Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6370 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Улучшения Core Storage в платформе VMware vSphere 8


Вчера мы писали о новых возможностях поддержки vVols в платформе VMware vSphere 8, анонсированные на конференции VMware Explore 2022. В то же время, с точки зрения хранилищ в платформе VMware vSphere 8 появилось еще несколько улучшений, о которых мы сегодня расскажем.

1. Улучшения возврата емкостей в хранилище (Space Reclamation)

Теперь минимально доступная скорость возврата (reclamation rate) уменьшена до 10 MBPS. Еще в vSphere 6.7 появилась функция регулировки скорости возврата (Space Reclamation, он же UNMAP) емкостей от платформы vSphere на сторону хранилища. Но даже на минимальной скорости 25 MBPS при одновременном выполнении команд доступа хостов к хранилищам происходили сбои из-за нагрузки и падение производительности, поэтому администраторам дали возможность снизить ее до 10 MBPS на уровне датастора.

Также теперь появилась выделенная очередь исполнения команд UNMAP для выскоприоритетных операций ввода-вывода метаданных VMFS. Это сделано для того, чтобы важные и первоочередные операции не затерялись в общем трафике UNMAP-команд.

2. Контейнерные хранилища CNS/CSI

Теперь для хранилищ CNS/Tanzu доступны политики хранилищ SPBM - EZT, LZT или Thin provisioning. Это позволит движку SPBM поддерживать создание и изменение правил политик, чтобы определить опции выделения томов. Также это упростит проверки комплаенса политик SPBM в отношении правил выделения томов.

  • Для виртуальных дисков поддерживаются следующие операции: create, reconfigure, clone и relocate
  • Для FCD-устройств поддерживаются: create, update storage policy, clone и relocate

3. Улучшения работы с NFS-хранилищами

Здесь были добавлены следующие функции для повышения надежности и стабильности:

  • Повторная попытка монтирования томов при сбоях (Retry NFS mounts on failure)
  • Валидация правильности монтирования томов (NFS mount validation)

Более подробно о нововведениях VMware vSphere 8 в плане хранилищ рассказано вот в этой статье.


Таги: VMware, vSphere, Storage, Update

Что нового в работе томов vVols в новой версии VMware vSphere 8


На конференции Explore 2022 компания VMware объявила о выпуске новой версии платформы VMware vSphere 8, о возможностях которой мы уже писали. Сегодня мы посмотрим, что нового появилось в механизме работы томов vVols, которые позволяют более гибко подходить к хранению объектов виртуальных машин за счет передачи некоторых функций работы с их данными на сторону хранилищ.

Сегодня мы поговорим о нововведениях, которые появились в технологии vVols для восьмой версии платформы.

1. Поддержка технологии NVMe-oF

Это большое нововведение означает поддержку томами vVols на платформе vSphere 8 технологии NVMe-oF. В новой спецификации vVols появились определения vSphere API для механики работы с хранилищами VASA (vSphere Storage APIs for Storage Awareness) 4.0.

Напомним, что NVMe-oF - это реализация технологии RDMA, которая позволяет не использовать CPU для удаленного доступа к памяти и пропускать к хранилищу основной поток управляющих команд и команд доступа к данным напрямую, минуя процессоры серверов и ядро операционной системы. Еще один его плюс - это то, что он обратно совместим с такими технологиями, как InfiniBand, RoCE и iWARP. Для всего этого нужна поддержка RDMA со стороны HBA-адаптера хоста ESXi.

NVMe-oF имеет преимущество в виде меньших задержек (latency) над традиционным интерфейсом SCSI. Эта технология изначально предназначена для флэш-памяти и позволяет подключать all-flash NVMe дисковые массивы с очень высокой производительностью.

В рамках технологии NVMe-oF vVols каждый объект vVol становится пространством имен NVMe Namespace. Эти пространства имен группируются в ANA group (Asymmetrical Namespace Access). Многие команды проходят как In-Band для более эффективной коммуникации между хостами ESXi и дисковыми массивами.

Также упростилась настройка томов, в том числе NVMe с технологией vVols. При развертывании NVMe в vCenter, когда зарегистрирован VASA-провайдер, оставшаяся установка происходит в фоновом режиме, а обнаружение NVMe-контроллеров происходит автоматически. Как только создается датастор, объекты vPE (virtual Protocol Endpoints) и само соединение подхватываются и обрабатываются автоматически.

2. Дополнительные улучшения vVols NVMe-oF

Они включают в себя следующее:

  • Поддержка до 256 пространств имен и 2000 путей
  • Расширенная поддержка механизма резерваций для устройств NVMe - это позволит поддерживать функцию Clustered VMDK для кластеризованных приложений, таких как Microsoft WSFC на базе хранилищ NVMe-oF 
  • Функции автообнаружения в механизме NVMe Discovery Services для ESXi при использовании NVMe-TCP для обнаружения контроллеров NVMe

3. Прочие улучшения

  • Улучшение VM swap - уменьшенное время при включении и выключении для обеспечения лучшего быстродействия vMotion
  • Улучшенная производительность компонента config-vVol - убраны задержки при обращения виртуальных машин к платформе ESXi

Таги: VMware, vSphere, vVols, ESXi, Storage, NVMe, NVMe-oF, Update

Новые возможности VMware Aria Operations 8.10 (бывший продукт vRealize Operations)


На прошедшей в конце лета конференции Explore 2022 компания VMware рассказала о большом количестве новых технологий, а портфолио продуктов сильно расширилось.

Недавно мы писали о продукте VMware Aria Operations for Networks 6.8, который предназначен для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре. Также мы рассказывали о новом семействе продуктов VMware Aria (бывшая линейка vRealize Cloud Management), под зонтиком которого VMware собрала все средства для управления приложениями и виртуальными датацентрами в онпремизной и облачной инфраструктуре.

Сегодня мы поговорим о решении VMware Aria Operations 8.10 - платформе, предназначенной для комплексного управления и мониторинга виртуальной облачной инфраструктуры в различных аспектах, которая пришла на смену решению VMware vRealize Operations.

1. Management Pack Builder

Ранее возможность Management Pack Builder, позволяющая создавать менеджмент-паки для Operations, была анонсирована в качестве бета-программы. Это no-code решение, с помощью которого экосистема таких пакетов для vROPs расширяется с сотен продуктов до тысяч - каждый администратор может теперь создать свое расширение.

Можно соединиться через Rest API с использованием HTTP или AWS дата сорса, делать API-вызовы, создавать объекты и строить взаимосвязь с другими объектами Aria Operations.

Эта функциональность будет доступна для изданий Aria Operations Advanced и Enterprise.

2. Выполнение простых действий в публичном облаке

Теперь в интерфейсе Operations 8.10 можно автоматически инициировать простые операции для определенного инстанса AWS, Microsoft Azure или GCP CE. Это дает возможность администраторам возможность не ходить по разным консолям для выполнения часто необходимых действий - старт, остановка или перезагрузка виртуальных машин.

3. Обнаружение приложений на базе правил

Теперь можно обнаруживать множество видов приложений, которые работают в различных сферах ИТ-инфраструктуры компании, а также просматривать ассоциированные ресурсы на базе правил, определенных пользователем. Обнаруживать приложения можно на основе тэгов, свойств и имен объектов.

4. Улучшенное планирование емкостей

Теперь администраторам доступны расширенные средства планирования емкостей (capacity planning) для будущих новых проектов с использованием функций анализа "что если" (what-if analysis). Результаты можно просматривать на базе вашей модели выделения ресурсов и даже определять рабочие часы для корректного определения объемов рабочих нагрузок.

5. Алерты

Напомним, что в vROPs был анонсирован новый механизм алертинга, называющийся условия (Conditions). В отличие от симптомов (Symptoms), которые могут быть привязаны к нескольким алертам, условия привязываются к одному определению алерта.

Например, у вас есть три команды, отвечающие за три кластера A, B и C, и они должны быть оповещены о событии отключения хоста. В этом случае вы создаете симптом, который вызывает алерт в случае отключения хоста от vCenter. Потом вы создаете три алерта, применяя к ним симптом, которые оповещают team A, team B или team C, в зависимости от того, какой хост отключился.

Далее если вы не хотите срабатывания алертов при переводе хостов в режим обслуживания, то вам нужно просто поменять симптом, не затрагивания алертов - вот чем удобна такая структура. Если же вам нужен обычный алерт, то вы его можете создать просто на базе условия (например, какая-то метрика перешла пороговое значение).

В обновлении Aria Operations 8.10 эти же практики применяются и к алертам, создаваемым через Troubleshooting Workbench или через вкладку метрик для объектов. К тому же, если вы создаете алерт, который использует ту же метрику, что и другой, то вам просто предложат обновить уже имеющееся определение, чтобы не дублировать сущности.

6. Улучшенное управление правами доступа пользователей

Теперь в Aria Operations появились сущности Scopes - это коллекции объектов, которые могут быть использованы как шаблоны при назначении ролей пользователям и группам. Раньше роли нужно было назначать для определенных объектов каждому пользователю или группе. Теперь при создании нового пользователя или группы, можно назначить им Scope, вместо того, чтобы выбирать для каждого пользователя облако/объект.

 

7. Поддержка хранилищ Raw Device Mapping

Теперь в Aria Operations 8.10 у администратора есть возможность получить детали конфигурации своих RDM-хранилищ, таких как режим совместимости, SCSI Bus Sharing и число RDM, привязанных к ВМ.

Новая версия продукта VMware Aria Operations 8.10 будет доступна осенью этого года. Официальная страница продукта находится тут.


Таги: VMware, Aria, Operations, Update

VMware сделала доступной Explore Video Library


Компания VMware на конференции Explore 2022, которая прошла в конце лета этого года, представила множество интересных продуктов и технологий. Давайте посмотрим на наши статьи об этом мероприятии:

После окончания конференции VMware выложила в открытый доступ видеозаписи сессий конференции с возможностями поиска по продуктам, типу сессии, треку и уровню экспертизы слушателя:

Всего сейчас в базе 457 сессий, многие из которых рассказывают как раз о тех продуктах и технологиях, которые мы упоминали выше.

Ну и, конечно же, нельзя забывать про доступный публично VMware Explore 2022 Content Catalog, где собрано 480 различных материалов, также с расширенными возможностями фильтрации:

Ну и ждем нового контента с конференции VMware Explore 2022 Europe, которая пройдет в ноябре этого года.


Таги: VMware, Explore, Video

Анонсировано решение VMware Aria Operations for Networks 6.8 (бывший продукт vRealize Network Insight)


Недавно мы писали об анонсированной на конференции VMware Explore 2022 платформе VMware Aria, которая пришла на смену семейству продуктов VMware vRealize для управления кросс-облачными виртуальными датацентрами, присоединив к себе решение Skyline.

Сегодня мы поговорим еще об одном продукте VMware Aria Operations for Networks 6.8, сменившем средство vRealize Network Insight 6.7, продвинув его версию на 0.1. Напомним, что vRNI - это платформа для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре.

Первое большое нововведение Aria Operations for Networks - это обновленный стартовый дэшборд, где собрана сводная информация об инфраструктуре сетевых взаимодействий виртуального датацентра.

Здесь есть информация о здоровье платформы и ее сборщиков, различные источники данных, такие как vCenter, NSX-T, AWS и физические серверы, алерты, инстайты в сетевом разрезе, а также выявленные аномалии.

Также тут представлены тепловые карты окружения, объединяющего онпремизные, облачные и гибридные облачные ресурсы. Среди инсайтов представлены рекомендации по оптимизации правил фаерволов, подсистемы безопасности и многого другого, что требует внимания администратора.

Ну и главное, что здесь визуально видно, что именно требует немедленного реагирования, чтобы обеспечить работоспособность, безопасность и производительность приложений:

Также появились улучшения функций Network Assurance and Verification, основанных на приложениях. Теперь они позволят повысить производительность за счет нахождения проблем в TCP-трафике с точки зрения задержек (latency), повторной передачи и отображения алертов на дэшборде. Также есть возможность сравнить поведение приложения на разном оборудовании инфраструктуры, чтобы определить есть ли ошибки конфигурации, такие как некорректный размер пакета или MTU.

Онпремизные инсталляции теперь поддерживают функции Guided Network Troubleshooting (ранее было доступно только для SaaS-версии), которые позволяют визуализовать взаимозависимости компонентов и пройти по шагам к источнику проблемы, что дает администратору ответ на вопрос, куда копать в поисках решения:

Также добавилось еще несколько новых возможностей:

  • Улучшения Cisco ACI, включая возможность поиска путей в топологиях NSX-T и Cisco ACI, а также поддержка различных сценариев Endpoint Groups (EPG).
  • VMware HCX API для автоматизации действий по миграции рабочих нагрузок в облако и между облаками.
  • Улучшенная интеграция с VMware Cloud on AWS, что позволяет упростить развертывание продукта Aria Operations for Networks как аддона в облаке SDDC.
  • Встроенные обучающие гайды для операций с трафиком, планирования инфраструктуры безопасности, обнаружения приложений, влияния найденных проблем на бизнес, сетевого здоровья компонентов и поисковых запросов.

Пробную версию продукта VMware Aria Operations for Networks 6.8 можно загрузить по этой ссылке.


Таги: VMware, Aria, Operations, Networking, vNetwork, Security, Update

Интересный проект от VMware - WebAssembly (Wasm)


На прошедшей конференции Explore 2022 компания VMware представляла большие корпоративные продукты, о которых мы пишем вот тут. Но был показан и еще один небольшой исследовательский проект - WebAssembly (Wasm) - открытый стандарт, определяющий бинарный стандарт исполняемых программ.

Во время демонстрации был показан эксперимент, который ставил своей целью собрать веб-сервер на базе самых дешевых микрокомпьютеров Raspberry Pi Zero W and Pi Zero 2 W. Эти маленькие low-end платы интегрируют в себе чипсеты BCM2835 (ARM 32-Bits / 1GHz) и BCM2710A1 (ARM 64-bits / Quad core 1GHz) и имеют на борту 512MB памяти SRAM. Системы эти очень бюджетные - стоят около $10, они применяются для прототипирования и некоторых прикладных задач.

Сервер построен на базе технологий Server Side Rendering (SSR) и client hydration, а весь стек включает в себя следующие компоненты:

Технология Server-Side Rendering позволяет обработать клиентскую часть JS на стороне сервера и послать HTML-ответ в браузер. После загрузки специальный компонент берет на себя контроль над веб-страницей, чтобы обеспечить с ней интерактивное взаимодействие, которое называется hydration.

Вот что из этого получилось:

Развертывание веб-сервера производится в 4 простых шага:

1. Логинимся по SSH:

ssh pi@PI_ZERO_IP_ADDRESS

2. Скачиваем и распаковываем контент:

wget https://github.com/vmware-samples/webassembly-browser-apps/releases/download/pi-zero-ssr%401.0.0/build.tar.gz
tar xvf build.tar.gz

3. Запускаем веб-сервер:

# Pi Zero (32-bit):
./ssr-handler ./ssr.wasm ./dist
# Pi Zero 2 (64-bit):
./ssr-handler-64 ./ssr.wasm ./dist

4. Заходим на него:

http://PI_ZERO_IP_ADDRESS:8080

По итогам теста генерация страниц получилась достаточно производительной для 64-битной архитектуры:

Более подробно о проекте WebAssembly (Wasm) можно почитать в официальном репозитории на GitHub, а также в блоге VMware.


Таги: VMware, Raspberry PI, Hardware, Performance

Анонсирована линейка VMware Aria вместо vRealize - разбираемся, что это такое


На прошедшей конференции Explore 2022 компания VMware, впервые за многие годы, анонсировала очень много новых интересных проектов, а также ребрендинг и перепаковку уже известных решений. Сегодня мы поговорим о новом семействе продуктов VMware Aria (бывшая линейка vRealize Cloud Management), под зонтиком которого VMware собрала все средства для управления приложениями и виртуальными датацентрами в онпремизной и облачной инфраструктуре...


Таги: VMware, Explore, Aria, vRealize, Cloud, Hybrid, Enterprise

VMware представила Project Newcastle для поддержки новых технологий шифрования


На прошедшей недавно конференции Explore 2022 компания VMware представила Project Newcastle - решение, использующее методику Post Quantum Cryptography (PQC) для создания фреймворка на базе политик, который позволяет организовать переход на современные технологии защиты для нового поколения приложений.

Вся индустрия шифрования на протяжении десятилетий использовала алгоритмы шифрования инфраструктуры открытых ключей RSA и ECDSA (Elliptic Curve Digital Signature Algorithm). С приходом квантовых вычислений их надежность в плане защиты от взлома с помощью квантовых компьютеров встала под угрозу.

Как многие знают, методики шифрования - это всегда компромисс между различными параметрами, такими как скорость обработки, размерность ключа, размер полезного сообщения и прочими. Чтобы перевести технологии шифрования на новый уровень, VMware представила методику Cryptographic agility - это механизм конфигурации на базе политик и платформа оркестрации для больших инфраструктур, где используются новые техники шифрования и обеспечивается обратная совместимость со старыми.

Project Newcastle, интегрированный с архитектурой Tanzu Service Mesh, предоставляет разработчикам средства, позволяющие перенастроить криптографию для приложений, чтобы она соответствовала политикам организации и отраслевым стандартам.

В партнерстве с компанией Entrust, VMware представила enterprise-grade решение, которое позволит обеспечить полную поддержку современных механизмов шифрования PQC с возможностью оркестрации операций жизненного цикла сертификатов на базе политик. Связка Entrust + Project Newcastle обеспечивает полную автоматизацию операций в этом ключе.

В рамках Explore 2022 компания VMware провела демонстрацию технологии Project Newcastle на базе облаков GCP и AWS, в которых располагаются кластеры Kubernetes:

Здесь представлена видимость криптографических политик между облаками, которые поддерживают провайдеров Post Quantum Cryptography при межоблачном взаимодействии.

При создании политики нужно указать область ее действия - для отдельных сервисов, кастомной группы или выбранных API. Ниже показан пример создания политики для всего приложения в варианте глобального пространства имен Global Namespace (GNS).

Далее определяется спецификация для создаваемой политики. Первый вариант - это кастомная политика криптографии на базе выбранных протоколов, используемых библиотек и прочего:

Для более простого варианта, который "просто работает", VMware рекомендует готовую политику, обеспечивающую комплаенс FIPS 140-3 и защиту от квантовых атак (quantum safety). Можно просто выбрать стандарт, который требуется в вашей организации:

Дальше нужно выбрать центр сертификации (certificate authority). VMware работает с Entrust, чтобы динамически развертывать сертификаты, соответствующие указанным требованиям. Служба Entrust PKI Service поддерживает сертификаты PQC:

Далее определяем, когда политика должна быть применена (прямо сейчас, сохранена как неактивная или внедрена в другой рабочий процесс):

После этого можно просмотреть данные о выбранной политике. Она будет обратно совместимой с уже существующими стандартами шифрования, такими как RSA, ECDSA и ECDHE:

Активация политики позволяет Project Newcastle перенастроить провайдеров шифрования, чтобы они соответствовали выбранным политикам. Это динамически включает возможность поддерживать PQC-коммуникацию между облаками. Ниже можно увидеть, что межоблачное соединение поддерживает стандарты NIST для аутентификации и обмена ключами:

Project Newcastle имеет встроенные средства для аттестации приложений, чтобы ограничить риски типа supply chain attacks. Для каждого приложения доступны не только сервисы аттестации, но и детальный отчет о статусе комплаенса для данного приложения в любой момент:

Более подробно о Project Newcastle можно узнать из следующих статей в блогах VMware:


Таги: VMware, Newcastle, Security, Enterprise, Cloud

VMware представила Project Narrows для динамического сканирования безопасности контейнеров


На конференции Explore 2022 компания VMware представила много новых продуктов и технологий. О некоторых из них мы уже рассказали:

Сегодня мы поговорим о Project Narrows - новом решении, предназначенном для динамического сканирования безопасности контейнеров.

Сейчас многие пользователи Kubernetes применяют решение Harbor для хранения, сканирования и подписания контента для распространения Cloud Native приложений в рамках полной цепочки развертывания. Project Narrows представляет собой дополнение к Harbor, которое позволяет получить доступ к состоянию безопасности кластеров Kubernetes в реальном времени.

Образы, которые ранее не проверялись, теперь будут сканироваться на уязвимости не только в процессе добавления в кластер, то есть теперь можно будет своевременно обнаружить бреши в безопасности, пометить их и поместить рабочие нагрузки на карантин.

Администраторы кластеров сейчас используют Harbor для статического анализа уязвимости в образах, используя различные утилиты, такие как Trivy, Claiк и ArkSec. Эти утилиты позволяют сканировать образы только после выполненного действия, такого как обновление образа или добавление рабочей нагрузки в кластер. Однако угрозы безопасности могут возникнуть и во время исполнения рабочих нагрузок.

Project Narrows добавляет динамическое сканирование образов, что позволяет получить большую защищенность и контроль над исполнением рабочих нагрузок, чем при использовании традиционных средств.

Это даст следующие преимущества:

  • Немедленное оповещение об уязвимости во время исполнения рабочей нагрузки
  • Предотвращение атаки в процессе работы приложений
  • Ограничение эксплоитов в работающем приложении без необходимости уничтожать контейнер
  • Находить эксплоиты в более сложных приложениях и сервисах
  • Идентифицировать сложные, состоящие из нескольких шагов атаки

Суть сложных атак заключается в том, что они используют уязвимости в ПО различных вендоров, которые не обнаруживаются на уровне хранения образов, но во время работы приложений они активируются и могут быть использованы злоумышленниками.

Архитектура Project Narrows позволяет интегрироваться с Harbor как плагин (выделенный квадрат на рисунке) для кластеров Kubernetes, которым необходимо динамическое сканирование. Используя простой UI и интерфейс CLI, администратор может выполнять следующие действия:

  • Просматривать в реальном времени статус защищенности рабочих нагрузок
  • Создавать политики для сканирования, включая найденные ошибки в приложениях
  • Делать ревью базовых уровней политик и, при необходимости, предотвращать развертывание рабочих нагрузок из уязвимых образов
  • Настраивать политику карантина для незащищенных рабочих нагрузок
  • Просматривать, фильтровать и удалять отчеты о политиках
  • Генерировать отчеты о состоянии систем при каждом сканировании
  • Просматривать информацию о помеченных узлах с потенциальными рисками

Первоначальные возможности Project Narrow доступны уже сейчас в репозитории на GitHub как проект Cloud Native Security Inspector ("CNSI"). Также вы можете посмотреть про этот проект полезную сессию с конференции VMware Explore 2022 - Running App Workloads in a Trusted, Secure Kubernetes Platform [VIB1443USD].


Таги: VMware, Narrows, Explore, Kubernetes, Security

VMware представила Project Keswick для оптимального и централизованного развертывания контейнерных сред


На прошедшей недавно конференции Explore 2022 компания VMware представила множество новинок - продуктов и технологий. Мы писали о vSphere 8vSAN 8Project Northstar, Project Watch и Project Trinidad, а сегодня расскажем еще об одном анонсе - платформе Project Keswick.

Keswick, построенный поверх гипервизора ESXi, работает только на оборудовании, сертифицированном VMware, и обеспечивает наиболее оптимальное развертывание нагрузок в кластерах Kubernetes.

Это позволяет упростить развертывание, управление и обслуживание контейнеризованных приложений. Развертывания Keswick происходят полностью в автоматическом режиме и используют Git как единый источник доверия для декларативного управления инфраструктурой приложений и желаемыми конфигурациями под управлением GitOps.

Это позволяет убедиться, что на уровне Edge-инфраструктуры все происходит наиболее оптимальным образом и с наивысшим быстродействием. С помощью Keswick можно уменьшить поверхность атаки для злоумышленников и обеспечить максимальную изоляцию рабочих нагрузок под контролем единой панели управления, недоступной обычным сотрудникам организации. Также Keswick обеспечивает простой обмен данными между приложениями, предоставляя только необходимые сервисы и не требуя больших объемов памяти, CPU и дискового пространства.

Также в Keswick есть средства для поддержки пользователей в реальном времени и обеспечения максимального быстродействия. Keswick можно загружать с USB-устройств или через интерфейс PXE на Edge-локации, после чего он сразу же готов к использованию.

Основные особенности Project Keswick:

  • Узлы Keswick работают полностью автоматически, без вмешательства администратора. Каждый аспект конфигурации от ESXi до уровня приложений работает в асинхронном режиме из репозитория с контролем версий.
  • Разработчики могут быстро применять конфигурации и обновлять приложения на узлах Keswick в желаемое состояние (desired state configuration) из единого Git-репозитория, который автоматически делает pull-запросы, далее происходит развертывание приложений и применение правил конфигурации через GitOps.
  • Панель управления Keswick изолирована от приложений, которые она контролирует.
  • Все операции на узле Keswick происходят на нем локально, позволяя убедиться, что приложения работают, даже без наличия сетевого соединения.
  • Тесная интеграция с ESXi позволяет обеспечить наиболее производительный способ расшаривания аппаратных ресурсов на узле.

О сроках доступности для пользователей Project Keswick пока не сообщается.


Таги: VMware, Keswick, Kubernetes, Explore

VMware анонсировала Project Trinidad - API и систему аналитики для выявления подозрительных активностей


На конференции VMware Explore 2022 было сделано очень много интересных анонсов. В частности, мы писали о vSphere 8vSAN 8Project Northstar и Project Watch, а сегодня мы расскажем еще об одной технологии - Project Trinidad.

Эта платформа от VMware будет реализовывать API и аналитические инструменты для выявления подозрительных активностей, которые будут обнаруживаться в трафике, которым обмениваются современные приложения. С помощью Project Trinidad можно будет использовать API для East-West трафика между приложениями на базе микросервисной архитектуры, чтобы обнаруживать паттерны нормального взаимодействия и выявлять подозрительные коммуникации, обнаруживать которые человек не способен. В качестве примера можно привести уязвимость Heartbleed, трафик которой для администраторов выглядел вполне нормальным.

Ключевые особенности Project Trinidad:

  • Обнаружение Zero-day атак в современных приложениях
  • Моделирование нормального поведения приложений, обнаружение и предсказывание аномального поведения
  • Помещение на карантин подозрительных коммуникаций
  • Не требуется развертывание дополнительных специальных средств

Сейчас атаки на корпоративные инфраструктуры стали более комплексными, в том числе ввиду усложнения самих онпремизных и облачных сред. Администраторы используют сотни решений, многие из которых построены на базе стандартных компонентов, используемых в программном обеспечении по всему миру. Уязвимость Log4j показала, что зачастую стандартные системы защиты просто не работают при анализе и обнаружении вторжений.

Project Trinidad сочетает в себе как средства обеспечения безопасности, так и средства для observability - то есть наблюдения за трафиком за пределами мониторинга человеком. Инсайты по безопасности, выявленные Project Trinidad, можно быстро использовать, чтобы незамедлительно закрыть дыры в инфраструктуре.

Продукт будет работать как SaaS-сервис и не требовать вмешательства со стороны администратора для поддержки решения. Также будет доступна и онпремизная инсталляция, чтобы дать клиентам максимальную гибкость. Решение будет съедать менее 5% ресурсов, но зато даст администраторам любых компаний средства обеспечения безопасности самого высокого уровня.

Средства federated machine learning (FML) позволяет использовать алгоритмы машинного обучения, наученные на большом количестве данных об уязвимостях, что позволяет начать использовать продукт сразу, без необходимости собственного обучения на своей инфраструктуре.

На данный момент платформа Project Trinidad находится в стадии внутренней разработки и технологического превью, о дате ее доступности пока не сообщается. Более подробно о технологии federated machine learning также можно почитать вот тут.


Таги: VMware, Trinidad, API, Security

VMware представила Project Watch - архитектуру оценки и ограничения рисков сетевых коммуникаций 


На конференции VMware Explore 2022 компания VMware представила много новых интересных проектов, продуктов и технологий. Недавно мы писали о vSphere 8, vSAN 8 и Project Northstar, а сегодня поговорим еще об одной интересной инициативе - Project Watch.

В прошлом году компания VMware анонсировала технологию Elastic Application Security Edge (EASE), которая обеспечивает надежное и безопасное соединение между облаками на уровне датацентров или облачных edge-компонентов для приложений, которые постоянно меняются и нуждаются в мобильности. Для того, чтобы защитить текущие инвестиции компаний в оборудование, которое не может обеспечить все потребности меняющейся структуры облачных приложений, и был придуман Project Watch.

Эта технология позволит исполнять операции и надежно поддерживать мультиоблачные соединения поверх существующей аппаратной архитектуры и инфраструктуры безопасности. Это будет включать в себя следующие аспекты:

  • Автоматическое поддержание зашифрованных межоблачных соединений Clouds (AWS, Azure, and GCP), виртуальные домены Cloud Zones (VPC и VNET), а также операции в сфере обеспечения безопасности для снижения вероятности человеческой ошибки.
  • Непрерывный анализ рисков и комплаенса в сфере безопасности с возможностью получить набор средств для ограничения рисков и следования корпоративным политикам.
  • Интеграция рабочих процессов SecOps, CloudOps и бизнес-подразделений для более эффективной коммуникации между командами.

То есть, Project Watch - это расширение существующей архитектуры доступности и безопасности приложений:

Когда мы говорим о доступности, то есть стандартные термины в SLA, как, например, надежность 5 девяток (99.999%), а вот в плане безопасности таких общепринятых метрик нет.

Project Watch как раз будет вводить стандарт в области оценки рисков, который будет говорить о численных метриках взаимодействий. Например, в соответствии с корпоративной политикой типы взаимодействий user-to-app и app-to-app могут осуществляться только, если их risk score составляет менее 73.

При этом будут приниматься во внимание и небинарные решения, где администратор выбирает не только правила Permit/Deny. С помощью Project Watch можно будет поддерживать высокий уровень доступных коммуникаций с постепенным ограничением рисков и гибким регулированием правил.

Поддерживая и традиционную структуру политик Permit/Deny, Project Watch позволит постоянно анализировать риски источника, назначения и структуру коммуникации при проведении транзакций, чтобы обеспечить следующее:

  • Решения по предоставлению доступа становятся адаптивными и пересматриваемыми в реальном времени для баланса факторов доверия, риска, чувствительности данных и критичности для бизнеса.
  • Теперь можно будет дать либо "добро" на коммуникацию, либо устранить риск, чтобы иметь такую возможность, и дать зеленый свет транзакциям, для которых ранее стояло жесткое правило Deny.

Этот подход требует вовлечения и других вендоров экосистемы безопасности в этот процесс. Чтобы все действовали в рамках одного набора определений, нужно договориться о методике оценки risk score, а также способах мониторинга, оценки и ограничения рисков.

Таким образом, VMware работает, что стандартизировать индустрию безопасности в рамках политик и оценки рисков, для чего будет доступен open risk framework, который реализует следующие вещи:

  • Indicators of Risk (IoR) - это параметры, которые будут доступны стороннему ПО. Там будут утилиты для безопасности, метки рабочих нагрузок, контекст окружения, а также классификация операций и данных при коммуникации в рамках сессии источника и назначения.
  • IoR могут быть организованы в объекты buckets, такие как индикаторы типа Strategic, Operational, Security и Compliance, которые можно использовать для численного измерения рисков между источником и назначением.
  • Далее риски просчитываются непрерывно, как часть транзакции, а также появляется и оценка потенциальных рисков для источника, назначения и самой коммуникации.
  • Далее можно делать базовые уровни для рисков (baselining) для разных приложений и окружений, используя стандартные профили рисков, а также гибко ограничивать риски путем регулировки пороговых значений (thresholds).

Доступность технологического превью платформы Project Watch ожидается в ближайшие несколько месяцев.


Таги: VMware, Watch, Security, Networking, Compliance

VMware аноснировала Project Northstar - доставляемые как SaaS мультиоблачные сетевые сервисы


На конференции Explore 2022 компания VMware анонсировала множество новых проектов, обновлений и технологий, которые мы увидим в ближайшем будущем. Недавно мы писали о новых версиях платформ VMware vSphere 8 и VMware vSAN 8, а сегодня расскажем о Project Northstar, в рамках которого пользователям будут доступны доставляемые как SaaS облачные сетевые сервисы.

Сейчас в больших компаниях, использующих гибридную облачную среду, существует большая проблема по управлению сетевым взаимодействием сервисов, многие из которых находятся в различных публичных облаках. Это ведет к проблемам с унификацией, управляемостью и безопасностью, что влияет на стабильность и надежность сетевой коммуникации облачных приложений между собой.

Решая эту проблему, компания VMware представила Project Northstar - новое превью технологии, построенной на базе SaaS-сервисов, которые будут доступны пользователям решения NSX. Она позволит получить набор мультиоблачных инструментов, получаемых по запросу и реализующих службы кроссоблачной безопасности, end-to-end видимости сетевых потоков и контроля над сетевым взаимодействием.

Эта архитектура строится на стеке технологий и продуктов Network Detection and Response (NDR), NSX Intelligence, Advanced Load Balancing (ALB), Web Application Firewall (WAF) и HCX. Она поддерживает как частные, так и публичные облака, в том числе на базе инфраструктуры VMware Cloud.

Project Northstar будет давать следующие преимущества:

  • Faster time to value - сервисы, мгновенно доступные по запросу в любом из публичных облаков, поддерживающих технологии VMware, на базе служб федерации. Они будут обеспечивать совместимость и консистентность сетевого взаимодействия приложений, соблюдение единых корпоративных политик, платформу для быстрого масштабирования облака (cloud bursting) и эластичное взаимодействие cloud-to-cloud.
  • Flexible service consumption - теперь сетевые службы будут доставляться как SaaS-сервис, что позволит оптимизировать затраты и контролировать все аспекты сетевой коммуникации в централизованной панели управления. Также саму платформу можно будет обслуживать без остановки сетевых служб и в большой степени в автоматическом режиме.
  • Scalable lateral security - мультиоблачные окружения Northstar можно будет защищать с помощью таких технологий, как распределенный сетевой экран и NDR (Network Detection and Response), а надзор за этим будет осуществляться со стороны VMware. Технология NDRaaS будет давать пользователям инструменты для обнаружения сетевых вторжений и реакции на эти атаки по запросу. В дополнение к NSX Intelligence as a Service этот комплекс решений будет давать полную защиту рабочих нагрузок в мультиоблачных средах.

Project Northstar избавит крупные компании от необходимости использования разного набора сетевых инструментов (управление, безопасность, автоматизация операций), которые сейчас доступны в каждом из частных или публичных облаков. На данный момент администраторы используют разные консоли этих облачных провайдеров, что на большом масштабе неизбежно приводит к ошибкам из-за человеческого фактора.

Теперь же для мультиоблачного сетевого взаимодействия будет нужна только одна консоль, управляющая всеми сетевыми службами:

По-сути, Project Northstar - это эволюция платформы NSX, которая будет реализовывать 5 различных сервисов:

  • Policy-aaS - централизованное управление сетевыми политиками для разных облаков в одной консоли. Там же доступны политики безопасности и средства решения проблем.
  • NSX Intelligence-aaS - это инструменты для просмотра сетевой активности между облаками в реальном времени. Также тут будет использоваться VMware Data Lake, управляемое со стороны VMware, которое будет использоваться для предоставления рекомендаций для политик и безопасности в мультиоблачных окружениях. Ну и тут будут доступны средства визуализации Network Traffic Analysis (NTA), в которых будут доступны инсайты по обработке потенциальных точек вторжения, а также средства обнаружения сетевых аномалий.
  • NDR-aaS - сервис Network Detection and Response (NDR) дает средства обнаружения и пресечения вторжений. Он анализирует события IDPS, вредоносного ПО (malware) и сетевые аномалии, чтобы дать администратору полную картину с точки зрения безопасности. Далее можно организовать threat hunting на базе фреймворка MITRE ATT&CK.
  • NSX ALB-aaS - это расширенные средства балансировки нагрузки (Advanced Load Balancing), которые будут поддерживать онпремизные и облачные окружения. Они будут работать как standalone-система, так и как SaaS-службы, управляемые со стороны VMware. То есть пользователи будут подключаться к соответствующему Advanced Load Balancer provider, которые будет из коробки давать все необходимые службы балансировки без необходимости их развертывания.
  • HCX-aaS - это набор служб для миграции рабочих нагрузок как услуга, которая управляется на стороне VMware. Для них можно использовать централизованный дэшборд, где доступна оркестрация подключений, перебалансировки и миграций сервисов между облаками. Также тут доступны и функции централизованной отчетности о мобильности сервисов.

Если раньше все эти службы были доступны только пользователям решения NSX и облачного решения VMware Cloud on AWS, то теперь в Project Northstar они будут работать для разных облаков и гибридных сред по модели доставки SaaS.

Ну и в заключение пара полезных статей на тему Project Northstar с конференции Explore 2022:


Таги: VMware, NSX, Northstar, Networking, vNetwork, Enterprise, Cloud, Security, Explore

Анонсирован VMware vSAN 8 - новые возможности


На конференции VMware Explore 2022 компания VMware объявила о выпуске решения для организации отказоустойчивых кластеров виртуальных хранилищ VMware vSAN 8. Напомним, что прошлая мажорная версия VMware vSAN 7 была выпущена в марте 2020 года. Вчера мы писали о новых возможностях VMware vSphere 8, а сегодня поговорим о решении vSAN 8, которое очень тесно интегрировано с vSphere.

Итак, что нового появилось в VMware vSAN 8.0:

Новая архитектура vSAN Express Storage Architecture

В vSAN 8 появилась новая архитектура гиперконвергентной инфраструктуры vSAN Express Storage Architecture (ESA). Она позволяет достичь максимальных показателей производительности и эффективности на базе высокопроизводительных систем хранения.

С помощью флэш-памяти TLC на основе технологии NVMe, архитектура ESA имеет множество преимуществ со стандартной vSAN Original Storage Architecture (OSA), которая также продолжит поддерживаться для стандартного на текущий момент оборудования (устройства SATA/SAS).

Ключевыми структурными особенностями vSAN 8 ESA является переработанная и запатенованная файловая система (log-structured file system, LFS), новый оптимизированный для записи менеджер объектов (log-structured object manager), а также новый формат дисковых объектов.

Эти технологии позволяют добиться такого уровня производительности, где практически не происходит потерь на поддержание слоя виртуализации.

Новые возможности ESA дают преимущества в следующих аспектах:

1. Performance without tradeoff

Здесь есть два основных момента, существенно увеличивающих производительность:

  • Изменение структуры хранения и обработки данных для алгоритмов RAID 5/6 erasure coding. Теперь производительность RAID 5/6 близка к таковой на базе RAID-1. За счет LFS и нового формата дисковых объектов обеспечивается высокая интеграция данных и устойчивость к отказам при сохранении высокой скорости канала чтения-записи.
  • Intelligent I/O traffic management для сетевого трафика vSAN - теперь скорость процессинга трафика ввода-вывода близка к нативной для используемых устройств. Это достигается, в том числе, за счет адаптивной приоритизации трафика и его отсылки в моменты наименьшей загрузки канала.

2. Supreme resource and space efficiency

Адаптивный алгоритм обработки данных на RAID-5, который проверяет количество хостов в кластере и выбирает оптимальный способ размещения данных (работает, начиная с трех хостов). vSAN ESA также имеет возможности обнаружения изменений хостов, что влечет за собой ревизию структур данных RAID-5 и изменения политик размещения данных. В этом случае RAID-5 использует меньше сырой емкости хранилищ при сохранении надежности и управляемости.

Кликните на картинку, чтобы открыть анимацию:

Также были полностью переработаны механизмы сжатия данных, чтобы оптимизировать загрузку сети и нагрузку на CPU. Компрессия включена по умолчанию, и ее настройки можно изменять на уровне отдельных виртуальных машин с помощью политик хранилищ, вместо изменения конфигурации на уровне кластера.

Нажмите на картинку для открытия анимации:

Новый метод сжатия дает до 4x улучшение для каждого блока размером 4KB, если сравнивать с Original Storage Architecture. Также нагрузка на CPU существенно меньше у ESA, чем у OSA.

Шифрование данных также происходит теперь на верхних слоях ядра vSAN. Поскольку шифрование проводится для уже сжатых данных, то процесс шифрования происходит только однажды, что означает, что потоки данных между хостами также зашифрованы. Это позволяет избавиться от лишних шагов decrypt/encrypt и дает меньше нагрузки на CPU и сеть, освобождая ресурсы на поддержание работы виртуальных машин.

3. Intuitive, agile operations

Здесь два основных момента:

  • Storage pool construct - vSAN 8 ESA, помимо концепции дисковых групп, дискретного кэширования и ярусов емкостей (capacity tiers), дает пользователям возможность объединить устройства в пул (storage pool), в котором все устройства пула хоста могут давать емкость в общую емкость инфраструктуры vSAN. Это упрощает операции по обслуживанию дисков и управлению доступностью данных (а также снижает затраты).
  • Упрощенное развертывание и оперирование ресурсами хранилищ - теперь появились автоматические проверки, которые позволяют понять, что архитектура ESA запущена на поддерживаемом оборудовании. Это уменьшит количество проблемных инсталляций.

4. Ready-for-anything resilience

Этот пункт включает в себя масштабируемые и высокопроизводительные снапшоты, которые теперь делаются быстро и эффективно. Теперь снапшоты не так драматически влияют на производительность виртуальных машин, а время консолидации снапшотов уменьшилось очень значительно. Возможность native snapshot будет доступна не только в vSphere, но и для сторонних решений, использующий фреймворк VADP для резервного копирования ВМ.

Стандартная архитектура vSAN Original Storage Architecture

Классический vSAN 8 увеличил логический лимит емкости буффера почти в три раза - с 600 ГБ до 1.6 ТБ. Это позволит получит преимущества более плотного размещения виртуальных машин при сохранении требуемого уровня производительности. Рабочие нагрузки теперь могут поддерживать режим максимальной производительности в течение больших периодов времени.

Обе архитектуры vSAN - ESA и OSA

vSAN Proactive insights capability - пользователи vSAN 8 теперь получили более высокий уровень совместимости за счет функционала proactive insights, который оповещает обо всех потенциальных проблемах совместимости программного обеспечения и оборудования, даже если оно не участвует в программе Customer Experience Improvement Program. Эти улучшения доступны для обеих архитектур.

Итого прогресс технологии VMware vSAN за 10 лет можно представить вот так:

Доступность для скачивания продуктов VMware Cloud Foundation+, VMware vSphere 8, VMware vSAN 8 и VMware Edge Compute Stack 2 ожидается до 28 октября 2022 года.

Также рекомендуем посмотреть техническое видео о нововведениях vSAN:


Таги: VMware, vSAN, Update, Storage

Анонсирована платформа виртуализации VMware vSphere 8


В рамках событий первого дня проходящей сейчас конференции VMware Explore 2022 была анонсировала платформа виртуализации VMware vSphere 8. Это событие очень ждали многие администраторы и менеджеры датацентров, так как с момента релиза прошлой мажорной версии платформы VMware vSphere 7 прошло уже два с половиной года. Давайте посмотрим, что нового в VMware vSphere 8...


Таги: VMware, vSphere, Update, ESXi, vCenter, Explore

Закат технологии Intel Optane - что будет дальше с поддержкой от VMware?


В своем финансовом отчете за второй квартал этого года компания Intel неожиданно объявила о том, что сворачивает (winding down) разработку технологии оперативной памяти Intel Optane. В свете падения квартальной выручки аж на 22% год к году, Intel просто не может поддерживать все перспективные технологии, требующие больших инвестиций в R&D.

Кстати, AMD во втором квартале этого года почти удвоила выручку (сказался еще эффект включения выручки приобретенной компании Xilinx):

Это оказалось, довольно-таки, неожиданной новостью для компании VMware, которая ориентировалась на поддержку этого типа памяти в своих продуктах, например, планируемом к выпуску решении Project Capitola. В данном продукте будет использоваться так называемая Software-Defined Memory, определяемая в облаке (неважно - публичном или онпремизном) на уровне кластеров VMware vSphere под управлением vCenter.

В Project Capitola вся доступная память серверов виртуализации в кластере агрегируется в единый пул памяти архитектуры non-uniform memory architecture (NUMA) и разбивается на ярусы (tiers), в зависимости от характеристик производительности, которые определяются категорией железа (price /performance points), предоставляющей ресурсы RAM. Все это позволяет динамически выделять память виртуальным машинам в рамках политик, созданных для соответствующих ярусов.

На рынке серверной виртуализации уже довольно давно развивается экосистема оперативной памяти различных уровней - стандартная DRAM, технология SCM (Optane и Z-SSD), модули памяти CXL, память PMEM, а также NVMe. Однако в разработке технологий по виртуализации оперативной памяти компания VMware ориентировалась, в первую очередь, именно на Intel Optane.

Память Intel Optane DC persistent memory (DCPMM она же PMEM) не такая быстрая как DRAM и имеет бОльшие задержки, но они все равно измеряются наносекундами. При этом данная память позволяет иметь ее большой объем на сервере, что существенно повышает плотность ВМ на одном хосте. В конце прошлого года мы писали о производительности этого типа памяти.

Теперь пользователи аппаратных устройств на базе Intel Optane продолжат получать стандартную поддержку Intel до окончания периода End-of-life, а также гарантию, действительную в течение 5 лет. Это касается следующих продуктовых линеек:

  • PMem 100 series ("Apache Pass")
  • PMem 200 series ("Barlow Pass")
  • DC P4800X SSD ("Cold Stream")
  • DC P5800X ("Alder Stream")

Также сообщается, что Intel продолжит развивать технологию PMem 300 series ("Crow Pass") для четвертого поколения процессоров Intel Xeon Scalable ("Sapphire Rapids").

VMware планирует продолжать поддержку памяти Intel Optane PMem в платформах vSphere 7.x и vSAN, а также будущих релизах этих продуктов. На данный момент память Optane поддерживается в трех режимах:

  • Обычная оперативная память (Memory mode)
  • App-Direct mode через механизм vPMem

  • Как персистентное хранилище через объекты vPMemDisk

VMware также добавила расширенные механизмы по поддержке vMMR в vSphere 7 Update 3 и добавила различные интеграции с механизмом DRS в следующей версии платформы. О технологии vMMR можно прочитать подробнее тут.

Также VMware поддерживает все предыдущие поколения технологии Intel Optane PMem, о чем можно почитать в KB 67645. Ну и VMware будет поддерживать будущее поколение Optane PMem 300, которое Intel, вроде как, не планирует сворачивать.

Ну а что касается Project Capitola, то VMware не будет поддерживать Intel Optane в этом решении, а переключится на технологии памяти стандарта CXL, который, как ожидается, получит большое распространение в отрасли. Посмотрим еще, что на эту тему еще расскажут на предстоящей конференции VMware Explore 2022.


Таги: VMware, Intel, Memory, PMem, Hardware, Capitola

Что нового появилось в Skyline Advisor Pro и Skyline Collector 3.2?


В августе этого года компания VMware обновила свои решения для проактивного получения рекомендаций по технической поддержке продуктов линейки VMware vSphere - Skyline Advisor Pro и Skyline Collector 3.2. Напомним, что с помощью этих продуктов пользователи и инженеры технической поддержки VMware (Technical Support Engineers, TSEs) могут просматривать информацию об инфраструктуре клиента и предоставлять информацию о текущем состоянии инфраструктуры, а также выдавать полезные рекомендации по ее улучшению.

Если у вы применяете автоматический апгрейд со Skyline версии 3.1, то имейте в виду, что есть некоторые проблемы с таким типом обновления, описанные в KB 89230. В ручном режиме апгрейд проходит нормально.

В Skyline Collector версии 3.2 исправлена проблема с решением NSX-T. При обновлении NSX-T с версии 3.x на 4.0.x компонент Collector версии 3.1 падал. Подробнее вы можете почитать об этом в KB89303. В версии Collector 3.2 эта проблема решена.

Итак, что нового появилось в Skyline Advisor Pro и Skyline Collector 3.2:

1. Улучшения дэшбордов

Теперь можно кликнуть на один из элементов Active Findings, Findings Type, Findings Category, Support Requests и Active Log Assists для перехода в детальное представление каждой из этих секций прямо из главного дэшборда.

Также фильтры теперь интегрированы напрямую в дэшборд (gif-картинка откроется в новом окне по клику):

2. Самостоятельные отчеты для пользователей VMware Success 360 и Premier Services

Если вы пользователь VMware Success 360 или Premier Services, то у вас теперь есть доступ к разделу самообслуживания Proactive Insights Reports. Эти отчеты заменят Operational Summary Reports (OSR), которые есть у клиентов Premier Services (новые OSR больше не будут создаваться и придут в статус End of Life 17 октября этого года).

Gif-картинка откроется в новом окне по клику:

3. Ускоренная доставка email-нотификаций

Если пользователь подписался на email-оповещения для критических объектов Findings, то теперь они будут получены в течение 24 часов вместо 48 в прошлых версиях.

Gif-картинка откроется в новом окне по клику:

4. Новые объекты Proactive Findings 

В новой версии Skyline было добавлено несколько объектов Findings, включая новые уязвимости и наиболее часто возникающие и просматриваемые пользователями проблемы. Подробнее о добавленных Findings можно почитать вот тут.

Gif-картинка откроется в новом окне по клику:

Более подробно о нововведениях Skyline Advisor Pro и Skyline Collector 3.2 можно почитать в материалах сообщества по продукту Skyline.


Таги: VMware, Skyline, Update, Troubleshooting, Enterprise

Новая утилита на VMware Labs - Rollcall


На сайте проекта VMware Labs появилась очередная полезная утилита - Rollcall. Она предназначена для развертывания пользователей и групп из сред Google Workspace и Azure Active Directory в инфраструктуру Workspace ONE Access. До этого момента не было прямого способа синхронизировать пользователей и группы из облачных директорий, таких как Google и Azure.

Rollcall соединяется с вашим каталогом Cloud Directory, получает информацию о пользователях и группах и транслирует эти данные в формат спецификации SCIM 1.1. Далее эти данные используются для их применения в инфраструктуру пользователей и групп Workspace ONE Access. После этого можно интегрировать Cloud Identity Provider как стороннего провайдера IDP в среду ONE Access для аутентификации пользователей без необходимости дополнительной синхронизации или использования сторонних коннекторов.

Rollcall состоит из двух компонентов:

  • Rollcall API Server - это приложение, которое можно запустить на любой системе, где установлен NodeJS, и есть доступ в интернет.
  • Rollcall Manager - это фронтэнд в виде графического интерфейса для управления настройками пользователей и групп, которые должны быть синхронизированы между Cloud User Directory и Workspace ONE Access. Эта консоль доступна для Windows и macOS.

Скачать утилиту Rollcall можно по этой ссылке.


Таги: VMware, Authentication, Labs, Workspace ONE

Вышла бета-версия VMware Blockchain for Ethereum Beta и Developer Kit


На днях компания VMware объявила о выпуске бета-версии платформы VMware Blockchain for Ethereum Beta, а также Developer Kit для нее. Данное решение предназначено для построения, обслуживания и масштабирования Blockchain-сетей на базе инфраструктуры Ethereum с поддержкой смарт-контрактов, написанных на Daml.

VMware Blockchain (VMBC) for Ethereum представляет собой платформу, совместимую с решением Ethereum Virtual Machine (EVM), которая позволяет строить полноценные Enterprise-grade блокчейн-сети с высоким уровнем децентрализации за счет технологии SBFT (Scalable Byzantine Fault Tolerant) в режиме gas-free и мгновенных транзакций.

VMware Blockchain for Ethereum состоит из узлов, которые используют движок SBFT consensus, EVM, пакеты SDK, внедренные операции, средства оркестрации и интеграции со сторонними решениями. Разработчики и архитекторы могут создавать и расширять блокчейн-сети в частном и публичном облаках, чтобы развертывать там приложения dApps и смарт-контракты с использованием таких утилит, как Truffle и HardHat. Также есть интеграции и с решением MetaMask.

Создание блокчейн-сети происходит с помощью VMware Blockchain for Ethereum Developer Kit Beta, которые дает инструменты для создания или портирования объектов dApps. Сейчас он доступен бесплатно, и скачать его можно по этой ссылке. Его основные возможности:

  • Развертывание инфраструктуры блокчейн VMware Blockchain for Ethereum локально на одном хосте (можно использовать любой ноутбук или виртуальную машину в облаке).
  • Создание, портирование и исполнение Solidity dApps в локальной среде VMware Blockchain Ethereum, используя стандартный стек разработки Ethereum, включая HardHat, Remix, Truffle и прочие привычные средства.
  • Исполнение dApps в режиме gas-free.
  • Быстрое/мгновенное исполнение транзакций.
  • Использование VMware Blockchain Explorer для просмотра содержимого блокчейн-сети и данных транзакций.

Сама сеть VMware Blockchain for Ethereum в текущей бета-версии дает следующие возможности:

  • JSON RPC API HTTP endpoint - приложения могут взаимодействовать с сетью VMware Blockchain тем же способом, как это происходит на стандартных клиентах Ethereum с использованием JSON-RPC API. Также VMBC поддерживает большинство API в спецификации Ethereum Execution API.
  • Ecosystem integration - разработчики dApp могут использовать службы и утилиты для кошельков на платформе VMware Blockchain, таких как MetaMask. Можно также использовать библиотеки интеграций, такие как Web3j.
  • Gas-free mode - так как сети на базе VMware Blockchain являются приватными, то нет необходимости добавлять защиту от спама в виде платы газом за транзакцию. А протокол SBFT позволяет защититься от атак типа Byzantine fault.
  • Block Explorer - консоль VMBC Ethereum Block Explorer отображает информацию о сети Ethereum Blockchain. Текущие представления включают в себя transaction list explorer, transaction detail view, blocklist view и block detail view.
  • Kubernetes architecture - сеть VMware Blockchain может быть развернута в инфраструктуре кластеров Kubernetes. Это позволяет разработчикам быстро развернуть сеть в однохостовой конфигурации и перемещать ее между облачной и онпремизными инфраструктурами.
  • Observability - для мониторинга исполнения и системного состояния используются метрики всех JSON RPC API endpoints, которые доступны в дэшбордах, например, в решении VMware Wavefront.

Вот только несколько примеров, для чего могут быть использованы приватные сети на базе VMware Blockchain:

  • Валюты Central Bank Digital Currencies (CBDC) и стейблкоины
  • Организация платежей с контролем транзакций
  • Маркетплейсы NFT-активов
  • Верификация документов и их изменений

Более подробно узнать о решении VMware Blockchain for Ethereum и загрузить его бета-версию (она доступна бесплатно) можно по этой ссылке.


Таги: VMware, Blockchain, Ethereum, Beta, Enterprise

Обновление на VMware Labs - новая версия Control My Update 2.1


На сайте проекта VMware Labs вышло очередное обновление полезной многим адимнистраторам VMware vSphere утилиты - Control My Update 2.1. Напомним, что это средство позволяет контролировать и управлять всеми обновлениями, предоставляемыми через Windows Update. В прошлый раз мы писали об этой утилите вот тут.

С помощью Control My Update можно создавать полностью поддерживаемые со стороны Windows Update конфигурации и использовать саму утилиту для их установки и мониторинга. CMU состоит из двух отдельных компонентов:

  • Custom Profile Generator - это графическая PowerShell-утилита, которая дает GUI для конфигурации профилей Windows Update с наиболее актуальными поддерживаемыми настройками (20H2 и более поздние). Также можно создавать Delivery Optimization Profiles и конфигурации самой утилиты Control My Update.
  • Control My Update - это надстройка над Windows Update для накатывания патчей и формирования отчетов. Вы можете выбрать источник обновлений - WSUS или Microsoft Update, определить окна обслуживания для установок обновлений и загрузить все необходимые апдейты перед установкой (что уменьшает время для нескольких систем). После этого можно накатить обновления и emergency-патчи, создавать кастомные нотификации и исключать отдельные KB из потока установки обновлений.

Давайте посмотрим, что нового появилось в Control My Update 2.1:

  • Новый интерфейс Profile Generator в части настроек компонента CMU.
  • Параметр Retry count для обработки возникающих ошибок (полезно при скачивании и установки апдейтов).
  • Пофикшена ошибка с ситуацией, когда перезагрузка не происходила, если нет ожидающих обновлений.
  • Новый механизм нотификаций в пассивных pop-up сообщениях.
  • Улучшенный механизм обнаружения обновлений и отчетности.
  • Добавлен тест службы Windows Update and Delivery Optimization.
  • Добавлена возможность функции принудительной перезагрузки для не-Windows систем.
  • Появилась опция автоматической перезагрузки для Windows-систем.
  • Добавлена возможность поддержки старых механизмов configuration service provider (обнаружение 32/64-битных систем).
  • Исправлена ошибка функции логирования (в логах не было даты и времени после определенного момента).

Загрузить Control My Update 2.1 можно по этой ссылке (там же в комбобоксе загрузки можно скачать и документацию).


Таги: VMware, Windows, Update, Labs

Как исключить отдельные виртуальные машины из потребления лицензий VMware vRealize Operations


Многие крупные компании используют решение VMware vRealize Operations для управления и мониторинга виртуальной инфраструктуры на платформе VMware vSphere. Иногда виртуальных машин становится так много (учитывая, что их бесконтрольно создают разработчики и тестировщики), что лицензии на vROPs, которые учитываются по виртуальным машинам, быстро заканчиваются.

Кроме того, с введением функций vSphere Cluster Services и Workload Management, а также vSAN File Share появились системные виртуальные машины, которые по умолчанию не исключаются из мониторинга в vRealize Operations Manager.

Чтобы исключить ненужные машины из мониторинга и потребления лицензий, можно использовать группы лицензий (License Groups). Итак, вам нужно создать группу виртуальных машин, члены которой будут исключены из мониторинга и не будут потреблять лицензии.

  • Логинимся в интерфейс vRealize Operations Manager как администратор.
  • Идем в Home Administration Licensing > License Groups.
  • Нажимаем на виртикальное многоточие опций на нужной группе лицензий и выбираем пункт Edit (если у вас уже есть группа), либо можно создать новую группу в пункте ADD.
  • Выбираем license key и нажимаем Next.
  • В нижней части экрана в разделе Object to always exclude добавляем виртуальные машины, которые мы не хотим, чтобы потребляли лицензии в этой группе.
  • Нажимаем Next и Finish.
  • Возвращаемся на вкладку License Keys, нажимаем на многоточие и выбираем пункт Refresh License Usage.

Информацию о создании и редактировании групп лицензий вы можете найти тут. Помните, что хосты, на которых нет ВМ, потребляющих лицензии, но добавленные в vROPs - все равно будут потреблять лицензии.

Больше подробностей о работе с группами лицензий в vRealize Operations вы можете узнать из этой статьи.


Таги: VMware, vRealize, Operations, Licensing

VMware сделала доступными руководства Tenant Guides для Cloud Director и Cloud Director Availability в DOCX-формате


Полезную штуку сделала компания VMware для сервис-провайдеров VMware Cloud Providers, которые предоставляют услуги по сдаче в аренду виртуальных машин из облака (IaaS). Теперь сотрудники провайдера могут загрузить руководства для клиентов по использованию облачных сервисов (Tenant Guides) для решений Cloud Director и Cloud Director Availability в формате Word (DOCX), чтобы можно было изменить их под нужды конкретного облака и окружений, в которых работают пользователи. Это касается любых текстов и скриншотов, но в этом случае VMware не несет ответственности за негативные последствия, которые могут возникнуть вследствие следования измененным процедурам.

Итак, идем на https://docs.vmware.com/ и ищем там, например, VMware Cloud Director Tenant Portal Guide:

После того, как вы найдете нужное руководство, в левой панели можно будет выбрать нужный раздел, а в верхней части можно скачать руководство в PDF или DOCX-формате:

Также можно изменять и руководство для клиентов решения Cloud Director Availability. Для этого идем сюда, и в нижней части экрана можно скачать руководство в PDF и DOC:

По ссылке вы получите zip-файл, в котором, в том числе, будет и документ в формате Word.


Таги: VMware, Cloud, Director, IaaS, Documentation

Что нового появилось в VMware Application Catalog в августе?


Недавно мы писали о том, что VMware Application Catalog стал частью VMware Marketplace. Напомним, что Application Catalog, доступный через VMware Cloud Services Platform - это ресурс для производственных сценариев на базе контейнерных сред, который ранее назывался Tanzu Application Catalog.

Там находятся сертифицированные VMware Open Source образы, которые постоянно тестируются и верифицируются, чтобы пользователи могли их безопасно внедрять в свои производственные окружения.

Давайте посмотрим, какие нововведения появились в VMware Application Catalog в августе этого года:

  • Поддержка архитектуры OpenShift - теперь все образы тестируются и верифицируются для Helm-пакетов в каталоге Red Hat OpenShift в дополнение к существующей поддержке Tanzu Kubernetes Grid, Amazon Elastic Kubernetes Service (EKS) и Google Kubernetes Engine (GKE). Для них также обеспечивается соответствующий уровень безопасности и совместимости.
  • Расширенная поддержка образов операционных систем - теперь поддержка long-term support (LTS) предоставляется для ОС Ubuntu 20 LTS, Debian 11 и Photon OS 4.0.
  • Уменьшенное время доставки образов - теперь когда пользователи запрашивают новые приложения, VMware Application Catalog использует более эффективный и более короткий по времени процесс.
  • Подписывание и верификация образов через Sigstore Cosign - теперь все объекты VMware Application Catalog (образы контейнеров, бандлы метаданных, Helm-пакеты и бандлы их метаданных) подписываются с помощью решения Sigstore Cosign, что позволяет убедиться в их аутентичности и неизменности.
  • Новые приложения в каталоге - теперь добавлены KubeappsMatomoPercona MySQLLokiPromtail, Blackbox Exporter, Pinniped, и Schema Registry. Добавление Loki в каталог означает и полную поддержку стека Grafana.

Полный список поддерживаемых приложений VMware Application Catalog можно посмотреть здесь. Сам каталог доступен по этой ссылке.


Таги: VMware, Tanzu, Kubernetes, TKG, Update

Обновление на VMware Labs - новая версия vRealize Build Tools 2.26.2


На сайте проекта VMware Labs доступно очередное обновление полезной для администраторов утилиты - vRealize Build Tools 2.26.2. Напомним, что это средство позволяет разработчикам и администраторам, работая совместно, реализовывать новые сценарии и рабочие процессы vRealize Automation (vRA) и vRealize Orchestrator (vRO), используя стандартные практики DevOps. Напомним, что о прошлой версии этого решения мы писали вот тут.

Посмотрим, какие улучшения были сделаны в vRealize Build Tools 2.26.2:

  • Добавлена возможность не использовать versions.json для объектов blueprints посредством свойства vrang.bp.ignore.versions
  • Добавлена поддержка контент-паков vRealize Log Insight 8.8
  • Несколько типов входных параметров для рабочего процесса установки (Array/string, number, boolean)
  • Модули зависимостей бандлов для проекта PowerShell Polyglot
  • Переработано руководство в основной папке
  • @param теперь поддерживает различные свойства
  • Улучшены сообщения об ошибках
  • Улучшена обработка файла content.yaml при пуше на сервер
  • Улучшена обработка дисков First Class Disks (FCD)
  • Исполняемый файл смигрирован на PowerShell 6
  • Множество исправлений найденных ранее ошибок

Скачать vRealize Build Tools 2.26.2 можно по этой ссылке.


Таги: VMware, vRealize, Automation, Orchestrator, Update

Нововведения документации к VMware Horizon


Вчера мы писали о новых возможностях клиентов последней версии решения для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 2206. Между тем, помимо обновления функциональности платформы и клиентов, компания VMware существенно обновила и документацию по Horizon.

В документации изменилось довольно много всего. Во-первых, вместо трех разных посадочных страниц (по Horizon, Horizon Client и Horizon Cloud) сделали один портал, уменьшив число статей на 39% и консолидировав имеющийся контент:

Во-вторых, была переработана структура документации таким образом, чтобы администратор получал доступ к ее разделам в соответствии с потребностями, которые возникают в реальных окружениях: слева находится ветка о Horizon 8, справа - о Horizon Cloud, а по центру - аспекты администрирования, применимые к обоим решениям.

Администраторы начинают изучение документации сверху вниз (Plan&Security), а пользователи и владельцы систем сразу переходят в раздел End-User Clients.

Также в основном разделе помощи теперь можно найти:

  • Tips and Shortcuts (полезные подсказки и ссылки)
  • Resources (ссылки на дополнительные материалы)
  • Sample Scenarios (обучающие примеры использования для некоторых функций)

Еще одна удобная вещь - это селектор версий Horizon в левом меню навигации, где после открытия соответствующего раздела можно менять версию продукта прямо из статьи, чтобы получить информацию, применимую именно к выбранной версии:

Ну и любой из материалов документации можно сохранить в формате PDF:

Стартовая страница документации по VMware Horizon доступна по этой ссылке.


Таги: VMware, Horizon, Documentation, Update

Новые возможности клиентов VMware Horizon 8 2206 Clients для различных платформ


Недавно мы писали о новых возможностях платформы для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 2206. В рамках рассказа об обновленной функциональности различных компонентов решения мы вкратце упомянули о новых функциях клиентов. Сегодня мы рассмотрим эти возможности подробнее.

1. VMware Horizon Client for Windows 2206

  • Поддержка размытия и эффектов заднего фона при совершении звонков за счет Microsoft Teams Optimization.
  • Поддержка гарнитур HID (Human Interface Device) при использовании Microsoft Teams Optimization.
  • Таймер для оповещения пользователя перед отключением от десктопа или опубликованного приложения (администратор также может настроить сообщение, которое отображается при отключении).
  • Возможность изменения настроек Media Optimization для поддерживаемых приложений Unified Communications на базе WebRTC в окне Calls and Sharing клиента Horizon Client (например, можно отключить Microsoft Teams Optimization).
  • Включение шифрования On-screen keyboard encryption при выборе опции Enable Keylogger Blocking во время установки клиента.
  • Поддержка избранных удаленных десктопов и приложений для Horizon Cloud Service next-gen server.
  • Поддержка Windows Hello for Business с аутентификацией через сертификаты (Log In as Current User).
  • На виртуальный десктоп пробрасывается микрофон по умолчанию, когда их у вас несколько в хостовой системе.
  • Теперь кодек Blast Codec используется по умолчанию, а если на сервере есть поддержка vGPU, то автоматически включается повышенное качество картинки. Также есть поддержка включения/отключения использования Blast Codec в интерфейсе Horizon Client for Windows пользователем.
  • Файлы логов RTAV сохраняются как отдельные файлы в директории с файлами журнала.
  • Теперь в функциональности VMware Integrated Printing есть возможность выбора принтеров, которые будут использованы в сессиях виртуальных ПК.
  • Поддержка Windows 10/11 Pro и Education в дополнение к имеющейся поддержке Windows 10 Enterprise.

2. VMware Horizon Client for Linux 2206

  • Поддержка новых дистрибутивов Linux - Ubuntu 22.04 и Red Hat Enterprise Linux (RHEL) 8.6.
  • Поддержка Screen sharing для Microsoft Teams в опубликованных сессиях приложений RDSH.
  • Средствами Media Optimization for Microsoft Teams можно дать контроль над экраном пользователя для сессий VDI и RDSH.
  • За счет Media Optimization for Microsoft Teams меню настройки устройств может опознать композитные устройства, корректно отображая тип входов и выходов. Также распознаются устройства по умолчанию.
  • Поддержка client-to-agent URL redirection из браузера Microsoft Edge (на базе Chromium) Linux-клиента в браузер Edge на десктопе Windows.
  • Поддержка полноцветной передачи и улучшенная технология color fidelity, которая достигается за счет использования кодеков H264 4:4:4 или HEVC 4:4:4.
  • Теперь кодек Blast Codec используется по умолчанию, а также есть поддержка включения/отключения использования Blast Codec в интерфейсе Horizon Client for Windows пользователем.
  • Удобное меню для пользовательских микрофонов и вебкамер (окно Settings).
  • Поддержка избранных удаленных десктопов и приложений для Horizon Cloud Service next-gen server.

3. VMware Horizon Client for iOS 2206

  • Допольнительные кастомные настройки клиента Horizon Client for iOS для Workspace ONE UEM.
  • Поддержка geolocation redirection - теперь можно использовать этот сервис для устройства пользователя, удаленных десктопов и опубликованных приложений.

4. VMware Horizon Client for Android 2206

  • Поддержка geolocation redirection - теперь можно использовать этот сервис для устройства пользователя, удаленных десктопов и опубликованных приложений.

5. VMware Horizon Client for Mac 2206

  • Поддержка screen auto-fit для ноутбуков MacBook Pro 16" - теперь ваш Мак отображает консоль удаленного десктопа в полноэкранном режиме автоматически при соединении с ним в разрешении хостовой системы.
  • Поддержка полноцветной передачи и улучшенная технология color fidelity, которая достигается за счет использования кодеков H264 4:4:4 или HEVC 4:4:4.
  • Таймер для оповещения пользователя перед отключением от десктопа или опубликованного приложения (администратор также может настроить сообщение, которое отображается при отключении).

6. VMware Horizon Client for Chrome 2206

  • Улучшенная поддержка жестов - они поддерживаются в режиме нескольких мониторов, а также есть возможность скроллинга одним или двумя пальцами.
  • Если пользователь запускает Horizon Client for Chrome из каталога VMware Workspace ONE с использованием URI, то к нему применяются политики определенные через Google Admin.
  • Поддержка использования смарт-карт и решения ActivClient для аутентификации.
  • Horizon Client for Chrome поддерживает пользовательскую аутентификацию при работе как managed app под управлением Unified Access Gateway и VMware Workspace ONE. Для настройки этой опции надо использовать политику ws1WebviewMode в движке Google Admin.

7. VMware Horizon HTML Access 2206

  • Обновленный список поддерживаемых браузеров, таких как Chrome, Firefox и Edge (подробнее тут). Internet Explorer 11 больше не поддерживается как браузер клиента.
  • Улучшенная поддержка жестов - пользователь может переключаться между режимами native touch mode (пользователь может перемещать контент одним или двумя пальцами вверх и вниз) и trackpad touch mode (весь экран мобильного устройства используется как трэкпад с указателем мыши, который передвигается по экрану). Также по использованию жестов доступны разделы помощи прямо в интерфейсе клиента.
  • Поддержка тачпад-устройств, которые используют относительное позиционирование (теперь корректно обрабатываются разрешения экрана).
  • Различные улучшения функций для людей с ограниченными возможностями, выражающиеся в поддержке упрощенной навигации клавиатуры и компонентов screen readers.
  • Теперь можно использовать до 4 мониторов для отображения сессии удаленного десктопа. Также в этом режиме доступны операции copy и paste.

Скачать нужный вам клиент VMware Horizon 8 2206 Client можно по этой ссылке. А вот ссылки на соответствующие Release Notes:


Таги: VMware, Horizon, Client, Update, VDI

Поиск проблем (Root Cause Analysis) с помощью решения VMware CloudHealth


Пользователи облачной инфраструктуры VMware Cloud в части гибридных облаков (то есть комбинации онпремизных ресурсов и инфраструктуры публичного облака) имеют в своем распоряжении такой инструмент, как CloudHealth. С помощью него можно получить информацию о доступности и состоянии всех облачных ресурсов различных вендоров в единой консоли администратора.

Сегодня мы рассмотрим пример поиска причины проблем (Root Cause Analysis), которые возникают в виртуальной инфраструктуре. Метод RCA основан на обнаружении и исследовании аномалий, которые администратор может изучить путем анализа основных показателей виртуальной облачной среды.

CloudHealth позволяет не только обнаружить саму аномалию, но и посмотреть дополнительную информацию о ней, например, вот что мы можем увидеть в аналитике инстанса Amazon EC2:  

Как мы видим, в какой-то момент произошло увеличение затрат на содержание инфраструктуры. Далее мы можем "провалиться" в детальный RCA-анализ аномалии, нажав на кнопку View Root Cause в правом верхнем углу:

На картинке выше мы видим, что в какой-то момент существенно увеличился объем передаваемых данных. Чтобы увидеть, когда именно больше всего выросли затраты, можно отсортировать колонку Unblended Cost по убыванию - это даст нам возможность понять, что произошло:

Теперь рассмотрим пример для службы AmazonS3 Service. Также перейдем к конкретному ресурсу, который вызвал данную аномалию:

Здесь мы видим, что 14 апреля произошел всплеск запросов Tier-2, что и привело к увеличению затрат на сервис (то есть проблема не заключается, например, в изменении стоимости услуг со стороны Amazon/VMware).


Таги: VMware, Cloud, CloudHealth, Troubleshooting

VMware выпустила vRealize Automation 8.9 / vRealize Automation Cloud July 2022


Недавно компания VMware объявила о выпуске обновленных версий решений vRealize Automation 8.9 и vRealize Automation Cloud Julу 2022, предназначенных для автоматизации рутинных операций в виртуальных датацентрах и облаках на базе VMware vSphere. Напомним, что о прошлом большом релизе vRealize Automation 8.6 мы писали в осенью прошлого года вот тут.

Давайте теперь посмотрим, что нового появилось в vRA версии 8.9 и его облачном издании:

1. Автоматизации кластеров Kubernetes

Теперь в продукте появилась интеграция с Tanzu Mission Control, что позволяет поддерживать рабочие процессы автоматизаций для инфраструктуры Kubernetes. Из решения vRealize Automation / Cloud можно проектировать и развертывать кластеры Kubernetes, которые находятся под управлением и политиками Tanzu Mission Control. При этом инфраструктурные правила и ограничения будут задаваться на уровне vRA.

Облачные администраторы могут применять правила, созданные в Tanzu Mission Control, и управлять жизненным циклом нагрузок через каталог vRealize Automation Cloud. Кроме того, можно присоединить кластер к cluster group, тогда он унаследует политики, созданные Tanzu Mission Control для этой группы.

Специалисты DevOps и разработчики теперь могут использовать единую платформу для потребления ресурсов облачной инфраструктуры на базе кластеров Kubernetes. На эту тему можно почитать следующие ресурсы:

2. Автоматизации для мультиоблачных инфраструктур

Какое-то время назад в vRA появилась возможность vRealize Automation Cloud Guardrails, которая позволяет стандартизировать подходы к обеспечению публичных облаков и межоблачных коммуникаций в части сетевого взаимодействия, защиты рабочих нагрузок, стоимости и производительности, а также удобству конфигурирования в рамках подхода everything-as-code.

Здесь были добавлены следующие вещи:

  • Cloud visibility - больше информации об облачной инфраструктуре в составе мультиоблачных конфигураций

  • Просмотр информации о AWS Member Account

  • Запуск enforcement и account discovery по расписанию
  • Поддержка профилей аккаунтов
  • Очистка content library от неактуальных элементов
  • Нативные функции управления проектами

Эти функции дают возможность развертывать, применять политики для рабочих нагрузок и непрерывно управлять ими в мультиоблачной инфраструктуре намного удобнее и эффективнее. Более подробно об этом можно прочитать в статье "Cloud Guardrails – Desired state scheduled enforcement, drift visibility, and more…".

Теперь vRealize Automation также поддерживает US-East и US-West AWS GovCloud.

Надо отметить, что функции интеграции с Tanzu Mission Control и нововведения vRealize Automation Cloud Guardrails были сделаны только в облачной версии vRealize Automation Cloud July 2022. Подробнее о нововведениях решений серии vRealize Automation 8.9 можно прочитать в Release Notes.


Таги: VMware, vRealize, Automation, Update, Cloud, Kubernetes, Tanzu

Вышел VMware NSX 4.0 - что нового?


Недавно компания VMware выпустила большое обновление своего продукта для виртуализации сетей датацентров VMware NSX 4.0. Это платформа для сетевой виртуализации и агрегации программно-определяемых сетей датацентров, работающих на базе гибридной среды гипервизоров, физических серверов и контейнеров приложений Kubernetes.Напомним, что прошлая версия этого решения называлась VMware NSX-T 3.2, таким образом произошло упрощение названия.

Давайте взглянем на наиболее важные нововведения VMware NSX 4.0.0.1 (именно такая версия открывает четвертую линейку):

  • Поддержка коммуникации по IPv6 внешних систем с NSX management cluster (только для Local Manager). NSX Manager поддерживает dual-stack конфигурации (IPv4 и IPv6) для внешнего management-интерфейса. Полностью IPV6 конфигурации пока не поддерживаются.
  • Изменение префикса транзитной подсети T0-T1 после создания Tier0 (ранее это было доступно только во время создания Tier-0).
  • Поддержка NAT для Policy-based VPN на шлюзе T0/T1.
  • Улучшения рабочего процесса конфигурации DHCP в интерфейсе.
  • Возможность перемещения сервера DHCP Standby.
  • Edge relocate API позволяет при вводе Edge VM в режим обслуживания корректно переместить T1 SR на другие Edge-машины.
  • Сохранение параметров узла Edge Node после апгрейда, они больше не скидываются на дефолтные.
  • Блокировка вредоносных IP в Distributed Firewall.
  • NSX Distributed Firewall теперь поддерживает физические серверы RHEL 8.2/8.4, Ubuntu 20.04, CentOS 8.2/8.4.
  • Физические серверы теперь поддерживаются на Local Managers, которые работают в рамках федерации сервисов (Federation).
  • Дополнительные алармы для отслеживания состояния Service Insertion.
  • Совместимость с NSX Application Platform 3.2.1 (поддержка NSX Intelligence, NSX Network Detection and Response, NSX Malware Prevention и NSX Metrics).
  • Апгрейд NSX проходит на 10% быстрее по сравнению с прошлыми версиями.
  • Новые алармы для статусов жизненного цикла физических серверов (install, uninstall, upgrade).
  • Оповещения в интерфейсе о доступности новых версий NSX.
  • Поддержка функций Live Traffic Analysis & Traceflow для VPN.
  • Поддержка Live Traffic Analysis для интерфейсов NSX Edge.
  • Улучшения событий, алармов и операций.
  • Улучшение механизма конфигурации пароля локального пользователя.
  • Если используются Deprecated API, то в логе об этом делается соответствующая запись.
  • Теперь некупленные в лицензии возможности доступны только для просмотра.

Загрузить VMware NSX 4.0 можно по этой ссылке.


Таги: VMware, NSX, Update, SDDC, Networking, vNetwork

Новое на VMware Labs: VMware Event Broker Appliance (VEBA) v0.7.4


На сайте проекта VMware Labs этим летом немало релизов новых утилит и обновлений хорошо известных всем средств. Одно из последних - новая версия VMware Event Broker Appliance (VEBA) v0.7.4. Напомним, что это решение предназначено для создания сценариев автоматизации на базе событий, генерируемых в VMware vCenter Service. Например, VEBA может выполнять такие рабочие процессы, как автоматическое привязывание нужного тэга ко вновь создаваемой виртуальной машине. Работает он по модели "If This Then That". О прошлой версии этого продукта мы писали вот тут.

Посмотрим, что нового в VMware VEBA версии v0.7.4:

  • Обновленный пользовательский интерфейс - операции стали более удобными и нативными
  • Теперь в рамках одной функции подписаться на несколько событий
  • Диаграммы построены на базе движка Helm
  • Обновлена документация
  • Обновились компоненты actions/stale, imjasonh/setup-ko и actions/setup-go
  • Несколько исправлений ошибок и мелких улучшений

Скачать VMware Event Broker Appliance (VEBA) v0.7.4 можно по этой ссылке. Документация доступна на официальном сайте продукта.


Таги: VMware, VEBA, Update, Virtual Appliance, Labs

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Live Recovery vDefend vSAN CloudHealth NSX Labs Backup AI Chargeback Aria VCP Intel Community Ransomware Stretched Private AI Workstation Network Tanzu VMUG HCX VCPP Explore Data Protection ONE V2V DPU Update EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Memory Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Upgrade Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge