations for Logs, которые не знали о возможностях VMware Aria Operations for Applications или не решались попробовать продукт его из-за отсутствия необходимых функций. Сервис создан на базе VMware Aria Operations for Logs для обработки журналов приложений разного масштаба и позволяет клиентам получать новый опыт без необходимости переключаться между несколькими приложениями, не теряя контекста устранения неполадок.
Архитектура Express Storage Architecture (ESA) в vSAN 8 реализует новый способ обработки и хранения данных. Она предоставляет пользователям совершенно новые возможности, обеспечивает лучшую производительность и улучшает эффективность использования дискового пространства, при этом потребляя меньше ресурсов процессора.
В vSAN 8 U1 было представлено два новых, очень полезных улучшения для повышения производительности и эффективности обработки хранимых данных. Давайте рассмотрим это более подробно, чтобы понять, что это за улучшения, и при каких условиях они будут полезны.
1. Алгоритм VMware vSAN ESA Adaptive Write Path
Новый адаптивный путь записи в vSAN 8 U1 предоставляет ESA один из двух методов записи данных. Стандартный путь записи обрабатывает операции ввода-вывода (I/O) разных размеров, в то время как новый альтернативный путь записи оптимизирован для обработки больших I/O от гостевых ВМ. Зачем здесь два способа записи данных? Немного контекста поможет объяснить, почему это так важно.
Современные флэш-устройства предпочитают обрабатывать запись некоторого минимального объема данных. Это помогает уменьшить износ и активности по сбору мусора на устройствах. vSAN ESA была специально разработана для записи блоков данных, оптимально подходящих для этих устройств. Однако ESA также записывает данные эффективным образом с использованием минимального количества усилий. Для достижения этого используется кодирование RAID-5/6, где данные записываются в полные полосы (full stripe writes). Такие записи избегают шагов чтение-модификация-запись, часто связанных с записью данных с использованием erasure codes.
К сожалению, ВМ не всегда записывают данные большими блоками. Часто они обновляют только небольшие объемы данных. Учитывая это, ESA использует журналируемую (log-structured) файловую систему для объединения входящих операций ввода-вывода и сохранения данных и метаданных в журнал, чтобы можно было отправить подтверждение записи как можно быстрее. Это обеспечивает низкую и стабильную задержку для ВМ. Ну а данные из журнала записываются полной полосой (full stripe) позже. Это представляет собой стандартный путь записи (default write path), который был реализован в ESA на платформе vSAN 8.
Однако ВМ часто могут выполнять и крупные записи. Именно адаптивный путь записи в vSAN 8 U1 помогает записывать данные в таких условиях оптимальным образом. Когда vSAN определяет ситуацию, когда идут записи с использованием больших размеров I/O или большого количества ожидающих I/O, он будет использовать новый путь записи для больших I/O.
ESA в vSAN 8 U1 фиксирует эти I/O из буфера в памяти как полную полосу записи (full stripe) и записывает только метаданные в журналируемую файловую систему. Подтверждение записи будет отправлено ВМ, когда данные будут записаны напрямую в полную полосу записи на диск, а метаданные - в устойчивый журнал (durable log). Несмотря на то что основные данные обходят durable log, очень небольшое количество метаданных все же записывается для избыточности на двойное или тройное зеркало (в зависимости от назначенной политики хранения), чтобы гарантировать надежное хранение блоков.
Этот процесс принятия решений vSAN происходит в реальном времени для каждого объекта. В нем предусмотрены механизмы, помогающие определить, соответствуют ли последующие I/O критериям этого пути записи для больших I/O (это происходит в течение нескольких микросекунд) и вернуться к стандартному пути записи, если это не так.
Когда мы рассматриваем, куда записываются данные по умолчанию используя путь записи ESA для объекта, использующего erasure codes для RAID-6, это уменьшает избыточность записи данных с 4,5x (3x для тройного зеркала + 1,5x для полосы RAID-6 4+2 с двойной паритетной проверкой) до всего лишь 1,5x. Это не только сокращает объем вычислений в процессорах, но и уменьшает сетевой трафик. Этот новый адаптивный путь записи приводит к большему объему передачи данных для всех рабочих нагрузок, которые склонны генерировать большие размеры I/O или большое количество ожидающих операций, создавая ситуации, обычно называемые большим количеством необработанных операций ввода-вывода (high outstanding I/O).
2. Оптимизированный процессинг операций ввода-вывода для отдельных объектов VMDK
vSAN ESA улучшает путь данных в стеке обработки таким образом, что позволяет ВМ обрабатывать операции ввода-вывода на новых уровнях. Это не только позволяет быстрее записывать и читать данные, но также помогает инженерным командам VMware выявить новые области в стеке для оптимизации, чтобы еще больше увеличить производительность. Процессы внутри программного обеспечения часто написаны с учетом определенных пределов оборудования и других процессов в стеке. С появлением новых аппаратных технологических решений эти процессы должны быть написаны так, чтобы использовать этот новый потенциал производительности.
vSAN 8 U1 вводит дополнительные вспомогательные потоки в распределенном менеджере объектов - слое стека vSAN, который отвечает за координацию и обработку операции ввода-вывода к объекту. Эти вспомогательные потоки помогают распределять усилия между большим количеством ядер процессора и помогают уменьшить истощение ресурсов процессора, если отдельный процесс перегружен.
Это увеличение параллелизма будет наиболее заметным на ресурсоемких ВМ, обрабатывающих большое количество I/O на VMDK, которые ранее были ограничены стеком каким-либо образом. Будь то критически важные приложения или системы с интенсивной транзакционной активностью, пользователи смогут увидеть улучшение производительности IOPS и пропускной способности до 25%.
Внутренние тесты VMware показали, что это улучшение позитивно скажется на различных типах рабочих нагрузок, включая ВМ, осуществляющие большие последовательные записи, а также мелкие случайные чтения. Даже когда рабочие нагрузки не получают прямой выгоды от этой функции, может быть второй порядок выгоды, где сокращение конкурирующих процессов и ресурсов позволит другим несвязанным действиям, использующим те же общие ресурсы, завершить свои процессы быстрее.
В начале этого года компания VMware выпустила значимое обновление решения vSAN 8 Update 1, где было заявлено достаточно много улучшений в сфере производительности, особенно для архитектуры vSAN ESA (например, Adaptive Write Path).
Сегодня мы посмотрим на то, как эти улучшения в действительности влияют на разные типы приложений в рамках архитектуры кластеров Express Storage Architecture.
1. Приложения для видеонаблюдения
Эти типы решений часто генерируют большие объемы последовательных записей, которые для системы хранения могут быть одним из наиболее требовательных типов профилей рабочей нагрузки, потому что записывается большое количество данных с использованием больших размеров операций ввода-вывода (I/O). При сравнении производительности с OSA (Original Storage Architecture) в VMware обнаружили, что ESA предоставляет улучшение производительности до 240%. То есть вы можете увеличить обмен I/O более чем в три раза, используя то же самое оборудование! Это улучшение демонстрирует возможности нового алгоритма Adaptive Write Path, добавленного в vSAN 8 U1, который может определить, когда происходят такие операции записи, и использовать наиболее оптимальный путь записи для этих условий.
2. Сервисы Apache Kafka
Характеристики потока ввода-вывода Apache Kafka имеют некоторые сходства с приложениями для видеотрансляции, где они могут предъявлять высокие требования к системе хранения. Распределенные решения для потоковой передачи событий, такие как Kafka, были разработаны для удобного масштабирования, и в зависимости от конфигурации, могут генерировать очень большие объемы данных для непрерывной записи. При проведении сравнительных тестов в VMware обнаружили, что ESA обеспечивает улучшение производительности до 80% при работе с Kafka. И это также демонстрирует, насколько хорошо ESA справляется с рабочими нагрузками, генерирующими плотный поток записи.
3. Приложения в сфере здравоохранения
Продукты, использующие реляционные базы данных, являются основой многих приложений в широком спектре отраслей. Отрасль здравоохранения в большой степени зависит от решений Electronic Health Records (EHR), чтобы обеспечивать наилучший уход за пациентами, что является ярким примером "критически важных" приложений. vSAN всегда была идеальной платформой для среды здравоохранения, и с появлением ESA она стала еще лучше. Тесты VMware показали, что эти зависящие от баз данных медицинские приложения предлагают до 50% лучшую производительность при работе на платформе ESA. Это впечатляющий уровень улучшений, учитывая высокую транзакционную природу этих приложений.
4. NoSQL приложения
Некоторые решения используют нереляционную базу данных NoSQL для хранения данных своих приложений. NoSQL может просто масштабироваться и часто используется в ряде открытых и коммерческих приложений. В VMware обнаружили, что приложения на основе NoSQL работают на 15% быстрее с использованием ESA. Это довольно значимо, учитывая что процессор, память и сетевая задержка часто являются наиболее распространенными препятствиями для производительности в среде NoSQL.
Хотя показатели производительности ESA весьма впечатляющи, учитывая постоянные улучшения производительности, внесенные в vSAN OSA, есть и второстепенные преимущества ESA, которыми не следует пренебрегать.
Эффективное использование ресурсов. ESA потребляет меньше аппаратных ресурсов для обработки и хранения данных. Это означает, что в сравнении с OSA вам, возможно, понадобится меньше хостов для удовлетворения тех же требований к рабочей нагрузке, или вы сможете запускать больше рабочих нагрузок на том же объеме оборудования. Оба варианта эффективно снижают затраты на владение виртуальной средой.
Повышенная стабильность и производительность. Более эффективный стек хранения уменьшает спрос на физические ресурсы, такие как процессор, и может помочь повысить стабильность уровня производительности, предоставляемого гостевым ВМ. Это может быть особенно важно для систем, которые являются критически важными и которые должны иметь не только низкий уровень задержек, но и стабильность в плане производительности.
Лучшая эффективность использования пространства. vSAN ESA предлагает улучшенную эффективность использования пространства без компромиссов. В отличие от OSA, он может надежно хранить данные с использованием кодирования RAID-5/6 при производительности на уровне RAID-1. Это обеспечивает гарантированную эффективность использования пространства при надежном хранении данных. ESA также может сжимать данные с минимальным использованием ресурсов и даже уменьшать использование пропускной способности канала.
Проще в управлении. Идея "производительности без компромиссов" также улучшает управление. Рекомендации по оптимизации для достижения наилучшей возможной производительности стали проще с vSAN ESA (подробнее об этом рассказано тут).
На этом пока все, ну а завтра мы расскажем, собственно, о самом механизме Adaptive Write Path и других нововведениях VMware vSAN 8 Update 1.
Решение Salt (иногда называемое SaltStack) - это открытая система управления конфигурациями, способная поддерживать удаленные узлы в заданных состояниях. Кроме того, это также распределенная система удаленного исполнения, используемая для выполнения команд и запроса данных на удаленных узлах.
Она была разработана, чтобы объединить лучшие решения в сфере удаленного выполнения и сделать их лучше, быстрее и более гибкими. Salt достигает этого благодаря своей способности обрабатывать большие объемы информации, с помощью не только десятков, но и сотен, даже тысяч отдельных серверов - быстро и через простой и управляемый интерфейс.
VMware Aria Automation Config (ранее известный как vRealize Automation SaltStack Config) - это современная платформа управления конфигурациями с производительностью, скоростью и гибкостью, которые необходимы ИТ-командам для управления большими и сложными ИТ-системами и повышения эффективности в больших масштабах.
VMware vSphere with Tanzu позволяет запускать рабочие нагрузки Kubernetes, используя существующую ИТ-инфраструктуру, преодолевая разрыв между ИТ и разработчиками для cloud-native приложений, размещенных как на локальных серверах, так и в облаке. vSphere Supervisor Services - это сертифицированные Kubernetes-операторы vSphere, которые предоставляют компоненты в качестве услуги инфраструктуры и тесно интегрированные услуги независимых производителей программного обеспечения разработчикам. Вы можете устанавливать и управлять службами Supervisor Services на VMware vSphere with Tanzu, делая их доступными для использования как с традиционными нагрузками, так и с нагрузками в контейнерах Kubernetes.
Salt Supervisor Service позволяет командам DevOps устанавливать и запускать Salt в качестве vSphere Supervisor Service в своем локальном датацентре и автоматически подключать его к SaaS-решению VMware Aria Automation Config.
Скачать утилиту Salt Supervisor Service можно по этой ссылке.
Недавно компания VMware объявила о выпуске обновленной версии облачной платформы Aria Automation Cloud 8.13 (релиз July 2023), предназначенной для автоматизации операций виртуальной инфраструктуры VMware vSphere на платформе VMware Cloud. Напомним, что о возможностях апрельского релиза Aria Automation Cloud 8.12 мы рассказывали вот тут. Главным нововведением апрельского релиза стала архитектура на базе плагинов, ну а сегодня давайте посмотрим на новые возможности этого выпуска.
Теперь в Aria Automation улучшена поддержка Google Cloud Platform (GCP) по сравнению с предыдущим релизом. Чтобы узнать больше технических деталей, прочитайте о поддержке ресурсов GCP в VMware Aria Automation.
Вкратце, вот что мы получили нового:
1. Поддержка учетных записей служб в плагине GCP
Эта функция позволяет пользователям VMware Aria Automation развертывать сервисные учетные записи служб GCP и ключи учетных записей служб с использованием блупринтов (blueprints), каталогов и сервисов Idem.
2. Поддержка балансировщиков нагрузки в плагине GCP
Эта функция позволяет пользователям VMware Aria Automation развертывать балансировщик нагрузки в среде GCP, обеспечивая перенаправление пользователей к ближайшему доступному и наилучшему по производительности экземпляру, уменьшая задержку и улучшая пользовательский опыт.
В дополнение к новым функциям по поддержке публичного облака, также появилось несколько новых возможностей для улучшения механизмов автоматизации.
3. Версии кастомных форм интегрированы с контент-элементами (Content Items)
Пользовательские формы службы VMware Aria Automation Service Broker получили следующее улучшение - пользователи могут настраивать элементы контента, основанные на корневых блупринтах.
Чтобы создать пользовательскую кастомную форму для конкретных версий блупринта, пользователю нужно нажать на панель деталей, а затем на имя версии (теперь показанное как ссылка), чтобы открыть конструктор форм для этой конкретной версии.
Добавить кнопку "Disable custom form" в меню действий на панели деталей, которое отключает пользовательскую форму для этой конкретной версии блупринта.
Добавить одну колонку к таблице версий блупринта с указанием, имеет ли эта версия специфическую для версии пользовательскую форму.
Переименовать "Delete custom form" в "Delete version-specific custom form" в меню действий таблицы данных на панели деталей.
4. Отмена регистрации созданных машин как действие Day-2 action
Теперь вы можете отменить регистрацию созданных с помощью VMware Aria Automation виртуальных машин vSphere в VMware Aria Automation как действие с ресурсом Day-2 action. Когда вы отменяете регистрацию созданной ВМ, она удаляется из инвентаря VMware Aria Automation, но остается без изменений в vCenter, как это было до выполнения действия. Это улучшение может помочь клиентам освободить лицензии от неиспользуемой ВМ и использовать ресурс лицензий более эффективно.
5. Опциональное игнорирование CPU/памяти выключенных ВМ в политике квоты ресурсов
Пользователи теперь могут выбирать, игнорировать ли CPU и память, потребляемые выключенными ВМ, в политике квоты ресурсов. Это позволяет пользователям, которые ограничены политикой квоты ресурсов, создавать ВМ, даже если они превысили квоты CPU или памяти, если некоторые ВМ, которые учитываются в квоте, выключены. Это улучшение дает пользователям больше гибкости в политике квотирования для использования ресурсов.
6. Ребилд виртуальной машины для Onboarded и Migrated рабочих нагрузок vSphere
В дополнение к появившемуся ранее действию Rebuild (Day 2), VMware теперь поддерживает действие Rebuild для Onboarded рабочих нагрузок vSphere и рабочих нагрузок vSphere, полученных из инструмента помощника миграции (migration assistant). Когда для загруженной ВМ впервые запрашивается Rebuild, пользователь может просмотреть и подтвердить выбор образа, что делается теперь намного проще.
7. Загруженные развертывания соответствуют ограничениям политики Service Broker
Развертывание, включающее ВМ и диски, теперь соответствует ограничениям политики Service Broker. Загруженное развертывание учитывается в описанных ниже лимитах. Вы можете выбрать разрешение на учет ресурсов при загрузке в лимитах, переключив соответствующую опцию в положение "включено". По умолчанию опция выключена, что соответствует поведению, которое было ранее.
Наконец, VMware также добавила два улучшения платформы, чтобы помочь администраторам лучше управлять использованием VMware Aria Automation и настраивать компонент Orchestrator:
8. Видимость оплачиваемых объектов в VMware Aria Automation
С ростом внедрения продуктов VMware через подписку становится критически важным для клиентов понимать, сколько оплачиваемых ресурсов учитывается каждым продуктом.
VMware Aria Automation вводит возможность для администраторов просматривать сводку оплачиваемых объектов под управлением через API и пользовательский интерфейс. Кроме того, ресурсный центр внутри VMware Aria Automation Assembler и VMware Aria Automation Service Broker был улучшен для фильтрации оплачиваемых ресурсов в сочетании с любыми другими фильтрами. Эта возможность помогает администраторам постоянно оценивать свое использование ресурсов и упрощает планирование возобновления подписки или ее расширения.
Вы можете найти следующие обновления на стартовой странице VMware Aria Automation:
9. Поддержка командной строки для настройки VMware Aria Automation Orchestrator
Теперь VMware Aria Automation Orchestrator (бывший продукт VMware Orchestrator) можно настроить через командную строку с использованием команд "vracli vro" в дополнение к использованию Control Center. Это очень удобная для разработчиков функция; пользователи могут использовать командную строку для настройки Orchestrator, а не переходить к другому интерфейсу. Данное улучшение упрощает процесс автоматизированной настройки Orchestrator и предлагает более DevOps-ориентированный подход к конфигурированию решения (подробнее об этом тут).
За более подробной информацией о продукте Aria Automation Cloud обратитесь к Release Notes.
Там приведены результаты тестирования производительности рабочих нагрузок обучения AI/ML на платформе виртуализации VMware vSphere с использованием нескольких графических процессоров NVIDIA A100-80GB с поддержкой технологии NVIDIA NVLink. Результаты попадают в так называемую "зону Голдилокс", что означает область хорошей производительности инфраструктуры, но с преимуществами виртуализации.
Результаты показывают, что время обучения для нескольких тестов MLPerf v3.0 Training1 увеличивается всего от 6% до 8% относительно времени тех же рабочих нагрузок на аналогичной физической системе.
Кроме того, в документе показаны результаты теста MLPerf Inference v3.0 для платформы vSphere с графическими процессорами NVIDIA H100 и A100 Tensor Core. Тесты показывают, что при использовании NVIDIA vGPU в vSphere производительность рабочей нагрузки, измеренная в запросах в секунду (QPS), составляет от 94% до 105% производительности на физической системе.
vSphere 8 и высокопроизводительная виртуализация с графическими процессорами NVIDIA и NVLink.
Партнерство между VMware и NVIDIA позволяет внедрить виртуализированные графические процессоры в vSphere благодаря программному слою NVIDIA AI Enterprise. Это дает возможность не только достигать наименьшего времени обработки для виртуализированных рабочих нагрузок машинного обучения и искусственного интеллекта, но и использовать многие преимущества vSphere, такие как клонирование, vMotion, распределенное планирование ресурсов, а также приостановка и возобновление работы виртуальных машин.
VMware, Dell и NVIDIA достигли производительности, близкой или превышающей аналогичную конфигурацию на физическом оборудовании со следующими настройками:
Dell PowerEdge R750xa с 2-мя виртуализированными графическими процессорами NVIDIA H100-PCIE-80GB
Для вывода в обеих конфигурациях требовалось всего 16 из 128 логических ядер ЦП. Оставшиеся 112 логических ядер ЦП в дата-центре могут быть использованы для других задач. Для достижения наилучшей производительности виртуальных машин во время обучения требовалось 88 логических ядер CPU из 128. Оставшиеся 40 логических ядер в дата-центре могут быть использованы для других активностей.
Производительность обучения AI/ML в vSphere 8 с NVIDIA vGPU
На картинке ниже показано сравнительное время обучения на основе тестов MLPerf v3.0 Training, с использованием vSphere 8.0.1 с NVIDIA vGPU 4x HA100-80c против конфигурации на физическом оборудовании с 4x A100-80GB GPU. Базовое значение для физического оборудования установлено как 1.00, и результат виртуализации представлен в виде относительного процента от базового значения. vSphere с NVIDIA vGPUs показывает производительность близкую к производительности на физическом оборудовании, где накладные расходы на виртуализацию составляют 6-8% при обучении с использованием BERT и RNN-T.
Таблица ниже показывает время обучения в минутах для тестов MLPerf v3.0 Training:
Результаты на физическом оборудовании были получены Dell и опубликованы в разделе закрытых тестов MLPerf v3.0 Training с ID 3.0-2050.2.
Основные моменты из документа:
VMware vSphere с NVIDIA vGPU и технологией AI работает в "зоне Голдилокс" — это область производительности для хорошей виртуализации рабочих нагрузок AI/ML.
vSphere с NVIDIA AI Enterprise, используя NVIDIA vGPUs и программное обеспечение NVIDIA AI, показывает от 106% до 108% от главной метрики физического оборудования (100%), измеренной как время обучения для тестов MLPerf v3.0 Training.
vSphere достигла пиковой производительности, используя всего 88 логических ядер CPU из 128 доступных ядер, оставив тем самым 40 логических ядер для других задач в дата-центре.
VMware использовала NVIDIA NVLinks и гибкие группы устройств, чтобы использовать ту же аппаратную конфигурацию для обучения ML и вывода ML.
vSphere с NVIDIA AI Enterprise, используя NVIDIA vGPU и программное обеспечение NVIDIA AI, показывает от 94% до 105% производительности физического оборудования, измеренной как количество обслуживаемых запросов в секунду для тестов MLPerf Inference v3.0.
vSphere достигла максимальной производительности вывода, используя всего 16 логических ядер CPU из 128 доступных, оставив тем самым 112 логических ядер CPU для других задач в дата-центре.
vSphere сочетает в себе мощь NVIDIA vGPU и программное обеспечение NVIDIA AI с преимуществами управления дата-центром виртуализации.
Более подробно о тестировании и его результатах вы можете узнать из документа.
Florian Grehl на сайте virten.net опубликовал полезную статью о том, как включить аутентификацию Active Directory / LDAP / LDAPS в инфраструктуре VMware vSphere 8. Приводим ниже ее перевод.
Эта статья описывает, как интегрировать VMware vCenter Server в вашу инфраструктуру аутентификации. Источниками идентификации могут быть развертывания Microsoft Active Directory или протокола OpenLDAP.
В комплекте с управляющим сервером vCenter Server идет внутренняя база данных пользователей, которая позволяет добавлять и управлять пользователями из пользовательского интерфейса. Управление пользователями и единый вход предоставляются встроенным компонентом Platform Service Controller. В большой среде вы, возможно, захотите подключить вашу инфраструктуру виртуализации к централизованно управляемому провайдеру идентификации.
Обратите внимание, что VMware объявила о прекращении поддержки Integrated Windows Authentication (IWA). IWA был методом аутентификации, при котором вы присоединяли vCenter Server к вашему домену Active Directory. Несмотря на то, что Active Directory все еще поддерживается для аутентификации, рекомендуется использовать AD через LDAP или идентификацию с помощью ADFS. Для дополнительной информации см. KB78506.
1. Получение сертификата LDAPS
В связи с рисками безопасности, LDAPS заменяет LDAP как новый протокол каталога. Настоятельно рекомендуется использовать LDAPS, который использует SSL для установления безопасного соединения между клиентом и сервером перед обменом любыми данными. В настоящее время в пользовательском интерфейсе vCenter нет функции получения сертификата, поэтому сертификат нужно загрузить самостоятельно.
Подключитесь к vCenter Server Appliance (или любой системе с установленным OpenSSL CLI) с помощью SSH и войдите как root. Выполните следующую команду, чтобы показать сертификат LDAP:
Эта команда отображает цепочку сертификатов и информацию о сессии SSL. Вы можете использовать либо сертификат CA, либо сертификат сервера. Использование сертификата CA имеет преимущество в том, что вам не нужно перенастраивать провайдер идентификации, когда сертификат LDAPS заменяется.
Копируем содержимое между строчками -----BEGIN CERTIFICATE----- и -----END CERTIFICATE----- в текстовый файл.
После этого сохраните полученный файл с расширением .crt.
2. Добавление провайдера идентификации
Откройте vSphere Client.
Войдите как Single Sign-On Administrator.
Перейдите к Administration > Single Sign On > Configuration.
На вкладке провайдера идентификации откройте Identity Sources.
Нажмите ADD.
Измените Identity Source Type на Active Directory over LDAP.
Заполните остальные поля следующим образом:
Identity source name: Метка для идентификации (нужно указать имя домена)
Base distinguished name for users: Уникальное имя Distinguished Name (DN) начальной точки для поиска на сервере каталогов. Пример: Если ваше имя домена - virten.lab, то DN для всего каталога - "DC=virten,DC=lab".
Base distinguished name for groups: Уникальное имя (DN) начальной точки для поиска на сервере каталогов.
Domain name: Ваше имя домена. Пример: "virten.lab".
Domain alias: Ваше имя NetBIOS. Пример: "virten".
Username: Пользователь домена как минимум с правами просмотра.
Если вы получаете ошибку "Invalid DN syntax.", попробуйте ввести пользователя в формате DN: "uid=administrator,cn=users,dc=virten,dc=lab".
Password: Пароль пользователя домена.
Connect to: Выберите "Connect to any domain controller in the domain", если вы хотите использовать DNS для идентификации контроллеров домена или настроить статические основные и вторичные URL. При использовании статических записей вы можете либо запрашивать локальный каталог (порт 636), либо глобальный каталог (порт 3269). (Для устаревших незащищенных подключений используйте 389/3268). Пример: "ldap://dc.virten.lab:636".
Нажмите "Browse" рядом с сертификатом (для LDAPS).
Выберите файл .crt, полученный ранее от сервера LDAP.
Нажмите "ADD" и завершите мастер настройки.
В источниках идентификации ваш LDAP должен появиться в списке, и с этого момента вы можете назначать разрешения vCenter пользователям и группам из вашего каталога Active Directory.
Выберите ваш AD и нажмите кнопку "SET AS DEFAULT", чтобы сделать его доменом по умолчанию для аутентификации в вашем vCenter, что означает, что каждый, кто не указывает имя домена для входа, автоматически аутентифицируется в этом домене.
Для входа с пользователями AD вам нужно установить разрешения. Чтобы добавить пользователя/группу AD в качестве глобального администратора, перейдите к Administration > Access Control > Global Permissions.
Нажмите "ADD".
Выберите домен и начните вводить в поле поиска User/Group, чтобы выбрать Domain entity.
Нажмите "OK".
Теперь вы должны иметь возможность входить с помощью учетной записи Active Directory. Чтобы решать проблемы, связанные с аутентификацией, проверьте файлы журнала на vCenter Server Appliance в папке /var/log/vmware/sso.
Компания VMware анонсировала обновление платформы для сервис-провайдеров VMware Cloud Director 10.5 в июле этого года. Вместе с ним было объявлено о скорой доступности решения Cloud Director Container Service Extension 4.1, которое дает функции по управлению жизненным циклом всех типов кластеров Kubernetes через Cloud Director Cluster API, CLI и Container Service Extension-CLI, а также плагин в графическом интерфейсе.
Недавно этот продукт стал доступен для скачивания. Давайте посмотрим на его новые возможности:
1. Повышенная надежность инфраструктуры
Платформа стала более надежной благодаря введению проверок Node health checks, которые могут непрерывно отслеживать состояние узлов в кластере. Также добавлено несколько зон доступности для повышения устойчивости и снижения рисков сбоев, что позволяет пользователям распределять свои управляющие узлы по доменам отказа. Это реализуется провайдером для того, чтобы клиенты облака могли разместить свои управляющие узлы по разным доступным зонам. Более подробно об этом написано здесь.
К 2024 году почти 70% новых индивидуально разработанных приложений организаций будут создаваться и управляться с использованием микросервисов и контейнеров в качестве основы для более сильной и высокопроизводительной автоматизации рабочих процессов. Клиентам нужны современные среды приложений, устойчивые к сбоям, над чем и работает VMware.
2. Решение для изолированной сети
Теперь CSE 4.1 может работать в изолированной сети (air gapped solution), то есть без подключения к общедоступному интернету. Это можно сделать, настроив локальные репозитории в необходимых организациях. Вот тут рассказано, как настроить сервис в изолированной сети.
Это дает возможность партнерам с большим количеством клиентов расширить свои услуги и предложить сервисы Kubernetes для бизнеса в регулируемых отраслях, таких как финансы и здравоохранение, а также предоставить услуги государственным и общественным учреждениям, поскольку сейчас многие компании ужесточают политики обработки данных.
3. Поддержка последних версий Kubernetes
Теперь возможно использовать следующие версии Tanzu Kubernetes Grid и Kubernetes с расширением VMware Cloud Director Container Service Extension 4.1:
Tanzu Kubernetes Grid 2.1.1 с Kubernetes 1.22, 1.23 и 1.24.
Tanzu Kubernetes Grid 2.2.0 с Kubernetes 1.23, 1.24 и 1.25.
Вместе с этими дополнениями произошло незначительное обновление версии пользовательского интерфейса CSE. Здесь рассказано о том, как вы можете обновиться до последней версии.
Поддержка последних версий Kubernetes повышает безопасность, гибкость и предлагает множество функций для разработчиков, что облегчает создание приложений с использованием самых последних инноваций в контейнерных средах.
Подробнее о VMware Cloud Director Container Service Extension 4.1 вы можете почитать в документации и Release Notes. Скачать свежую версию продукта можно по этой ссылке.
На днях компания VMwae объявила о новом релизе Aria Hub, который раскрывает возможности этого средства перед предстоящим главным событием этого года в сфере виртуализации - конференцией Explore 2023. Напомним, что это средство реализует простой способ управления облачными аккаунтами, получения контроля над всем облачным инвентарем и изучения топологии приложений. Подробнее о прошлой версии этого продукта мы писали вот тут.
В релизе Aria Hub July 2023 был добавлен виджет flamegraph для отображения представлений о производительности для каждого микросервиса, а также расширены возможности массового онбординга аккаунтов для инфраструктуры Azure. В левой панели навигации также объединили Secure Clouds и Guardrails под новым общим разделом "Governance".
Итак, давайте посмотрим, что появилось нового:
1. Представления производительности микросервисов с Flamegraphs
Flamegraphs - это полезный инструмент визуализации процессов, стоящих за микросервисами, в частности, отображения деталей, связанных с производительностью, по запросу пользователя. Теперь Aria Hub показывает представление производительности flamegraph для каждого микросервиса, позволяя пользователям понять процессы, выполняемые на узле, и процент CPU, который они используют, с помощью понятной визуализации. Если пользователь еще не установил и не подключил необходимый сборщик Kubernetes для включения виджетов производительности, он будет предложен к развертыванию.
Flamegraph можно найти в представлении Explore в боковой панели в категории Performance. В той же боковой панели пользователи также могут увидеть отображение отношений между их ресурсами Kubernetes, получить уведомления о безопасности, предупреждения и другие информационные сообщения. За счет сочетания flamegraph и других представлений производительности, размещенных в боковой панели, вы можете успешно следить за тем, что происходит с вашими кластерами Kubernetes в одном централизованном месте.
2. Массовый онбординг Azure
В прошлом месяце VMware объявила о добавлении функции массового онбординга AWS в VMware Aria Hub, в рамках которой платформа оценивает аккаунт AWS верхнего уровня и обнаруживает иерархию аккаунта и отношения с другими аккаунтами-членами в процессе сбора инвентаря. Теперь эта возможность доступна и для Microsoft Azure. Хотя пользователи бесплатного VMware Aria Hub по-прежнему будут ограничены онбордингом двух аккаунтов публичного облака, массовый онбординг Azure поможет подписчикам платформы более эффективно внедрять аккаунты и масштабировать управление мультиоблачными средами.
Теперь Aria Hub позволяет пользователям онбордить все подписки Azure, которые они выбирают, и видеть их визуализацию через представление Explore. После простой настройки регистрации приложения, назначения роли и создания доступа в Azure Portal, пользователи могут выбрать подписки, которые они хотели бы массово онбордить, из списка Aria Hub. После онбординга Aria Hub покажет информацию по всем вашим подпискам Azure и будет генерировать детали о нарушениях, стоимости, производительности и многом другом, что даст вам информацию, необходимую для эффективного управления вашими ресурсами.
3. Новый раздел Governance в VMware Aria Hub
VMware предупреждает пользователей об изменении интерфейса в левой панели навигации, который теперь объединяет Aria Automation для безопасных облаков и Aria Guardrails в одном разделе "Governance". Там вы найдете всю функциональность, которую знаете от Aria Automation для безопасных облаков и Aria Guardrails, включая сводную информацию и более детальные сведения о ваших findings, политиках и многом другом.
Более подробно о VMware Aria Hub можно почитать на этой странице.
В этом году компания VMware серьезно взялась за доработку своих фреймворков по автоматизации операций в виртуальной инфраструктуре. Это было обусловлено тем, что исторически у VMware накопилось большое количество средств автоматизации, которые когда-то были привязаны к специфическим продуктам и интерфейсам, потом эти продукты эволюционировали, объединялись в различные линейки, а старые интерфейсы продолжали тянуться за разными решениями, управлять которыми до сих пор можно несколькими разными способами, а с учетом различных платформ и вспомогательных сервисов таких способов становится слишком много.
На сайте проекта virten.net появилось отличное руководство о том, как правильно настроить USB-накопитель (обычную флэшку), подключенный к хосту VMware ESXi 8.0 в качестве датастора, откуда можно запускать виртуальные машины. Для производственной среды этого делать, само собой, не рекомендуется, а вот для тестирования различных возможностей хоста vSphere данная инструкция может оказаться очень полезной.
Итак:
Рекомендации по выбору USB-накопителя
Касательно форм-фактора или типа USB-накопителей нет никаких ограничений. Вы можете использовать маленькие флешки USB, большие жесткие диски USB 3.5" с высокой емкостью или внешние твердотельные накопители на базе USB. Из-за проблем с производительностью и надежностью, не рекомендуется использовать дешевые USB-флешки для хранилищ.
Предварительные условия
Некоторые команды требуют доступа по SSH к хосту ESXi, который можно включить из vSphere Client:
После этого вы можете зайти на хост ESXi по SSH с помощью любого клиента, например, PuTTY.
Шаг 1 - отключаем USB Passthrough
Дефолтное поведение хоста ESXi при присоединении USB-накопителя к хосту - дать возможность его проброса в виртуальную машину через механизм USB Passthrough. Поэтому нам нужно отключить этот механизм.
Есть 3 способа это сделать:
На базе устройства с помощью команды esxcli passthrough
На базе модели с использованием расширенных настроек USB quirks
Полностью отключить его для всех устройств, отключив сервис usbarbitrator
1 - Отключаем USB Passthrough на базе устройства
Этот способ основан на параметрах USB Bus и Vendor ID. Эта настройка сохраняется при перезагрузке, но учтите, что она может перестать работать в условиях, когда изменяются идентификаторы Bus ID или Device ID (например, вы воткнете флэшку в другой порт, либо будет присоединено другое устройство на время отсутствия флэшки в порту).
Итак, втыкаем USB-накопитель в хост ESXi и соединяемся с ним по SSH как root. Выводим список USB-устройств командой:
esxcli hardware usb passthrough device list
Для следующей команды вам потребуется записать параметры четырех выделенных колонок в формате Bus#:Dev#:vendorId:productId (например, 1:4:1058:1140).
Отключаем проброс для устройства:
esxcli hardware usb passthrough device disable -d 1:4:1058:1140
После этого перезагружать хост ESXi не требуется.
2 - Отключаем USB Passthrough, используя USB Quirks
Второй вариант отключает USB Passthrough для конкретной модели (сочетание идентификатора производителя и идентификатора продукта) с использованием расширенных настроек USB Quirks.
Вставьте USB-накопитель в ваш ESXi, подключитесь к хосту ESXi с использованием SSH и войдите под root. Далее просмотрите доступные USB-устройства. Первое число - это идентификатор производителя, второе число - идентификатор продукта:
lusb
Для установки USB Quirks нужно указать ID в следующем формате (см. скриншот выше): 0xDeviceID:0xVendorID (например, 0x1058:0x1140).
Отключите USB passthrough, используя следующую команду:
esxcli system settings advanced set -o /USB/quirks -s 0x1058:0x1140:0:0xffff:UQ_MSC_NO_UNCLAIM
Здесь уже нужно перезагрузить хост ESXi для применения изменений.
3 - Отключаем USB Arbitrator
Перед началом процедуры не втыкаем флэшку в сервер.
Заходим в клиент vSphere Client, идем в ESX > Configure > System > Advanced System Settings и нажимаем Edit... Далее найдем параметр USB.arbitratorAutoStartDisabled и установим его в значение 1:
После этого перезагружаем хост ESXi и уже после этого втыкаем флэшку в сервер.
То же самое можно сделать с помощью CLI-команды через SSH (после нее можно уже втыкать флэшку):
/etc/init.d/usbarbitrator stop
Также можно отключить USB Arbitrator следующей командой, которая будет применена после перезагрузки хоста:
# chkconfig usbarbitrator off
Шаг 2 - создаем VMFS Datastore на флэшке
После того, как вы отключили проброс USB, можно создавать датастор через vSphere Client, кликнув правой кнопкой на хосте ESXi и выбрав Actions > Storage > New Datastore... (в ESXi Host Client это делается в разделе Storage > New Datastore).
Если ваше устройство не отображается в мастере New Datastore, нужно сделать ресканирование хранилищ (опция Rescan Storage по правому клику) и убедиться, что устройство присутствует в списке.
Если и это не помогло, то можно попробовать создать датастор с помощью командной строки. Находим путь к устройству (Device Path в формате mpx.vmhba##). Для этого запускаем команду:
esxcli storage core device list |grep '^mpx' -A3
В выводе команды вы сможете идентифицировать устройство по его размеру:
Если у вас несколько устройств одного размера, то после подключения нужного вам устройства загляните в лог /var/log/vmkernel.log и посмотрите там наличие вот такой записи:
vmkernel: Successfully registered device "mpx.vmhba34:C0:T0:L0" from plugin "NMP" of type 0
Это и есть ваша флэшка. Теперь создаем переменную с этим устройством:
DISK="/vmfs/devices/disks/mpx.vmhba34:C0:T0:L0"
После этого создаем метку для данного устройства:
partedUtil mklabel ${DISK} gpt
Теперь с помощью утилиты partedUtil создадим раздел с идентификатором GUID=AA31E02A400F11DB9590000C2911D1B8:
После этого ваш том, созданный на флэшке, появится в списке датасторов хоста.
Для бесплатного резервного копирования виртуальных машин можно использовать скрипт ghettoVCB.
Если вы заметите, что скорость копирования на/с датастора с помощью команд cp, mv или scp очень медленная, то вы можете использовать механизм Storage vMotion или утилиту vmkfstool для копирования данных.
Например, вот так можно склонировать VMDK-диск:
vmkfstools -i <src>.vmdk <dst>.vmdk
Известные проблемы
Когда вы пытаетесь определить диск, дважды проверьте, что вы не перепутали свои накопители. Имя, отображаемое в пользовательском интерфейсе, не меняется, когда меняется идентификатор. Вот пример, где выделенный диск был перенесен на виртуальный адаптер mpx.vmhba33 как новое устройство. Отображаемое имя при этом остается старым - mpx.vmhba32.
Существующие датасторы не монтируются автоматически! То есть, если на вашей флэшке уже есть тома VMFS, то они не будут видны при ее подключении. В этом случае датастор будет offline, а в логе vmkernel.log вы увидите вот такое сообщение:
cpu0:65593)LVM: 11136: Device mpx.vmhba34:C0:T0:L0:1 detected to be a snapshot:
То есть датастор определяется как снапшот. Список снапшотов вы можете вывести командой:
# esxcli storage vmfs snapshot list 583b1a72-ade01532-55f6-f44d30649051 Volume Name: usbflash VMFS UUID: 583b1a72-ade01532-55f6-f44d30649051 Can mount: true Reason for un-mountability: Can resignature: true Reason for non-resignaturability: Unresolved Extent Count: 1
В этом случае вы можете смонтировать датастор следующей командой, используя VMFS UUID:
# esxcli storage vmfs snapshot mount -u 583b1a72-ade01532-55f6-f44d30649051
Прошлой осенью мы писали о версии 6.8 этого продукта, а сегодня посмотрим на нововведения версии 6.11:
Улучшения в обнаружении приложений на основе потоков - теперь пользователи могут загружать дополнительные данные приложений через файлы .csv или из CMDB (например, ServiceNow).
Улучшения траблшутинга VMware HCX в плане идентификации потоков и виртуальных машин с включенным MON (Mobility Optimized Networking).
Улучшения Network Assurance and Verification для поддержки карты сети (Network Map): массовый выбор объектов, сброс группы, перетаскивание и прочие улучшения группировки.
Улучшения в оповещениях SNMP для Problem entity и Entity manager (поля IBM Netcool).
Поддержка Ubuntu 20.04.
Поддержка TLS 1.3.
Возможность изменения имени хоста для узлов Platform и Collector.
Допускается смешивание лицензий на процессор и ядра на одной платформе (универсальное лицензирование).
Обнаружение устройств Fortinet для облегчения интеграции с существующей инфраструктурой безопасности.
В целом, с учетом всех новых возможностей в версии 6.11, VMware Aria Operations for Networks становится все более мощным инструментом для предприятий, которые хотят гарантировать, что их приложения и сеть работают на максимальной производительности.
Более подробная информация о продукте доступна по этой ссылке.
Использование командлетов PowerShell/PowerCLI для автоматизации предлагает множество преимуществ, таких как простота установки на множестве различных операционных систем и мощный язык сценариев, поддерживающий команды, специфичные для VMware.
PowerCLI отлично интегрируется с экосистемой VMware, обеспечивая совместимость и бесшовную интеграцию с продуктами vSphere, vSAN, NSX, VMC, SRM и другими. Несмотря на то что PowerCLI работает автономно со своим собственным циклом выпуска, VMware стремимся синхронизировать его с официальными релизами vSphere. Это гарантирует, что клиенты PowerCLI не будут долго ждать доступа к новым функциям и возможностям, поставляемым в новых версиях VMware vSphere.
Вызовы VMware PowerCLI
Как и в других сферах автоматизации, сейчас есть некоторые проблемы, с которыми сталкиваются как в самой VMware, так и клиенты при использовании PowerCLI. В первую очередь здесь стоит возможность использовать PowerCLI на всех платформах, на которых работает PowerShell. Большинство людей ассоциируют PowerShell с Microsoft Windows, что вполне логично, но PowerShell Core становится довольно популярным на платформах Linux и MacOS. VMware стремится поддерживать эти платформы на том же уровне, что и для Windows.
Во-вторых, по мере эволюции VMware vSphere и других продуктов VMware, PowerCLI также должен меняться, и делать это быстро, чтобы успевать за нововведениями продуктовой линейки. Этот быстрый темп не должен влиять на удобство использования и качество командлетов PowerCLI. Поэтому стоит задача расширения охвата PowerCLI для продуктов за более короткий период времени, при этом нужно обеспечить требуемое качество модулей и командлетов.
Поддержка нескольких платформ
Когда PowerCLI 13.0 был выпущен в ноябре 2022 года, это был первый PowerCLI, полностью совместимый с PowerShell Core, который работает на Microsoft Windows, Linux и Apple MacOS. Это означает, что образец кода или сценарий можно запустить на любой из этих платформ, запланировать с помощью cron на Linux и т.п. Это делает его очень гибким в качестве инструмента автоматизации, и это означает больше возможностей для инструментов оркестрирования операций.
Автоматизация средств автоматизации
В выпуске PowerCLI 12.4 VMware представила инновационный подход к генерации командлетов: через механизмы автоматизации. Была автоматизирована генерация командлетов для vSphere Automation API, которая была выпущена в рамках нового модуля под названием VMware.SDK.vSphere. Этот подход позволяет быстро создавать командлеты и модули для поддержки новых функций, обеспечивая при этом качество и последовательность.
Однако успех этой стратегии во многом зависит от качества API самих продуктов. Ближайшая цель VMware - обеспечить выпуск API с высокими стандартами качества, которые также соответствуют требованиям PowerCLI.
Обширность покрытия
В последующих релизах после 12.4 продолжали внедрять новые модули PowerCLI на основе подхода автоматического генерирования, такие как модули VMware.Sdk.Nsx.Policy, VMware.Sdk.SRM и VMware.Sdk.VR.
Например, введенный в PowerCLI 12.6 модуль VMware.Sdk.Nsx.Policy позволяет клиентам управлять NSX Policy API и является важной частью мультиоблачных операций, помогая устанавливать контроль над безопасностью, независимо от того, где работает ваша нагрузка.
В выпуске 12.7 были добавлены новые командлеты для указания пороговых значений проверки "здоровья" vSAN в рамках модуля VMware.CimAutomation.Storage.
Выпуск 13.0 сделал PowerCLI мультиплатформенным инструментом, что также означало, что модули, такие как VMware.ImageBuilder и VMware.DeployAutomation, должны быть совместимы с Apple MacOS и Linux. Кроме того, были добавлены новые команды для управления дисками кластера vSAN ESA и обновлен модуль VMware.VimAutomation.Cloud для поддержки функций API VMware Cloud Director 10.4.
В последнем на данный момент выпуске PowerCLI 13.1, было представлено два новых модуля: VMware.Sdk.VR для поддержки REST API VMware vSphere Replication и VMware.Sdk.Srm для поддержки REST API VMware Site Recovery Manager. Также там добавили новые командлеты для офлайн-депозиториев Lifecycle Manager, удаленного управления хранилищем данных vCenter Server, прямого управления дисками vSAN, выключения кластера, монтирования удаленных хранилищ данных vSAN из расширенных кластеров vSAN и многого другого.
Что дальше?
Следующие шаги - это поддержание высокого уровня удобства использования и качества модулей и командлетов PowerCLI. VMware продолжает улучшать собственные инструменты, которые генерируют автоматизированные команды, а также проверяют и верифицируют исходные API в самих продуктах на предмет качества. Эти усилия приносят пользу всем средствам автоматизации, а не только PowerCLI.
Также будет расширяться охват PowerCLI за счет введения новых модулей и улучшений в существующих. Хорошим примером является поддержка автоматизации VMware Cloud Foundation, позволяющая клиентам контролировать, настраивать и автоматизировать эти среды так же легко, как они делают это с vSphere.
Наконец, будем продолжать поддерживаться кроссплатформенность, что позволит пользователям Windows, Linux и MacOS на равных использовать PowerCLI.
На сайте проекта VMware Labs вышло обновлении утилиты SDDC Import/Export for VMware Cloud on AWS версии 1.9. С помощью этого средства можно сохранять конфигурацию виртуального датацентра SDDC в облаке VMConAWS, а также импортировать ее из сохраненной копии. В прошлый раз об этой утилите мы писали вот тут.
Иногда пользователи по разным причинам хотят мигрировать из одного SDDC-датацентра в другой. Для миграции виртуальных машин есть решение VMware HCX, а вот для переноса конфигурации среды до текущего момента не было. Теперь же можно сохранить конфигурацию исходного SDDC и развернуть ее на целевом, не тратя много времени на повторную настройку.
Давайте взглянем на новые возможности продукта:
Поддержка протокола IPv6
Поддержка механизма NSX dIDPS
Поддержка клиентских шлюзов VPN уровня Tier-1
Прием ресурсов Managed Prefix List Resource Share из подключенного VPC
На сайте проекта VMware Labs вышло очередное обновление утилиты vSphere Diagnostic Tool 1.1.6. Напомним, что это python-скрипт, который запускает диагностические команды на виртуальном модуле Photon OS (на его базе построен, например, vCenter Server Appliance), а также в перспективе это будет работать и в среде VMware ESXi. О последнем обновлении vSphere Diagnostic Tool (VDT) мы писали вот тут.
Давайте посмотрим на новые возможности vSphere Diagnostic Tool 1.1.5:
Общие улучшения:
Увеличен таймаут проверок с 10 до 20 секунд
Исправлена проблема, когда версия/топология идентифицировались некорректно
Проверка VC VMDIR:
Была добавлена проверки Domain Functional Level (DFL) для обнаружения дополнительных возможных проблем
Проверка сертификатов vCenter:
Проверка идентификатора ключа на предмет того, что он не заполнен
Новая проверка для подсчета объектов CRL в разделе TRUSTED_ROOT_CRLS
Скачать VMware vSphere Diagnostic Tool 1.1.6 можно скачать по этой ссылке.
В некоторых случаях, когда клиенты используют физические тома pRDM в своей среде, время загрузки хоста VMware ESXi или повторное сканирование хранилища может занимать больше времени, чем обычно. Причина этих долгих процессов заключается в том, что каждый LUN, подключенный к хосту, сканируется при загрузке или во время повторного сканирования хранилища. Обычно тома RDM используются для класторов Microsoft WSFC или других кластерных приложений и не используются хостом напрямую. Во время сканирования ESXi пытается прочитать разделы на всех дисках, но не может это сделать для устройств, постоянно зарезервированных WSFC. В связи с этим, загрузка хоста или повторное сканирование устройств хранения может занимать большое время. WSFC использует механизм SCSI-3 Persistent Reservation для контроля блокировки между узлами WSFC, что блокирует возможность чтения их хостами ESXi.
VMware рекомендует внедрять постоянное резервирование (perennial reservation) для всех хостов ESXi, на которых размещаются узлы ВМ, использующие RDM. Для получения более подробной информации посмотрите статью KB1016106.
Итак, возникает вопрос: как можно заставить хост не сканировать эти RDM, тем самым сокращая время загрузки или повторного сканирования?
Существует флаг устройства под названием "Perennially Reserved", который сообщает хосту, что RDM не должен сканироваться, и что устройство используется в другом месте на постоянной основе. До vSphere 7 этот флаг можно было включить только через CLI и для этого требовался UUID (naa.ID).
В выводе команды в случае установленного флага будет следующая строка:
Is Perennially Reserved: true
При установке этой опции ее нужно запустить для каждого соответствующего тома RDM, используемого кластером WSFC, и на каждом хосте ESXi с доступом к этому RDM. Вы также можете установить флаг "Perennially Reserved" в профилях хостов.
С выпуском vSphere 7, возможность установки флага "Perennially Reserved" в значение "true" была добавлена в пользовательский интерфейс в разделе устройств хранения. Также было добавлено поле для отображения текущего значения флага "Perennially Reserved".
После выбора RDM для постоянного резервирования, у вас есть возможность отметить устройство как зарезервированное ("Mark as perennially reserved") для текущего хоста или нескольких хостов в кластере. Это устраняет ручной процесс установки опции для каждого хоста через CLI. Также вы все еще можете использовать для этих целей ESXCLI, PowerCLI или профили хостов.
Когда вы нажмете Yes статус резервирования для устройств обновится в интерфейсе:
Теперь для зарезерированных устройств будет доступна опция снятия этого флага ("Unmark as perennially reserved"):
Важное примечание: вы должны использовать флаг "Perennially Reserved" только для RDM или LUN, которые вы не хотите сканировать. LUN стандартных хранилищ ESXi НЕ должны быть помечены этим флагом.
Ну и весь этот процесс можно также увидеть в видео от VMware:
Не так давно мы писали о протоколе VI/JSON от VMware для управления инфраструктурой vSphere. В то же время, у VMware в последнее время появилось много чего еще нового в сфере средств для автоматизации управления виртуальной инфраструктурой, о будущем которых мы сегодня и поговорим, обратив внимание на такие интерфейсы, как API, JSON, OpenAPI.
1. VMware vSphere API
VMware vSphere за последние годы стала значительно более сложным продуктом и теперь предлагает несколько разных типов API-технологий. Наиболее значимыми сегодня являются:
Наличие нескольких API добавляет сложности в управление и эксплуатацию сложных сред. Эта сложность проявляется в разных аспектах, начиная с необходимости в нескольких инструментах, знаниях и навыках, в зависимости от API. Кроме того, разные API "висят" на разных эндпоинтах и требуют разные механизмы аутентификации по историческим причинам и для обеспечения обратной совместимости.
Обе категории API документированы отдельно, каждая со своими справочными руководствами и примерами кода. Это может вызвать путаницу для администраторов, поскольку они часто предполагают, что должны выбирать между REST API или SOAP API, но на самом деле им нужно использовать оба. REST не является заменой для SOAP API, но дополняет его.
В плане API компания VMware работает в трех основных направлениях:
Упрощение использования API
Упрощение документации
Улучшение опыта разработчиков и унификация протоколов и наборов инструментов
Основные ресурсы, с которых надо начать знакомство с этими API, это:
Во-первых, начиная с vSphere 8 Update 1, был введен новый протокол JSON для всех Web Services API в VMware vSphere. Это помогает унифицировать опыт разработки, позволяя разработчикам использовать общие инструменты, и преобразует SOAP API для применения более REST-подобного подхода. Этот JSON API в vSphere 8 Update 1 и новее предоставляет полный набор функциональных возможностей, предлагаемых традиционным vim25 SOAP API.
Во-вторых, были сохранены та же структура, управляемые объекты и имена методов, чтобы клиенты могли перенести существующие решения для автоматизации на новый протокол JSON с минимальными изменениями.
Наконец, VMware предлагает спецификации OpenAPI 3.0 в дополнение к документации по JSON API виртуальной инфраструктуры. VMware также ведет работу по объединению документацию по JSON API с документацией по Automation API, где задокументированы все REST-сервисы. Это приближает момент создания единого места для поиска документации клиентами.
3. Формат OpenAPI 3.0
В будущем VMware перенесет оставшиеся публичные интерфейсы SOAP-сервисов (SPBM, SMS, EAM, VLSM) на эти же форматы, предоставляя спецификации OpenAPI 3.0 для каждого из них и интеграцию с документацией REST API.
После этого следующим улучшением будет предоставление единого механизма аутентификации для REST API и нового протокола JSON для SOAP API. Это упростит создание решений для автоматизации и обеспечит общую сессию для всех сервисов vSphere.
Окончательным шагом на этом пути улучшения будет предоставление всех сервисов через единый эндпоинт, с которым администраторы смогут вызывать все API vSphere. Это значительно упростит использование API в vSphere и обеспечит более качественное документирование, тем самым улучшая опыт разработки.
На этой неделе мы писали о новых возможностях превью-версии платформы виртуализации VMware Workstation 2023 Tech Preview. Одновременно с этим релизом было выпущено и технологическое превью настольной платформы
VMware Fusion 2023 Tech Preview, предназначенной для хостовых платформ на базе macOS.
Для затравки вот скриншот этой технической версии Fusion 2023 на macOS Sonoma Beta 3, запускающей Arm-версию Windows 11 для выполнения бенчмарка 3DMark Firestrike Ultra 4K DirectX 11 через 64-битную эмуляцию x86, ускоренную аппаратно с помощью Metal на Mac:
В этом релизе был существенно улучшен пользовательский опыт работы с Windows 11 на маках с процессорами Apple Silicon (M1/M2) и новой macOS Sonoma, а также появилась некоторая новая функциональность по работе с зашифрованными виртуальными машинами, а также прочие улучшения безопасности.
Давайте посмотрим, что нового в VMware Fusion будет в этом году:
1. Полное 3D-ускорение для Windows 11 for Arm
VMware представила аппаратное ускорение 3D-графики для Windows 11 на Arm с чипами Apple. Это обновление выводит графическую производительность Fusion на новый уровень, позволяя пользователям запускать полноценные 3D-игры и приложения под DirectX 11 с потрясающей детализацией и скоростью. Интерфейс стал гораздо отзывчивее, а при использовании autofit изменения разрешения происходят практически мгновенно.
Теперь вы не только можете в полной мере использовать вычислительную мощь вашего Mac для задач повышенной производительности, но и погрузиться в захватывающий игровой или мультимедийный опыт. И да, это включает в себя поддержку запуска эмулированных 32-битных и 64-битных игр!
2. VMware Tools для Apple Silicon
Другие улучшения превью-версии Fusion 2023 включают значительное улучшение поддержки Arm-версии Windows 11 на Mac с чипами Apple. Теперь эта техническая версия предлагает поддержку большинства функций VMware Tools, доступных для виртуальных машин Windows на Fusion для Mac на базе Intel.
VMware заявляет, что теперь drag&drop и общий буфер обмена между Mac и Windows 11 работают очень быстро, а autofit мгновенно изменяет разрешение гостевой системы при перетаскивании окна консоли.
Эти и другие незаметные функции, такие как синхронизация времени, работают вместе, что дает больше комфорта при использовании виртуальных машин на базе Windows 11 для Arm.
3. Улучшения средств безопасности и контроля
Безопасность продолжает оставаться в центре внимания VMware Fusion. Техническая версия 2023 года вносит исправления безопасности и вводит улучшенную схему шифрования (XTS вместо CBC) для максимальной защиты с минимальными затратами на производительность. Виртуальным машинам, зашифрованным через CBC (таким как Windows 11 с TPM), будет предложено перейти на новую схему шифрования при загрузке. Обратите внимание, что новая схема доступна только с технической версией Fusion 2023 и более новыми, и не совместима с предыдущими версиями. Хотя инженеры VMware не столкнулись с проблемами при конвертации при тестировании, рекомендуется сделать полное резервное копирование или клонирование ВМ перед выполнением обновления.
С точки зрения операций, Fusion также расширил REST API (vmrest) и инструменты командной строки (vmrun) для поддержки зашифрованных виртуальных машин и тех, которые имеют виртуальные модули доверенной загрузки (vTPMs).
Скачать VMware Fusion 2023 Tech Preview можно по этой ссылке. Техническое руководство по тестированию платформы доступно тут.
Компания VMware на днях выпустила новую версию своей основной платформы для управления IaaS-инфраструктурой сервис-провайдеров VMware Cloud Director 10.5. Напомним, что о VCD версии 10.4.2 мы писали вот тут.
Этот самый ожидаемый ежегодный крупный релиз предлагает множество новых функций и усовершенствований. В VMware уделили особое внимание улучшению сетевых возможностей, внедрили новые функции и улучшили существующие. Кроме того, были упрощены основные функции управления и внедрены обновления для оптимизации эффективности хранения.
Также были дополнительно усовершенствованы функции, связанные с взаимодействием различных решений VMware. Это обеспечивает бесшовную интеграцию с новыми функциями и обновлениями.
1. Федерация NSX с группами VDC
Теперь VMware Cloud Director поддерживает функцию NSX Federation, что позволяет зарегистрировать экземпляр NSX Global Manager, эффективно координирующий политики безопасности между локальными экземплярами NSX Manager в вашей среде VMware Cloud Director. С возможностью включения до 4 экземпляров NSX Manager в одну группу VDC, вы получаете повышенную гибкость.
Важно отметить, что использование NSX Federation с VMware Cloud Director специально ограничено развернутыми шлюзами Tier 0 и Tier 1. На практике это означает, что провайдерский шлюз, связанный как с вашим глобальным экземпляром NSX Manager, так и с группой дата-центров, устанавливает границы этой группы дата-центров. Используя NSX Federation, вы получаете больше возможностей при установке зон доступности сети, так как теперь вы можете распределять экземпляры NSX Manager по различным региональным дата-центрам, что позволяет увеличить гибкость и масштабируемость.
2. Мастер миграции IP Spaces через пользовательский интерфейс
Теперь доступны функции бесшовной миграции с помощью мастера миграции IP-пространств через пользовательский интерфейс. Этот инструмент позволяет вам перенести любые провайдерские шлюзы в вашей среде из устаревших блоков IP-адресов в наиболее актуальные IP-пространства.
3. Политики HTTP для NSX Advanced Load Balancer
VMware Cloud Director 10.5 получил пользовательский интерфейс для самостоятельной настройки политик HTTP для NSX Advanced Load Balancer со стороны клиента облака. В это входят политики для HTTP-запросов, ответов и безопасности. С помощью политик HTTP-запросов вы можете модифицировать запросы перед их перенаправлением, что позволяет переключать контент или отбрасывать его.
Политики HTTP-ответов позволяют оценивать и изменять ответы и атрибуты виртуального приложения. Кроме того, политики безопасности HTTP предоставляют контроль над разрешениями на запросы, закрытием TCP-соединений, перенаправлением HTTPS, ограничением скорости и отображением статических страниц во время сбоев.
4. Усовершенствования маршрутизируемой сети vApp
Теперь правила NAT для сети vApp могут быть настроены на уровне VDC провайдером для создания с использованием Reflexive NAT и переноса резервной сети (Standby Network Relocation).
5. Усовершенствования BGP
Улучшения BGP включают новые вкладки "Community List" и "Route Maps". Теперь клиенты могут определить дополнительные конфигурации для перераспределения маршрутов через новую вкладку карт маршрутов BGP. Эти карты маршрутов доступны исключительно для провайдерских шлюзов, использующих IP Spaces. Используя другие вкладки BGP, пользователи могут создавать карты маршрутов, содержащие IP-префиксы и списки Community List, которые определены на провайдерском шлюзе.
6. Управление правилами сетевого экрана
В VMware Cloud Director 10.5 появился улучшенный пользовательский интерфейс для настройки правил брандмауэра. Теперь доступно создание и размещение отдельных правил брандмауэра в списке без необходимости редактировать весь набор правил.
Также для удобства можно менять порядок конкретных правил фаервола. Кроме того, можно добавлять диапазоны IP и отдельные адреса прямо в текстовые поля источника и назначения. Теперь есть новый элемент 'loggingId', который согласовывает правила брандмауэра с 'rule_ids' на NSX.
7. Пространства IP Spaces – конфигурация сетевой топологии
Теперь доступны автоматически настроенные правила NAT и брандмауэра по умолчанию. При использовании IP-пространств вы имеете возможность генерировать и применять автоматически настроенные правила SNAT, NO SNAT и брандмауэра по умолчанию на граничных шлюзах и провайдерских шлюзах в вашей среде. VMware Cloud Director обрабатывает автоматическую конфигурацию правил SNAT, DNAT и брандмауэра на основе топологии соответствующих IP-пространств, а также их внешних и внутренних областей действия.
Улучшения платформы
8. Content Hub – улучшенное управление каталогами и контентом
Content Hub - это новое комплексное решение для управления, которое позволяет вам создавать и контролировать каталоги и образы приложений. Вы можете бесшовно получать доступ и извлекать контент из множества источников, включая VMware Marketplace, репозитории Helm chart, локально загруженные файлы OVF, а также импорт из vCenter или других опубликованных каталогов в VCD.
Вот как выглядит это для провайдера:
А вот как для клиента:
9. Ярлыки поддержки
Начиная с VMware Cloud Director 10.5, вы можете использовать следующие ярлыки для устранения неполадок в приложении VMware Cloud Director, VMware Cloud Director на Linux и переменных среды Bash для упрощения часто используемых путей к каталогам:
10. Обновление аддонов и их публикация для клиентов
В VMware Cloud Director 10.5 у вас появилась возможность обновлять экземпляры аддонов вашего решения, когда выпускается новая версия. Кроме того, у вас есть гибкость публиковать аддоны для выбранных или всех ваших клиентов, что дает больше возможностей для контроля и настройки.
11. Настройка обнаружения ВМ (только через API)
Начиная с VCD 10.5, функция обнаружения ВМ может быть отключена глобально, но при этом она может быть выборочно включена как на уровне организации, так и на уровне организационного VDC. Важно отдавать приоритет наиболее конкретной настройке перед глобальной конфигурацией.
Ранее обнаружение ВМ в VCD могло быть настроено глобально, на уровне организации и на уровне OVDC. Однако приоритет отдавался в следующем порядке: глобальный уровень, уровень организации, а затем уровень OVDC. Если обнаружение ВМ было отключено на глобальном уровне, то его нельзя было изменить на уровне организации или OVDC. Аналогично, если оно было отключено на уровне организации, то его нельзя было изменить на уровне OVDC.
В этом релизе работает следующая комбинация данных настроек:
Для управления настройками надо перейти по адресу https://<vcd-url/api/admin/extension/settings/general и включить AllowOverrideOfVmDiscoveryByOrgAndOVDC в значение true или false.
12. Улучшение производительности публикации и подписки каталогов
Теперь пользователи получили быструю синхронизацию контента во время публикации и подписки на каталоги между экземплярами Cloud Director. Этого удалось достичь за счет разбиения данных на меньшие блоки и введения параллельной передачи данных.
13. vCenter Server поддерживается как для провайдера VDC, так и для отдельного экземпляра vCenter Server
В VMware Cloud Director 10.5 и последующих версиях администраторы провайдера могут активировать две расширенные настройки, позволяющие экземпляру vCenter Server поддерживать как провайдер VDC, так и отдельный экземпляр vCenter Server. Важно отметить, что эта конфигурация является расширенной и несет потенциальные риски, поэтому ее должны активировать только опытные администраторы VMware Cloud Director. Вы можете активировать их выборочно для конкретных случаев использования или для тестирования и демонстраций.
14. Общие хранилища данных на нескольких серверах vCenter
В более ранних версиях, во время миграции ВМ между разными серверами vCenter, логика размещения не учитывала общие хранилища данных между серверами vCenter. Это приводило к операции копирования, включающей экспорт и импорт OVF. Однако, начиная с VMware Cloud Director 10.5, движок размещения предоставляет рекомендации для общих хранилищ данных. Это предотвращает необходимость в рабочем процессе экспорта/импорта и оптимизирует операцию переноса, что приводит к ускорению процесса.
15. Миграция арендаторов
В VMware Cloud Director 10.5 изменился способ переноса ВМ во время миграций клиентов. При миграции ВМ с использованием VMware Cloud Director, если включена опция "Migrate Entire Virtual Machine", тогда все ВМ с компонентами на выбранных хранилищах данных мигрируются целиком. Например, если у ВМ есть два диска и вы выбираете только один диск для миграции,
VMware Cloud Director все равно переместит инвентарь с другого диска на новое хранилище данных. Однако, если опция "Migrate Entire Virtual Machine" деактивирована (настройка по умолчанию), VMware Cloud Director будет мигрировать только компоненты, расположенные на выбранном хранилище данных.
Обновления компонентов
16. Обновления Cloud Director SaaS
Некоторые из обновлений:
Позволяет коммуникацию контроллера NSX Advance Load balancer (Avi) через прокси
Улучшение производительности в CDs при выводе объектов vApp, которые имеют большое количество ссылок
Сокращение времени простоя при обновлениях, когда происходят изменения в базе данных (обслуживание)
17. Terraform 3.10.0
Некоторые из обновлений:
Полная поддержка сервисных учетных записей (создание и управление)
NSX-T: управление IP-пространством в VCD 10.4.1+
NSX-T: Edge Gateway DHCP Forwarding
NSX-T: поддержка IPv6 в Org VDC
NSX-T: Edge Gateway DHCPv6
Статический маршрутизационный ресурс и источник данных для VCD 10.4+
18. Container Service Extension 4.1
Некоторые из обновлений:
Защита конфиденциальных данных в RDE
Возможность просмотра кластеров в пользовательском интерфейсе, которые создаются непосредственно с помощью CAPVCD
Самовосстановление при сбое узла с использованием K8s MachineHealthCheck
Борьба с программами-вымогателями и готовность к восстановлению после катастроф продолжают оставаться в приоритете для CIO по всему миру - число атак программ-вымогателей стремительно растет, требования к соблюдению нормативов вынуждают организации внедрять меры по обеспечению аварийного восстановления инфраструктуры.
VMware предлагает предприятиям готовые возможности, чтобы удовлетворить потребности современного бизнеса за счет новых функций в решениях VMware Cloud DR и VMware Ransomware Recovery.
Готовность к восстановлению средствами VMware Cloud DR - быстрое переключение и восстановление, оптимизированная стоимость владения
До сегодняшнего дня, когда клиенты сталкивались со сценарием DR, у них была только одна возможность - включить восстановленные виртуальные машины в резервном датацентре DR SDDC с помощью функции Instant Power On, при этом их диски располагались в облачной файловой системе. Затем они переносились на основное хранилище в DR SDDC через Storage vMotion.
Хотя это по-прежнему рекомендуемый подход для интенсивных по вводу-выводу или крупных рабочих нагрузок, пользователи теперь могут получить преимущества улучшенной производительности восстановления с новой функцией: Run Recovered VMs on Cloud Filesystem (запуск восстановленных машин в облачной файловой системе). Подробнее об этом рассказано тут.
С этой опцией ВМ могут продолжать работать в DR SDDC, причем их диски располагаются в Cloud Filesystem, что позволяет избежать использования Storage vMotion, что сильно ускоряет переключение в случае сбоя. Машины, работающие в Cloud Filesystem, получают защиту средствами высокой доступности (HA), а также низкие значения RPO.
Ключевые преимущества функции "Запуск восстановленных ВМ на Cloud Filesystem" включают:
Быстрое переключение и улучшенная производительность после восстановления: исключение использования Storage vMotion для vSAN и запуск восстановленных ВМ с дисками, по-прежнему располагающимися в Cloud Filesystem.
Быстрое обратное восстановление: эта новая функция устраняет необходимость создания снапшотов на базе VADP в резервном SDDC при обратном восстановлении.
Оптимизация TCO: для рабочих нагрузок, ограниченных объемом хранилища, требуется меньше ресурсов облачных хостов для непосредственного запуска ВМ на Cloud Filesystem по сравнению с традиционным переключением.
Гибкость: вы можете выбрать, какие рабочие нагрузки запускать на Cloud Filesystem, а какие - переносить в резервный SDDC с помощью storage vMotion.
Более подробно о VMware Cloud DR можно почитать на этой странице.
VMware Ransomware Recovery: быстрое и эффективное восстановление от современных атак
VMware недавно представила функцию "Bulk VM Processing" для решения VMware Ransomware Recovery. С этой функцией пользователи получают преимущества автоматизированного восстановления до 50 виртуальных машин за раз, что ускоряет время восстановления и оптимизирует ИТ-ресурсы.
Обработка машин в больших объемах работает в рамках существующего руководящего рабочего процесса восстановления от программ-вымогателей (Ransomware), который охватывает идентификацию, проверку и восстановление точек восстановления. До 500 ВМ можно включить в один план восстановления от программ-вымогателей, при этом одновременная обработка возможна для 50 ВМ в одном пакете, что позволяет сразу нескольким ВМ пройти живой поведенческий анализ для выявления предупреждений безопасности, которые могут быть использованы для очистки штаммов программ-вымогателей из скомпрометированных снимков. Вместе эти интегрированные возможности обеспечивают более уверенное и быстрое восстановление работы в случае успешной атаки программы-вымогателя.
Компания VMware впервые в этом году опубликовала технологическое превью новой версии настольной платформы виртуализации VMware Workstation Tech Preview 2023. Напомним, что о прошлогодней версии этого продукта VMware Workstation 17 мы писали вот тут. Эта версия сфокусирована на более низкоуровневых функциях, таких как новая схема шифрования виртуальных машин и улучшенная программная поддержка ВМ с модулем vTPM (например, для Windows 11). Теперь вы можете не только выполнять операции с зашифрованными виртуальными машинами через REST API и vmrun, но и экспортировать и импортировать виртуальные машины с требованиями к vTPM более безопасно, используя OVFTool.
Давайте посмотрим, что будет нового в восемнадцатой версии Workstation:
1. Усиленная безопасность при шифровании ВМ
VMware добавила алгоритм XTS для шифрования и дешифрования виртуальных машин, чтобы обеспечить повышенную безопасность. Это применимо как для существующих, так и для новых виртуальных машин.
2. Поддержка импорта/экспорта виртуальных машин с модулем vTPM
При импорте/экспорте/клонировании виртуальных машин с поддержкой vTPM нужно быть очень осторожным, поскольку некоторые критические ключи/шифры хранятся в vTPM, и пользователи не должны случайно или намеренно переносить их из одной системы в другую, поэтому VMware разработала некоторые стандартные процедуры и усовершенствования при импорте/экспорте/клонировании виртуальных машин с поддержкой vTPM.
Теперь, например, при импорте есть выбор - шифровать все файлы ВМ или только те, что необходимы для поддержки vTPM:
3. Управление питанием зашифрованных виртуальных машин через vmrun и vmrest
Как локальный интерфейс командной строки vmrun, так и локальный+удаленный vmrest REST API теперь поддерживают операции управления питанием для зашифрованных виртуальных машин и тех, которые используют vTPM. Утилита vmrun также включает поддержку флага 'gui' для зашифрованных виртуальных машин.
4. Поддержка Virtual Hardware 21
Для нового поколения виртуального железа Virtual Hardware 21 была реализована спецификация NVMe 1.3, а также сделан ряд небольших улучшений, таких как поддержка последних версий операционных систем для гостевых ВМ и ядра Linux 6.x.
Скачать VMware Workstation 17 можно по этой ссылке. Руководство по тестированию этого технологического превью находится здесь.
Начиная с версии v2.1.0, клиентам TKG предоставляется решение для выполнения резервного копирования и восстановления объектов кластера на управляющем кластере (Management Cluster), так что в случае катастрофы, которая делает управляющий кластер недоступным, но рабочие кластеры (Workload Clusters) остаются доступными, клиент может создать новый экземпляр управляющего кластера, восстановить объекты кластера и продолжить управление существующими рабочими кластерами через новый экземпляр (подробнее тут).
В контексте утилиты Drift Detector "дрифт" относится к ситуации, когда есть несоответствие между ресурсами, записанными в резервной копии, и фактическим состоянием инфраструктуры. Это несоответствие может привести к проблемам в процессе восстановления. Для лучшего понимания управления дрифтом, пожалуйста, обратитесь к разделу "Управление дрифтом" в документации.
Для решения проблемы и преднезначен Drift Detector, написанный на языке С. Он сравнивает содержимое резервной копии с текущим состоянием инфраструктуры и генерирует подробный отчет.
Этот отчет помогает администраторам выявить потенциальные проблемы и выполнить необходимые ручные шаги для устранения дрифта перед началом процесса восстановления, тем самым облегчая этот процесс.
Скачать утилиту Drift Detector for Tanzu Kubernetes Grid Management Cluster можно по этой ссылке.
Он раскрывает аспекты производительности виртуальных машин, работающих в инфраструктуре решений вендоров VMware, Oracle, AMD и Deloitte:
В этом документе рассматривается, как именно Oracle Cloud VMware Solution (OCVS) отличается от публичных облачных сред IaaS. Там также приводится описание следующих процессов:
Перенос виртуальных машин Oracle и SQL Server из локального датацентра в облако OCVS без перенастройки с обеспечением того же уровня производительности.
Демонстрация, как облако OCVS, работающее на оборудовании с процессорами AMD EPYC, достигает повышения производительности баз данных.
Наглядно показывается, что NSX Data Center может ускорить работу с нагрузками Oracle со ссылками на исследования VMware и Deloitte Consulting.
Обоснование экономических и технических преимуществ управления хостами со стороны клиентов.
Об облаке OCVS
OCVS включает следующие продукты VMware: vSphere, vSAN, NSX Data Center и vCenter Server. Эта унифицированная облачная инфраструктура и платформа для операций позволяет ИТ-специалистам предприятий быстро переносить и модернизировать приложения, бесшовно перемещая рабочие нагрузки между локальными средами и инфраструктурой Oracle Cloud Infrastructure (OCI) в больших масштабах. Кроме того, ИТ-команды могут легко использовать такие сервисы, как Oracle Autonomous Database, Oracle Exadata Cloud и Oracle Database Cloud, имея постоянный доступ к облачному порталу и современные API.
Производительность OCVS
VMware vSphere - это проверенная корпоративная платформа виртуализации, которая успешно работает с виртуальными машинами Oracle более 12 лет. Как показано на рисунке ниже, виртуальная машина Oracle Database, выполняющая сложную корпоративную нагрузку в OCVS, работает почти так же хорошо, как и в локальном датацентре. Когда мы масштабируем виртуальные машины Oracle Database до 8, виртуальные машины на OCVS работают даже немного лучше, чем виртуальные машины в локальных средах.
Также, используя эталонный тест VMware для измерения производительности базы данных DVD Store, компания Deloitte в независимом исследовании показывает, что виртуальные машины Oracle Database работают до 4-8 раз быстрее с VMware NSX, как показано на рисунке:
Отличные новости! Компания VMware запустила программу бесплатного пробного доступа к VMware Cloud on AWS в течение 30 дней.
Это хороший способ получения первичного опыта работы с публичным облаком VMware Cloud on AWS. Процесс онбординга очень прост - надо заполнить вот эту форму, после чего в течение небольшого времени с вами свяжется команда VMware, чтобы проверить, подходите ли вы под условия программы.
Участвовать могут только новые клиенты облака VMware Cloud on AWS. Поддержка клиентов предоставляется во всех регионах мира (AMER, EMEA и APJ).
Что вы получаете в рамках этой пробной программы?
Бесплатный доступ к одному виртуальному центру обработки данных (SDDC) на одном хосте i3.metal или i4i.metal.
Во время пробного периода все расходы, которые выставляет VMware за использование VMware Cloud on AWS, включая использование хоста, адреса Elastic IP и передачу данных, являются бесплатными.
Пробный SDDC можно без проблем преобразовать в платный SDDC всего несколькими кликами в VMware Cloud Console.
Доступен во всех регионах, поддерживаемых VMware Cloud on AWS.
Бесплатный доступ к чат-поддержке VMware Cloud, историям успеха клиентов и техническим ресурсам.
Также по программе доступен FAQ, который объясняет нюансы бесплатного онбординга в публичное облако VMConAWS:
В этом случае необходимо, чтобы диски ВМ находились в режиме multi-writer, то есть позволяли производить запись в файл VMDK одновременно с нескольких хостов ESXi (можно также организовать и запись от нескольких ВМ на одном хосте). Этот режим со стороны VMware поддерживается только для некоторых кластерных решений, таких как Oracle RAC, и для технологии Fault Tolerance, у которой техника vLockstep требует одновременного доступа к диску с обоих хостов ESXi.
В статье, на которую мы сослались выше, хоть и неявно, но было указано, что режим "Multi-writer" используется и для кластеров Microsoft Windows Server Failover Clustering (WSFC, ранее они назывались Microsoft Cluster Service, MSCS), однако это была неверная информация - он никогда не поддерживался для кластеров Microsoft.
Мало того, использовать режим "Multi-writer" для WSFC не только не рекомендуется, но и опасно - это может привести к потере данных. Кроме того, возможности поддержки VMware в этом случае будут очень ограничены.
Информация о поддержке "Multi-writer" и общих дисков VMDK
Использование файлов VMDK в качестве общих дисков для виртуальных машин Windows в среде vSphere возможно, но только когда файлы VMDK хранятся в кластеризованном хранилище данных с включенной поддержкой Clustered VMDK, как описано в статье Clustered VMDK support for WSFC, или ниже в этой статье.
Сначала предупреждения и предостережения - прежде чем предпринимать любые из описанных в этой статье шагов, администратору очень важно понять и принять, что VMware не гарантирует, что эти конфигурации не приведут к потере данных или их повреждению.
Итак, какие варианты предлагает VMware, если вы уже используете кластеры WSFC в режиме multi-writer:
Переконфигурирование общих дисков на основе файлов VMDK для кластеризованных виртуальных машин Windows, которые были настроены с использованием опции флага multi-writer.
Перемещение файлов VMDK в одно или несколько официально поддерживаемых хранилищ данных с поддержкой Clustered VMDK.
Представление файлов VMDK обратно виртуальным машинам таким образом, чтобы минимизировать или избежать необходимости перенастройки внутри гостевой операционной системы или на уровне приложений.
VMware настоятельно рекомендует клиентам, выполняющим эти задачи, убедиться в наличии проверенного и повторяемого плана отката в случае сбоя во время выполнения этих операций. Предполагается и ожидается, что у клиентов имеются проверенные резервные копии всех данных и информации о конфигурации всех виртуальных машин, которые будут участвовать в этом процессе переконфигурации.
Как минимум, клиенты должны выполнить (или отметить) следующее перед началом этих процедур:
Имена и расположение файлов для КАЖДОГО диска VMDK.
Номер SCSI и SCSI ID, к которому подключен КАЖДЫЙ диск. Мы должны присоединить диск к ТОМУ ЖЕ SCSI ID при повторном подключении.
В Windows - текущий владелец ресурсов диска (проверить это можно в конфигурации WSFC).
Если владение ресурсами WSFC разделено между узлами, ПЕРЕКЛЮЧИТЕ ВСЕ РЕСУРСЫ на один узел. Это упрощает процесс реконфигурации и очень полезно, чтобы избежать путаницы. Выключите все пассивные узлы ПЕРЕД выключением активного узла. После завершения настройки необходимо включить сначала активный узел, а затем остальные узлы.
Переконфигурация кластера WSFC с Multi-Writer на режим Clustered VMDK
Давайте начнем с рассмотрения нашей текущей конфигурации, посмотрим на узлы (кликабельно):
И на диски:
Протестируем WSFC путем переключения ресурсов диска - в данном случае мы выключаем активный узел и наблюдаем, как кластерные ресурсы становятся доступными на пассивном узле. Этот тест очень важен для проверки работоспособности WSFC перед внесением изменений.
Текущая конфигурация общих дисков (отображение распространенной неправильной конфигурации с включенным multi-writer, где общие диски принадлежат выключенной третьей виртуальной машине).
Вот узел WSFC Node-1 и его расшаренные диски (флаг Multi-Writer установлен в Enabled):
Компания VMware на днях объявила о выпуске обновленной версии решения VMware Aria Operations Cloud релиз July 2023, предназначенного для комплексного управления и мониторинга виртуальной среды на платформе VMware vSphere в облаке. Напомним, что о новых возможностях январской версии продукта мы писали вот тут.
Давайте посмотрим на новые возможности платформы:
1. Поддержка Microsoft Azure Government
Эта функция была разработана в основном для агентств правительства США и их партнеров, она предлагает услуги IaaS, PaaS и SaaS. Данная функция обеспечивает физическую изоляцию дата-центров и сетей, расположенных только в США, и соответствует стандартам безопасности и соблюдения требований правительства. Обратите внимание: поддержка Azure Government Secret в настоящее время недоступна.
Поддержка подписок на Azure Government доступна в 5 регионах:
US Gov Arizona
US Gov Texas
US Gov Central
US Gov Virginia
US Gov East
Подписки управляются через встроенную интеграцию с Microsoft Azure. Пользователи могут выбирать между коммерческими или государственными подписками с соответствующими услугами и регионами. Если вы используете коммерческие подписки, можно использовать дэшборды, алерты и контент, доступные для коммерческих подписок, а потом использовать их для государственных подписок без каких-либо дополнительных настроек.
Настройка регионов Azure Government Regions:
2. Интерфейс командной строки Cloud Proxy CLI
Интерфейс командной строки Cloud Proxy был усовершенствован - теперь он позволяет выполнять проверку соединения. Ее можно использовать для конфигураций с заранее определенными эндпоинтами, такими как Gateway, S3 и узлы кластера, в зависимости от того, находится ли кластер на локальном сервере или доступен как SaaS. Он также включает возможности проверки маршрута трассировки и просмотра информации об окружении. У VMware Aria Operations также есть фоновое задание, которое проверяет связь с этими конечными точками.
Опции использования Cloud Proxy CLI (подробнее об этом тут):
3. Уведомление о работе системы (Notification Heartbeat)
Функция Notification Heartbeat позволяет вам использовать правила Notification Rules для повторной отправки активных алертов на желаемые эндпоинты, пока они остаются активными. По умолчанию этот флажок не выбран. Как только эта опция установлена, система постоянно проверяет статус алертов, которые соответствуют правилу уведомления.
4. Поиск по метрикам в панели Troubleshooting Workbench
Тут появились следующие улучшения:
Теперь появилась улучшенная возможность поиска объектов с использованием запросов. Используйте метрики, свойства или суперметрики, связанные с типами объектов. Вы можете добавлять условия, используя несколько метрик и условий.
Опции autocomplete для помощи в составлении запросов и быстрого изучения синтаксиса.
Автоматическая проверка синтаксиса запроса поможет вам правильно его построить.
Новая страница для результатов поиска:
Подробное изучение метрики
Выполнение сверток
Запуск панели устранения неполадок
Фильтрация результатов, чтобы помочь вам сузить область поиска.
Поиск автоматически сохраняется на время сессии в виде плитки на панели troubleshooting workbench.
Пакет соответствия CIS обновлен для поддержки следующих бенчмарков:
CIS_VMware_ESXi_6.7_Benchmark_V1.3.0
CIS_VMware_ESXi_7.0_Benchmark_V1.2.0
Также теперь есть определения алертов, специфичные для версий.
NSX-T Compliance pack был обновлен для поддержки следующих стандартов:
NSX-T 3.2 Security Configuration Guide
NSX-T 3.1 Security Configuration Guide
NSX-T 3.0 Security Configuration Guide
Также появились обновленные определения алертов в сценариях автоматической проверки комплаенса.
6. Улучшения Launchpad
Действие Learn More на некоторых карточках открывает объясняющее видео:
7. Новая метрика доступности для объектов мониторинга приложений
Для объектов мониторинга приложений добавлена новая метрика "Telegraf availability’", чтобы понять, получаются ли данные от агента Telegraf. Она применима как для curated, так и для open source агентов Telegraf (подробнее тут).
8. Скрипты PowerShell собирают данные для обнаружения служб без учетных данных
Теперь обнаружение служб использует скрипты PowerShell для сбора данных с виртуальных машин Windows в сценариях без учетных данных.
9. Защита платформы
VMware Aria Operations теперь имеет встроенные защитные механизмы для отслеживания изменений в метриках или свойствах Management Pack. Там, где наблюдаются частые изменения значения строки метрики или значения свойства, они отображаются в виде предупреждения о защите платформы. В текущем релизе это должен включить администратор, но в будущих релизах это может быть включено по умолчанию.
Более подробно о VMware Aria Operations Cloud можно почитать на странице продукта.
В июне компания VMware сделала анонс большого обновления своей архитектуры VMware Cloud Foundation версии 5.0. Этот крупный релиз платформы предлагает дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Недавно мы писали о большом релизе облачной архитектуры VMware Cloud Foundation 5.0 (VCF), неотъемлемой частью которой является решение VMware NSX, предназначенное для для виртуализации, агрегации и централизованного управления сетями виртуального датацентра.
Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager.
Давайте взглянем на основную новую функциональность NSX:
Если кратко, то вот основные моменты, которые заслуживают внимания:
VMware Cloud Foundation 5.0 с поддержкой NSX 4.1 предлагает усовершенствования платформы, такие как многопользовательский доступ к ресурсам сети и NAPP 4.0.1.1.
Antrea - это проект, совместимый с платформой Kubernetes, который реализует CNI и политики сетей Kubernetes для обеспечения сетевой связности и безопасности рабочих нагрузок в подах (pods). NSX 4.1 представляет новые усовершенствования сетевого взаимодействия и безопасности контейнеров, которые позволяют создавать правила сетевого экрана с комбинацией виртуальных машин и ingress/egress объектов Kubernetes.
Дополнительные службы сетевой маршрутизации уровня 3 становятся доступными для фабрики VMware Cloud Foundation Fabric за счет развертывания маршрутизации между VRF.
Улучшенная онлайн-система диагностики, которая содержит шаги для отладки и устранения конкретных проблем.
Теперь рассмотрим все это подробнее:
Улучшения в области сетевого взаимодействия и безопасности
VMware Container Networking with Antrea предлагает пользователям подписанные образы и бинарные файлы, а также полную корпоративную поддержку для проекта Antrea. VMware Container Networking интегрируется с управляемыми сервисами Kubernetes для дальнейшего улучшения сетевых политик Kubernetes. Также поддерживаются рабочие нагрузки Windows и Linux на Kubernetes в нескольких облаках.
NSX 4.1 имеет новые улучшения в области сетевого взаимодействия и безопасности контейнеров, которые позволяют создавать правила сетевого экрана с комбинацией виртуальных машин и объектов Kubernetes. Кроме того, можно создавать динамические группы на основе тегов NSX и меток Kubernetes. Это улучшает удобство использования и функциональность управления кластерами Antrea с помощью NSX.
Пользователи имеют возможность создания политик сетевого экрана, которые разрешают и/или блокируют трафик между различными виртуальными машинами и модулями Kubernetes в одном правиле. Также вводится новая точка принудительного выполнения, которая включает все эндпоинты, а эффективное применение (apply-to) определяется на основе исходных и целевых групп участников.
Более эффективная защита от кибератак с функциональностью NDR
По мере того как сетевые атаки становятся все более распространенными, возрастает важность использования новейших функций в области безопасности. Развертывание NSX 4.1.0 как части VMware Cloud Foundation 5.0 с новыми возможностями распределенного сетевого экрана в сочетании с новыми функциями NDR улучшает защиту.
Технология обнаружения и реагирования на сетевые угрозы (Network Detection and Response, NDR) позволяет команде безопасности визуализировать цепочки атак, преобразуя огромное количество сетевых данных в несколько "кампаний вторжения". NDR строит такие визуализации, объединяя и сопоставляя события безопасности, такие как обнаруженные вторжения, подозрительные объекты и аномальные сетевые потоки.
Усовершенствованная система онлайн-диагностики
Онлайн-диагностика предлагает предопределенные руководства (runbooks), которые содержат шаги отладки для устранения конкретной проблемы. Руководства по устранению неполадок или runbooks - это серия шагов или процедур, которые следует выполнять для диагностики и устранения проблем в системе или приложении. Они разработаны для структурированного подхода к устранению неполадок и помогают быстро и эффективно решать проблемы.
Эти руководства можно вызвать через API, и они запустят шаги отладки с использованием CLI, API и скриптов. После отладки будут предложены рекомендуемые действия для исправления проблемы, а сгенерированные в ходе отладки артефакты можно загрузить для дальнейшего анализа.
Больше технических ресурсов и руководств для архитектуры VMware Cloud Foundation 5.0 вы можете найти на этой странице.