Компания VMware объявила о нескольких программах скидок на обучение, которое доступно через портал VMware Learning. Во-первых, в регионе EMEA (куда входит Россия) все on-demand курсы доступны со скидкой 30%:
При заказе курсов просто используйте промокод VMWOD30. Предложение действительно до 29 октября, оно не работает для курсов, которые ведет инструктор.
Вторая акция - это скидка 20% для партнеров VMware на обучение VMware Training.
Это как раз курсы, которые необходимы сотрудникам партнеров для получения сертификаций VMware Certified Professional и других (обязательно иметь партнерский Partner MyLearn аккаунт). Скидка автоматически применится при заказе на сайте VMware Learning, в авторизованных центрах она не работает.
Ну и полный список всех акций VMware для всех регионов вы можете увидеть на этой странице.
В августе компания VMware выпустила новую версию продукта Cloud Director Availability 4.2.1, который предназначен для создания резервной инфраструктуры в одном из публичных облаков сервис-провайдеров на основе VMware Cloud Director (так называемая услуга Disaster-Recovery-as-a-Service, DRaaS). Напомним, что о предыдущей версии этого продукта 4.1 мы писали в декабре прошлого года вот тут.
Основная новая возможность продукта - это автоматическое расширение сети Layer 2 в облако.
Теперь Cloud Director Availability 4.2.1 позволяет расширить Layer 2 network в облако, как для инсталляций VMware Cloud Director на базе VMware NSX-T Data Center (это появилось еще в версии 4.2), так и на базе NSX Data Center for vSphere.
Это позволит облачным провайдерам, использующим VMware NSX, растянуть онпремизные сети клиентов на свои облака. После этого они смогут предложить клиентам бесшовный путь миграции в их облака с использованием обеих версий решения NSX.
Для использования этих возможностей виртуальные модули VMware Cloud Director Availability нужно обновить на версию 4.2.1. Что касается версий VCD и NSX, то нужно использовать VMware Cloud Director 10.x и NSX Data Center for vSphere 6.4.10 или более поздние.
При этом тут есть следующие ограничения:
Только ести Routed Org VDC с типом интерфейса Subinterface могут мыть использованы как Server networks, которые присоединяются к Trunk-интерфейсу NSX Data Center for vSphere Edge.
Сеть Guest VLAN должна быть деактивирована. Если ранее она была хоть раз активирована, то нужно ее пересоздать и снова деактивировать при создании.
После создания сессии L2 VPN Server выбранные сети Server Networks уже нельзя менять (если нужно поменять - их нужно пересоздать).
Для больших инсталляций (50 серверов vCenter и более) есть проблемы с NSX Data Center for vSphere, когда Edge VM падают с kernel panic.
Для инсталляций Edge Gateway нельзя менять настройки после первоначальной установки. Если вы меняете, например, тип с Compact на Large, то нужно удалить конфигурацию IPSec и пересоздать сессию L2 Server Session.
Итак, чтобы включить растянутую конфигурацию, вам нужно на стороне облака:
1. Зарегистрировать NSX Data Center for vSphere Manager в интерфейсе VMware Cloud Director Availability и принять сертификат для создания траста:
2. Создать сессию L2 VPN Server, указав IP-адреса и сети, используемые для растягивания. Эту операцию может провести как облачный провайдер, так и Org Admin со стороны клиента:
Как и в случае NSX-T Data Center, для растягивания сети в NSX Data Center for vSphere нужно использовать VMware NSX Edge (он же NSX Autonomous Edge), там есть простой мастер из нескольких шагов:
Эта функциональность не требует от пользователей дополнительных затрат, но несет дополнительную полезность для сервис-провайдеров, которые теперь могут предложить новое качество услуг и дать клиентам возможность использовать больше ресурсов своего облака, упростив при этом их администрирование.
Руководства по апгрейду на новую версию для клиентов и сервис-провайдеров приведены здесь:
В последнее время в продуктах VMware часто находят различные уязвимости, а хакеры по всему миру разрабатывают различные руткиты и утилиты для взлома инфраструктуры VMware vSphere и серверов ESXi. В связи с этим многие администраторы хотели бы отключить неиспользуемые плагины, которые есть в VMware vCenter. Совсем недавно появились следующие оповещения о проблемах с безопасностью (VMware Security Advisories, VMSA), которые касаются плагинов:
CVE-2021-21985 - VMSA-2021-0010 (плагин Virtual SAN Health Check)
CVE-2021-21986 - VMSA-2021-0010 (плагины Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager и VMware Cloud Director Availability)
Подробно об отключении плагинов у VMware написано в KB 83829. Приведем здесь данную процедуру вкратце.
В конфигурационный файл на сервере vCenter вам нужно будет добавить одну или несколько следующих строчек, в зависимости от плагина, который вы хотите отключить:
Давайте теперь посмотрим, какие плагины включены по умолчанию на всех серверах vCenter после установки (Default), а какие устанавливаются и включаются только после установки соответствующего продукта (Product):
vCenter Version
vRealize Operations
vSAN
VMware vSphere Lifecycle Manager
Site Recovery
VMware Cloud Director Availability
6.5
Default
Default
N/A
Product
Product
6.7
Default
Default
N/A
Product
Product
7.0
Default
Default
Default
Product
Default
Итак, чтобы отключить плагины, вам нужно:
Подключиться к серверу vCenter Server Appliance (vCSA) по SSH как root
Сделать резервную копию файла, например, командой: cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup
Открыть этот файл в текстовом редакторе командой: vi /etc/vmware/vsphere-ui/compatibility-matrix.xml
Добавить туда соответствующую строчку конфигурации из таблицы выше вот в этом месте (раздел pluginsCompatibility):
На днях компания VMware выпустила минорное обновление vCenter 7 Update 2c, которое из нового содержит только багофиксы и исправления в подсистеме безопасности (рекомендуется его накатить в связи с участившимися случаями нахождения и эксплуатации уязвимостей).
Дункан Эппинг рассказал о том, как побороть ошибку, которая иногда возникает при обновлении сервера vCenter на версию vCenter Server 7.0 Update 2c:
Test RPM transaction failed. Collect the logs for diagnostics
Нажатие на кнопку "Resume" ни к чему не приводит, ошибка возникает циклически. Чтобы эту ошибку устранить, нужно удалить файл software_update_state.conf на сервере vCenter Server Appliance. Для этого зайдите туда по SSH и выполните команду:
Недавно компания VMware объявила о доступности для загрузки решения vRealize Automation 8.5 (vRA), предназначенного для автоматизации рутинных операций в облаке на базе VMware vSphere. Напомним, что о прошлой версии vRA мы писали вот тут.
Давайте посмотрим, что нового появилось в Automation 8.5:
1. Обновления поддержки Microsoft Azure
Здесь появились такие улучшения, как оптимальное использование availability sets, повторное использование групп ресурсов для day-2 хранилищ, поддержка кастомных образов в image gallery, поддержка disk encryption sets, включение/отключение диагностики загрузки и аналитики логов, ну и множество других небольших улучшений, о которых подробнее написано тут.
2. Поддержка новых окружений VMware Cloud
Теперь в рамках поддержки публичных облачных инфраструктур VMware обеспечивает работу решения vRA для облаков Azure VMware Solution (AVS), Google Cloud VMware Engine (GCVE), Oracle Cloud VMware Solution (OCVS) и VMware Cloud on Dell EMC.
3. Улучшения NSX-T Federation
Теперь механизм федерации позволяет выбрать локальный или глобальный NSX Manager в аккаунте NSX-T Cloud Account, а также существующие глобальные сегменты для вашего окружения. Кроме того, vRA поддерживает существующие Global Security Groups для профилей Network Profile или в рамках шаблонов Cloud Template.
Теперь vRA 8.5 имеет возможность назначить тот же самый диапазон IP-адресов для сетей vSphere и NSX. Например, это полезно, когда у вас есть несколько серверов vCenter, и вы хотите использовать один диапазон IP для нескольких сетей в рамках нескольких vCenter. Каждым таким окружением vRA будет управлять отдельно.
5. Механизм Custom Resource Action Troubleshooting
Теперь можно включить кастомный траблшутинг day-2 в vRA, привязать его к event ID troubleshooting и показывать пользователю результат выполнения рабочего процесса:
Теперь можно также создавать подписки на кастомные ресурсы (pre-and-post-event). Подробнее об это тут.
6. Квоты ресурсов
Теперь появилась новая политика Resource Quota Policy, которая позволяет облачным администраторам ограничить потребление ресурсов процессора, памяти и хранилища. Ограничения можно задавать на уровне организации, проекта или пользователя.
Теперь можно использовать свойство vRA Cloud Template saltConfiguration для установки объектов minions и файлов состояния в них во время развертывания.
Новые возможности Property Groups включают в себя действия vRO Actions для динамических внешних значений, что позволяет задать входные параметры Property Group. Теперь можно привязать пароли (secrets) к постоянным значениям Property Group и использовать их повторно. Также механизм RBAC позволяет создавать кастомные роли и контролировать Project Scope.
Resource views - это новый способ мониторинга и управления ресурсами в vRA. Он позволяет:
Выбрать тип управления - все ресурсы, либо по типам: машины, хранилища, сети
Искать по имени ресурсов среди всех доступных ресурсов
Получить простой доступ к day-2 actions прямо из контекстного меню ресурса
Посмотреть, идет ли исполнение какого-либо действия day 2 action в данный момент
11. Поддержка Skyline
Эта поддержка включает в себя выработку рекомендаций для инстансов vRA, функции log assist для управления бандлами логов, а также отображение деталей об окружении vRA.
Теперь можно включать и отключать нотификации для событий политик, включая события lease, approval и onboarding relocations. Сценарии нотификаций контролируются через службу Service Broker в vRA.
Скачать VMware vRealize Automation 8.5 можно по этой ссылке.
В начале лета компания VMware выпустила важный документ о сетевой безопасности своей виртуальной среды на базе решения NSX-T, который называется NSX-T Security Reference Guide.
Напомним, что решение VMware NSX-T - это продукт для сетевой виртуализации и агрегации виртуальных сетей датацентров, работающих на базе гибридной среды гипервизоров и контейнеров приложений Kubernetes/Docker.
Документ NSX-T Security Reference Guide представляет собой основное руководство по безопасному построению виртуального сетевого взаимодействия в рамках датацентра на базе платформы VMware vSphere. Основная цель этого руководства - рассказать пользователям NSX-T о лучших практиках построения защищенной сетевой среды, которая соответствует всем современным требованиям с точки зрения безопасности.
Давайте взглянем на основные главы документа:
NSX Use cases/Customer journey/ Deployment options
NSX-T Architecture Components
Virtual Firewalling
NSX Firewall Policy Building
Container Security
Firewall features
Intrusion Detection and Prevention
Federation
Management and Operations
Документ полностью технический и очень детальный - занимает более 140 страниц, поэтому для всех глубоко интересующихся темой безопасности виртуальных сред на базе vSphere/NSX-T будет очень полезен.
Многим Enterprise-администраторам VMware vSphere знаком сервис VMware Skyline, который позволяет проактивно получать рекомендации по технической поддержке продуктов линейки VMware vSphere, включая vSAN.
С помощью технологии VMware Skyline пользователи и инженеры технической поддержки VMware (Technical Support Engineers, TSEs) могут просматривать некоторые заключения о работе виртуальной инфраструктуры и основные рекомендации по ее улучшению, которые содержатся в специальном отчете Skyline Operational Summary Report (OSR).
Если вы хотите спрятать некоторые советы и рекомендации, которые не требуют применения в вашей инфраструктуре, вы можете использовать специальные фильтры для вывода ненужных объектов. Например, можно спрятать Trivial Findings, которые не очень важны и только мешают увидеть серьезные проблемы.
Просто в левой панели выбираете нужный фильтр и нажимаете Hide Findings в разделе Active Findings:
Эти рекомендации не удаляются - их всегда можно увидеть на вкладке Hidden Findings (см. скриншот выше).
Далее спрятанные рекомендации можно экспортировать в CSV-файл, чтобы, например, обсудить их с командой техподдержки VMware или собственной командой:
Вторая полезная функция по сокрытию рекомендаций - это возможность исключить выбранные объекты из Inventory. Для этого в левой панели нужно раскрыть дерево объектов и снять галки с ненужных. Например, это могут быть давно списанные хосты ESXi или компоненты окружения разработки и тестирования:
Ну и чтобы посмотреть описанное в действии, можете взглянуть на это видео:
Очередная интересная штука появилась на сайте проекта VMware Labs - утилита NUMA Observer, которая позволяет обнаружить виртуальные машины с перекрытием использования NUMA-узлов на хостах ESXi. При работе с тяжелыми нагрузками, требовательными к Latency, администраторы часто создают affinity-правила по привязке виртуальных машин к NUMA-узлам и ядрам CPU, чтобы они работали быстрее, с наименьшими задержками.
Но после сбоев и неполадок механизм VMware HA, восстанавливающий виртуальные машины на других хостах, может нарушить эту конфигурацию - там могут быть ВМ с уже привязанными NUMA-узлами, в результате чего возникнет перекрытие (overlap), которое полезно своевременно обнаружить.
С помощью NUMA Observer можно не только обнаруживать перекрытия по использованию ядер CPU и NUMA-узлов со стороны виртуальных машин, но и собирать статистики по использованию памяти дальнего узла и недостатке CPU-ресурсов (метрика CPU Ready). После анализа конфигураций и использования ресурсов, утилита генерирует алерты, которые администратор может использовать как исходные данные при настройке новой конфигурации NUMA-узлов.
Скачать NUMA Observer
можно по этой ссылке. После установки сервис доступен через веб-консоль по адресу localhost:8443. Для его работы потребуется Java 8.
Компания VMware имеет очень долгую историю разработки продукта Horizon, который вырос на базе решения для виртуализации настольных ПК VMware View. Теперь это не только доставка виртуальных рабочих столов, но и виртуализация и доставка приложений, а также специальные средства для виртуализации пользовательских окружений и пользовательских профилей (настольных и мобильных), реализуемые с помощью еще одного решения VMware Workspace ONE Dynamic Environment Manager (DEM).
Сам же Workspace ONE - это большая экосистема продуктов для управления конфигурациями пользователей и их устройствами, которая включает в себя множество различных приложений и утилит. На днях VMware выпустила еще одну из них - Workspace ONE Assist for Horizon.
Это средство позволяет осуществлять удаленную поддержку пользователей (в облаке и собственном датацентре) с помощью встроенного в решение инструментария для совместной работы - утилиты для запроса прав у пользователя, выделения областей экрана, записи сессии и многого другого.
Основные возможности продукта:
Просмотр экрана и контроль средств управления в реальном времени
Запуск напрямую из Horizon Universal Console
Оповещение пользователей Horizon, когда их экран видит администратор, а также возможность остановить сессию со стороны пользователя
Подсветка экрана, средства рисования и выделения курсора мыши - Screen Draw
Возможность работы с различными клавиатурами, в том числе поддержка множества языков и раскладок
Исполнение команд PowerShell из командной строки
Доступ к хранилищу сертификатов
Автоматическое переподключение к сессии при перезагрузке десктопа пользователя или неполадках в сети
Возможность пригласить еще пользователей для просмотра сессии
Запись сессий для передачи проблемы другим лицам или в целях обучения
Также о главных функциях данного средства можно узнать из видео:
Более подробно узнать о VMware Workspace ONE Assist for Horizon можно на странице продукта. Он входит в состав решения Workspace ONE.
Компания VMware выпустила обновление своего решения HCX 4.2, предназначенного для миграции с различных онпремизных инфраструктур (на базе как vSphere, так и Hyper-V или KVM) в облако на платформе VMware vCloud. Напомним, что о возможностях прошлой версии этого продукта мы писали вот тут.
Давайте взглянем на новые фичи VMware HCX 4.2:
1. Оценка времени миграции в реальном времени
Теперь примерное время, оставшееся до конца процесса миграции на базе vMotion, показано на экране задач миграции:
Тут же показывается и время до конца задачи RAV (Replication Assisted vMotion):
Используя методики машинного обучения, HCX позволяет оценить комплексную задачу миграции RAV по клику в интерфейсе управления миграциями. Предиктивная оценка вычисляется для RAV и Bulk migrations, например, для группы ВМ (Mobility group):
3. Поддержка OS Assisted Migration (OSAM) для HCX for VMware Cloud
HCX Assisted Migration позволяет автоматизировать процесс миграции с не-vSphere гипервизоров на платформу VMware ESXi. Теперь задачи OSAM можно запустить в облаках VMware Cloud on AWS или Dell EMC.
4. Поддержка кастомных атрибутов (Custom Attributes) для миграций Bulk, RAV и Cold.
Теперь опция Migrate Custom Attributes есть в разделе Extended Options для миграций типа Bulk, RAV и Cold. Значения, ассоциированные с этими атрибутами, теперь учитываются в процессе миграции.
5. Улучшения HCX для VMware Cloud Director / NSX-T
Этот релиз HCX поддерживает VMware Cloud Director версий 10.2 и 10.3 совместно с решением VMware NSX-T 3.1. Сайт назначения должен иметь один сервер vCenter вместе с решением NSX-T.
Попробовать продукт VMware HCX 4.2 можно на его странице, а посмотреть полный список нововведений можно в Release Notes.
Многие из вас знакомы с продуктом VMware vRealize Operations, который предназначен для комплексного управления и мониторинга виртуальной инфраструктуры в различных аспектах. Одна из полезных возможностей этого решения - суперметрики (super metrics). Это те метрики, которые образованы путем каких-либо комбинаций обычных метрик через математическую формулу (например, какой процент CPU виртуальная машина отъедает от всего хоста ESXi). Для редактирования таких метрик используется super metric editor:
На ютуб-канале VMware Cloud Management появилась серия видеороликов, где в деталях рассказывается обо всех тонкостях суперметрик:
Видео короткие - от полутора до семи минут, так что весь плейлист можно будет посмотреть за полчасика. Полный плейлист всех роликов о суперметриках находится по этой ссылке.
Недавно мы писали о новой версии решения для виртуализации и доставки настольных ПК и приложений VMware Horizon версии 2106. Помимо новых фич, в обновленной платформе появилось много приятных небольших нововведений, одно из них - это возможность вывести список всех событий VMware Horizon прямо в интерфейсе клиента:
Такого рода вещи стали возможны благодаря интерфейсам Audit Events API. Теперь для получения событий пользователям не нужно идти в базу данных с помощью SQL-запросов, а можно просто получать события через API.
Вильям Лам с помощью PowerCLI-сценария обработал файл с определениями событий C:\Program Files\VMware\VMware View\Server\LDAP\ldif\VDIEventStrings_en.ldf на сервере Connection Server и выяснил, что всего в Horizon есть на данный момент 858 типов событий. Эти события он вынес в отдельную табличку:
Также хотим напомнить вам об утилите VMware Horizon Event Notifier, которая соединяется с одной или несколькими базами данных Horizon View Event Database, вытаскивает оттуда выбранные администратором события (ошибки, предупреждения, инфо) и шлет письма на указанный email-адрес. При этом поддерживается возможность работы с несколькими БД, что позволяет собирать алерты с разных инсталляций VMware View (они же View Pods).
На сайте проекта VMware Labs обновилась очередная интересная утилита Storage Performance Tester, которая позволяет провести тестирование хранилищ в один клик на сервере VMware ESXi, получив метрики IOPS, latency и CPU cycles per I/O. В новой версии появилась поддержка адаптеров vnvme, а также исправления ошибок для ESXi 6.7.
С помощью данного средства можно автоматизировать шаги проведения тестирования, которые включают в себя развертывание кастомизированной ВМ, запуск нагрузки по вводу-выводу внутри нее и, собственно, функции по анализу результата тестирования производительности.
Результаты для полученных метрик выводятся в графическом интерфейсе в виде диаграмм и комментариев к ним:
Самое приятное - это то, что утилита запускается одной командой, после чего пользователь получает итоговый результат. Выглядит это так:
#./sperf.py HOSTNAME -d DatastoreName
Данное средство можно использовать как для решения проблем с действующей инфраструктурой хранилищ, так и для выяснения максимальных параметров производительности только что купленного железа (диски, контроллеры, компоненты сети хранения данных).
Ну и видео о том, как это все работает:
Для запуска Storage Performance Tester вам потребуется:
Python 3
sshpass
2 ГБ свободного пространства на диске
Linux-окружение (ядро не старше 2.6.31)
Скачать Storage Performance Tester можно по этой ссылке.
Несколько дней назад на различных новостных ресурсах появилась новость о том, что хакерская группа BlackMatter (которая появилась из групп Darkside и REvil) разработала библиотеку esxi_utils, предназначенную для выполнения вредоносных операций с хост-серверами виртуализации VMware ESXi. По-сути, это Linux-шифровальщик, на базе которого строятся программы-вымогатели (Ransomware), наносящие довольно серьезный урон крупным корпорациям.
Злодеи из BlackMatter заявляют своей целью крупные компании (от $100 миллионов годовой выручки), извлеченные данные которых они планируют публиковать в открытом доступе (очевидно, только их часть), а сами данные будут зашифровывать и вымогать деньги. С точки зрения географий - это US, UK, Канада и Австралия.
В сам вредоносный пакет включены компоненты, реализующие следующие методы на C:
esxi_utils
files_proc
file_encrypter
setup_impl
web_reporter
Будучи внедренными на сервере ESXi, они позволяют выполнять там различные операции, такие как вывод списка виртуальных машин, операции по их выключению, отключение сетевого экрана и многое другое. Это нужно для того, чтобы, например, выключить виртуальные машины перед зашифровкой их дисков.
Также интерфейсы данного средства предусматривают выполнение подобных команд сразу для всей инфраструктуры в один момент времени - то есть на всех серверах все ВМ останавливаются и их диски сразу же шифруются.
Различные источники также пишут, что подобные шифровальщики существуют уже давно и доступны от многих хакерских группировок. Сигнатуры большинства подобных средств уже внесены в базы данных продуктов для защиты корпоративной инфраструктуры.
Возможно, от распространения подобного рода ПО в вашей инфраструктуре вам помогут продукты VMware Carbon Black и VMware AppDefense, а возможно и нет:)
На сайте проекта VMware Labs вышло обновление ESXi Arm Edition 1.5. Напомним, что это специальная версия гипервизора VMware, предназначенная для процессоров ARM (на их базе построена, например, архитектура Raspberry Pi, а также многие IoT-устройства). О прошлой версии этой платформы мы писали вот тут.
Кстати, есть интересное видео о продукте:
Нововведений в обновленной версии не так много:
Небольшие улучшения производительности работы виртуальных машин
Поддержка BCM2848 ACPI ID для порта USB OTG (затрагивает новые версии микрокода UEFI)
Исправления небольших ошибок
Скачать новую версию VMware ESXi Arm Edition 1.5 можно по этой ссылке. Кстати, о багах и новых обсуждениях работы этой версии гипервизора можно узнавать вот тут, а здесь находится комьюнити в Slack.
В прошлом году, в рамках рассказа об анонсах конференции VMworld 2020, мы писали об интересной инициативе VMware - Project Monterey. Вендоры аппаратного обеспечения пытаются сделать высвобождение некоторых функций CPU, передав их соответствующим компонентам сервера (модуль vGPU, сетевая карта с поддержкой offload-функций и т.п.), максимально изолировав их в рамках необходимостей. Но вся эта новая аппаратная архитектура не будет хорошо работать без изменений в программной платформе.
Project Monterey - это и есть переработка архитектуры VCF таким образом, чтобы появилась родная интеграция новых аппаратных возможностей и программных компонентов. Например, новая аппаратная технология SmartNIC позволяет обеспечить высокую производительность, безопасность по модели zero-trust и простую эксплуатацию в среде VCF. За счет технологии SmartNIC инфраструктура VCF будет поддерживать операционные системы и приложения, исполняемые на "голом железе" (то есть без гипервизора). В данном решении будет три основных момента:
Поддержка перенесения сложных сетевых функций на аппаратный уровень, что увеличит пропускную способность и уменьшит задержки (latency).
Унифицированные операции для всех приложений, включая bare-metal операционные системы.
Модель безопасности Zero-trust security - обеспечение изоляции приложений без падения производительности.
По-сути, Monterey - это продолжение развития технологии Project Pacific для контейнеров на базе виртуальной инфраструктуры, только с аппаратной точки зрения для инфраструктуры VMware Cloud Foundation (VCF).
После анонса этой инициативы в прошлом году, компания VMware расширила партнерства в этом плане с вендорами аппаратного обеспечения (Intel, NVIDIA и Pensando), а также OEM-производителями серверов (Dell Technologies, HPE и Lenovo), и теперь запускает программу Early Access Program этой инициативы для крупных корпоративных клиентов.
В рамках этой программы заказчики VMware смогут совместно с ней провести пилотный проект и протестировать различные аспекты данного комплекса технологий в своем датацентре, сформулировав цели и ожидания и обсудив их с командой VMware.
Обкатка всех аспектов программы займет 4-6 недель, ну и, само собой, приличное число человеко-часов ваших инженеров и администраторов. Если вы чувствуете в себе силы и возможности присоединиться к Early Access Program для Project Monterey, свяжитесь с VMware Sales Team напрямую или через вашего системного интегратора.
Компания VMware уже несколько недель назад сделала доступным каталог сессий предстоящего VMworld 2021. Некоторое время назад мы уже писали про изменения, которые произойдут в онлайн-конференции, а сегодня немного расскажем о самом каталоге будущих выступлений.
Сейчас в списке 850 сессий (может быть, будет больше), искать можно как по ключевым словам, так и по различным аспектам докладов (для кого они, о каких продуктах, уровень сложности материала и прочее).
А вот список самого интересного от Дункана Эппинга - глубокие технические сессии от известных блоггеров и сотрудников VMware:
Project Monterey: Present, Future and Beyond [MCL1401] by Sudhanshu Jain and Simer Singh
What Is the Future of Cloud and On-Premises Storage and Availability? [MCL2590]
Make Sustainable Choices for Product Innovation, Operations: What Can I Do? [IC2794]
Core Storage Best Practices Deep Dive [MCL2071]
Security Deep Dive and Emerging Capabilities in VMware Cloud on AWS [SEC1362]
VEBA Revolutions – Unleashing the Power of Event-Driven Automation [CODE2773]
VDI Nerdfest 2021: Demos That Make Admins Drool [EUS1289]
Extreme Performance Series: Performance best practices [MCL1635]
60 Minutes of Non-Uniform Memory Access (NUMA) 3rd Edition [MCL1853]
Best Practices for Running AI Workloads in VMs on VMware vSphere [VI1459]
The Future of VM Provisioning – Enabling VM Lifecycle Through Kubernetes [APP1564]
The Evolution of Intelligent Edge and Electrical Grid Modernization [VI1455]
Upskill Your Workforce with Augmented and Virtual Reality and VMware [VI1596]
Automating Ransomware Remediation with the VMware Carbon Black Cloud SDK [CODE2782]
Migration in Action with Google Cloud VMware Engine [MCL1764]
В общем, в начале октября будет точно что посмотреть и послушать!
На сайте проекта VMware Labs появилась очередная полезная штуковина - OpenAPI interface for vSphere. Это новый протокол, который является альтернативой SOAP/XML, позволяющий получать доступ к интерфейсам управления VMware vSphere через обмен в JSON-формате. Работа с этим API происходит на базе открытой спецификации OpenAPI.
С помощью OpenAPI interface for vSphere можно получить следующие преимущества:
Приложения, которые используют REST API и традиционные vSphere Client API могут перейти на один протокол обмена, а значит не нужно поддерживать 2 интерфейса
Партнеры могут разрабатывать различные дополнения и утилиты для VMware vSphere на базе открытых спецификаций
Существующие API можно расширять, добавляя новые возможности как в стандартную модель SOAP/XML, так и в новый протокол
Новый протокол не зависит от существующих API, поэтому не требует доработки сервисов на бэкенде, что ускоряет его внедрение
Новый OpenAPI interface доступен как для написания комплексных независимых сценариев (например, с помощью curl или Postman) в целях автоматизации рутинных задач, так и разработки различных дополнений и компонентов с помощью специального SDK, который будет доступен партнерам VMware.
Разработчикам сценариев также доступны примеры работы простых функций в виде шаблонов, которые можно кастомизировать через CLI-интерфейс. Для работы с OpenAPI вам понадобится:
vSphere 7.0 или свежее
Окружение Docker или Kubernetes
JDK 8 или свежее
8 GB RAM
Загрузить компоненты
OpenAPI interface for vSphere можно по этой ссылке.
Вильям Лам рассказал о том, как быстро и просто дать пользователям клиента VMware vSphere Client разрешения для просмотра пространств имен (namespaces)
кластера vSphere with Tanzu.
Соответствующее разрешение нужно добавить в настройках Single Sign-On клиента:
Single Sign On->Users and Groups-> вкладка Groups
Находим там группу ServiceProviderUsers на второй странице и добавляем туда пользователей, которым мы хотим дать разрешение на просмотр неймспейсов:
После этого пользователю надо разлогиниться и залогиниться снова, а для просмотра пространств имен vSphere with Tanzu будет достаточно базовой роли Read Only для vSphere, которую можно дать разработчику (никаких изменений в конфигурацию чего бы то ни было такой пользователь внести не сможет):
Для пользователей и групп из Active Directory все работает точно таким же образом.
Недавно мы писали о решении VMware Cloud Universal - гибкой подписке, которая дает возможности Enterprise-уровня по развертыванию сервисов и работе в облачной среде VMware Cloud на базе частного или публичного облака. В рамках этой линейки компания VMware предлагает решение vRealize Cloud Universal - это SaaS-пакет продуктов, разработанный для автоматизации операций, мониторинга и аналитики логов в рамках одной лицензии.
Помимо уже знакомых вам продуктов из комплекта vRealize Suite (Automation, Log Insight и Operations), подписка Universal предлагает вам облачные версии этих решений для управления гибридной средой, а также сервис проактивной поддержкии VMware Skyline и средство повышения эффективности использования ресурсов датацентра AI Cloud. Все это объединяется службами Federated Analytics (средства аналитики для рабочих нагрузок в гибридных средах) и Federated Catalog (унифицированный каталог сервисов vRealize).
Теперь давайте посмотрим, что нового появилось в недавнем релизе vRealize Cloud Universal:
Добавилось решение SaltStack - это такой продукт для управления конфигурациями ОС и приложений, а также автоматизации и оркестрации процессов на базе событий. Теперь он доступен для всех пользователей vRealize Cloud Universal.
Также в рамках расширенной подписки vRealize Cloud Universal Enterprise Plus пользователям доступен продукт vRealize Network Insight Cloud, предназначенный для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре. Кстати, надо сказать, что vRNI Cloud доступен пока только как часть подписки Cloud Universal.
Возможность конвертировать не ограниченные по времени лицензии для образовательных организаций в коммерческое издание vRealize Cloud Universal за счет программы Subscription Upgrade Program.
Больше подробностей о vRealize Cloud Universal вы можете узнать тут и тут.
Пару лет назад мы писали о модуле VMware NSX Intelligence, который есть в продукте VMware NSX-T. NSX Intelligence - это распределенный аналитический движок, который помогает администраторам более гранулярно контролировать аспекты сетевой защиты на всех уровнях датацентра, упростить проверку инфраструктуры с точки зрения комплаенса и ускорить выполнение процедур обеспечения безопасности.
Одна из возможностей движка NSX Intelligence версии 1.2 - это функциональность Threat Detections, позволяющая своевременно обнаруживать сетевые угрозы и различные аномалии в сетевых коммуникациях. Механизм обнаружения этих угроз построен на базе фреймворка MITRE Enterprise Attack Framework, который учитывает множество аспектов сетевой безопасности крупных предприятий. Об этом немного рассказал Eric Sloof.
Информация об обнаруженных угрозах находится в подразделе Threat Detections раздела Network Traffic Analysis:
На данный момент в режиме технологического превью доступно обнаружение следующих видов аномалий, за которыми может стоять подготовка атак или сами атаки:
Persistence - Traffic drop - атаки типа отказа в обслуживании (DoS)
Credential Access - LLMNR/NBT-NS Poisoning and Relay (MITRE ID: T1171) - атаки типа Man-in-the-Middle для перехвата контроля коммуникации между клиентом и сервером
Discovery - Network Service Scanning (MITRE ID: T1046) - обнаружение хостов, сканирующих порты и сервисы на серверах сети
Lateral Movement - Remote Services (MITRE ID: T1021) - логин в разные системы под одними кредами
Lateral Movement - Remote Desktop Protocol (MITRE ID: T1076) - попытки логина на разные хосты по RDP
Command and Control - Uncommonly Used Ports (MITRE ID: T1509) - попытка системы получить доступ к сервисам через порты, которые обычно не используются
В разделе Event Definitions можно увидеть описание каждого из видов угроз (а их список будет пополняться в будущем) и текущий статус :
Cormac Hogan, известный специалист в области виртуальных хранилищ на платформе VMware vSphere, выпустил интересное видео об использовании постоянных томов (Persistent Volumes) в качестве файловых шар для кластеров Kubernetes:
В качестве бэкенда таких томов используются файловые шары кластеров VMware vSAN, которые позволяют администраторам Kubernetes контролировать их использование со стороны инфраструктуры контейнеризованных приложений. В видео рассказано о том, как предоставлять права доступа (read only, read/write) на базе параметров сетей, которые получают доступ к томам. Также у Кормака есть детальная статья о том, как эти права доступа настраивать.
Из видео вы узнаете, как шаг за шагом настраивать доступ к томам через конфигурационный файл CSI-драйвера и контролировать сетевой доступ в томам через службы vSAN File Services.
Таги: VMware, vSphere, Kubernetes, vSAN, Storage, Video
Вчера мы писали о новых возможностях платформы для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 (2106), которая вышла в середине июля этого года. Как обычно, новые возможности разделены между базовой платформой VMware Horizon (серверы Connection Server, инфраструктура VMware Horizon View и прочее) и функциями клиентов Horizon Clients, которые доступны на различных платформах.
Давайте посмотрим, что нового появилось с точки зрения клиентского ПО VMware Horizon:
Изменения в протоколе VMware Blast - опция High-Efficiency Video Decoding (HEVC), которая теперь включена по умолчанию
Возможность отфильтровать VPN MAC-адреса и сообщать серверу локальный MAC-адрес
Поддержка механики Forever Application (приложения, которые работают всегда - мониторинг процессов, например, в медицине или биржевой торговле)
Поддержка смарт-карт на стороне клиента и устройств их чтения для аутентификации через криптографический интерфейс Next Generation (CNG) API
2. Horizon Client for Linux
Тут также много всего нового:
Изменения в протоколе VMware Blast - опция High-Efficiency Video Decoding (HEVC), которая теперь включена по умолчанию
Улучшенная поддержка платформы Raspberry Pi Support – теперь поддерживается Real-Time Audio-Video (RTAV)
Поддержка синхронизации индикаторов Caps/Num для тонких клиентов Dell
Улучшения в обработке последовательного порта - групповые политики теперь могут подключать проброс портов, а утилитой vmwsprrdctl.exe можно отслеживать статус подключения
Поддержка механики Forever Application (приложения, которые работают всегда - мониторинг процессов, например, в медицине или биржевой торговле)
3. Horizon Client for Mac
Здесь есть улучшения, которые были сделаны и в других клиентах, а также некоторые свои:
Изменения в протоколе VMware Blast - опция High-Efficiency Video Decoding (HEVC), которая теперь включена по умолчанию
Улучшения в механизме путей USB-устройств, но пути к ним изменились, поэтому надо проверить их работу в новой версии
Возможность отфильтровать VPN MAC-адреса и сообщать серверу локальный MAC-адрес
Теперь плавающие подсказки поясняют текст помощи в интерфейсе
Улучшения тачбара для опубликованных приложений - теперь можно кастомизировать поведение тачбара в разделе VMware Horizon Client > Customize Touch Bar
4. Horizon Client for iOS
В мобильных клиентах добавилось не так много:
Улучшения работы с внешними дисплеями
Возможность сделать Mirror Mode для внешнего дисплея
5. Horizon Client for Android
Здесь те же самые нововведения, что и для iOS:
Улучшения работы с внешними дисплеями
Возможность сделать Mirror Mode для внешнего дисплея
6. Horizon Client for Chrome
Поддержка IDP-аутентификации с VMware Unified Access Gateway - теперь пользователи перенаправляются на Horizon Client for Chrome, если Connection Server включен в режиме Workspace ONE (ранее это работало только с HTML Access)
Поддержка операций copy-paste между клиентом и удаленной сессией в режиме нескольких мониторов. Теперь буфер обмена синхронизируется между Horizon Client for Chrome и мультимониторной сессией
Аналогично предыдущей возможности, в режиме нескольких мониторов поддерживается и синхронизация DPI
6. Horizon Client for HTML Access
Тут и нового только поддержка окружения на базе протокола IPv6.
Скачать любой клиент VMware Horizon 8 (2106) можно по этой ссылке.
В середине июля компания VMware выпустила обновление своей главной платформы для виртуализации и доставки десктопов и приложений VMware Horizon 8 (2106). Напомним, что год назад о версии Horizon 2006 мы писали вот тут.
Давайте посмотрим, что нового появилось в Horizon 8 / 2106:
Основные улучшения
Поддержка Horizon 7.10 и 7.13 была расширена до 17 марта 2022 и 15 октября, соответственно
Новые рекомендации о Horizon Agent говорят о том, что теперь не нужно переустанавливать Horizon Agent для апгрейда VMware Tools, если вы соблюдаете условия interop matrix
Обновления платформы
Поддержка 20 тысяч сессий на один модуль Pod
Поддержка миграции VMware Update Manager для порт-групп с NSX VDS на NSX CDS
Дополнительные REST API endpoints, которые дают функции федерации доступа, Event DB API, поддержку RBAC через REST API и многое другое
Блокирование функций снимков экрана
Теперь для сессий десктопов Horizon администраторы могут отключать функцию снимков и записи экрана, что могло привести к краже данных со стороны пользователей. Опция поддерживается только на Windows-агентах. Делается это путем установки значения 1 в следующем ключе реестра:
Пока для HTML5-доступа она не поддерживается, но сам этот HTML5-доступ можно просто отключить. Блокируются только снимки через View Client, а для их отключения в самой гостевой ОС нужно использовать рекомендации Microsoft.
Мгновенные клоны
Теперь Sysprep можно использовать для объектов Instant Clones без родительских ВМ. Это может привести к падению скорости развертывания и большему числу перезагрузок. Зато у вас будет новый SID и такая же функция, которая есть и у связанных клонов.
Horizon Console
Здесь появилось несколько значимых улучшений:
Выбор типа vCenter для Cloud Burst - теперь можно выбирать способ управления онпремизными ресурсами Cloud Burst, которые должны удовлетворять требованиям 120 мс между агентами и Connection Server. Таким образом, вы можете использовать vCenter вашего стороннего облачного датацентра для управления ресурсами Horizon через Connection Server. Теперь нет необходимости развертывать Pods в публичном облаке только под средства управления.
Возможность постоянного доступа к приложениям (Forever Application Sessions) - это нужно для таких сервисов, как онлайн-дэшборды, трекинг состояния (например, пациентов), тикеры акций и т.п. Эти сессии можно настроить на уровне пула/фермы или в глобальных настройках. Они поддерживают аутентифицированных пользователей на Windows и Linux клиентах.
При создании пулов Full Clone и Managed Manual Desktop можно выбрать разрешения 5К и 8К для клиентов Blast. Максимум можно использовать 2 монитора. Для PCoIP поддерживается только 4К.
Новые способы аутентификации для Untrusted Domains:
SAML
True Single Sign-On
Smart card
Новый Horizon Cloud Connector 2.0
В новой версии коннектора есть следующие нововведения:
Теперь можно иметь несколько узлов stateless connector. Horizon Cloud Connector служит как узел для контейнеров Kubernetes, которые выполняют критические сервисы Horizon.
Service-level fault tolerance - теперь для сервера лицензий работают функции непрерывной доступности.
Теперь для лицензий поддерживаются SNMP traps, такие как проблемы с синхронизацией и нотификации о событиях жизненного цикла.
Новое в Horizon Agent
Windows Agent - он получил поддержку Windows Server 2022, а также улучшения механизма сбора данных, которые используются для мониторинга и траблшутинга. Data collection logging устанавливается по умолчанию и может быть включен через ключ реестра.
Linux Agent -тут сразу несколько новых возможностей:
Linux Smartcard redirection - поддержка этого механизма доступна на десктопах Red Hat Enterprise Linux со включенным Security-Enhanced Linux.
Digital watermark - поддержка водяных знаков для сессий Linux, что позволяет защищать интеллектуальную собственность.
Поддержка Red Hat Enterprise Linux 8.4 (Workstation и Server), а также CentOS 8.4.
Возможности удаленного доступа
Тут появились следующие вещи:
Поддержка Xbox One для Windows-клиентов
Возможность изменять audio sample rate, которая сохраняется между сессиями
Возможность использовать 6 мониторов в режиме 4К
Возможность использовать GPU encoding для режима session collaboration на Windows 2004 и более поздних
Также появились улучшения Copy/Paste - теперь можно использовать Clipboard Redirection для отключения и включения операций copy-paste в рамках сессии:
Кроме того, в этой категории есть дополнительные улучшения:
Поддержка 48khz аудио через RTAV (по умолчанию 16khz)
Улучшения copy/paste для медленных сетей
Эмуляция кэширования сертификатов смарт-карт для не-Windows клиентов
Упрощенный мониторинг задач печати (для очереди отображается имя пользователя в сессии)
Поддержка функций Microsoft Edge Chromium:
HTML5 Multimedia Redirection
Browser Redirection
Geolocation Redirection
USB Redirection
Улучшения протокола Blast
Тут довольно много всего нового:
Функции Blast Virtual Channel security
Улучшения кодека Blast, включая скорость работы клиентов и улучшения сжатия текста
Улучшения планировщика frame scheduler, который повышает масштабируемость и уменьшает latency
Оптимизация создания воркеров Blast
Поддержка GPU NVIDIA Ampere A10 и A40
Улучшенная работа кодека NVIDIA GPU при удаленном соединении через Horizon Agent
Поддержка видео 10-bit HDR 4:2:0 для Windows 10 Agent и Client, а также ВМ с NVIDIA vGPU
Поддержка видео 10-bit HDR 4:4:4 для Windows 10 Agent и Client, ВМ с NVIDIA vGPU, а также клиентов Intel (Ice Lake+)
Оптимизации Microsoft Teams
Тут появились следующие фичи:
Обновления WebRTC
Поддержка Linux для оптимизаций Microsoft Teams
Поддержка опции Mac Client readback
Динамическое разрешение видео на базе производительности CPU тонких клиентов
Улучшенные функции screen sharing для Mac и Linux
Поддержка Mac для оптимизаций Microsoft Teams как remote app
Групповые политики
Теперь для браузера Microsoft Edge (Chromium) поддерживаются следующие групповые политики:
Включение HTML5 Multimedia Redirection
Включение VMware Browser Redirection
Включение VMware Geolocation Redirection (поддерживается также и для UPD-печати)
Возможность определить дефолтные настройки для UPD-принтеров
Поддержка Agent Configuration - настройки для сессий RDS
Unity Touch and Hosted Apps - новая настройка "Redirect legal notice messages as a window"
Поддержка Screen-capture Blocking (см. выше)
Настройка Sample Rate – Recording Audio Device - устанавливает частоту сэмплирования для хостов RDS и опубликованных приложений.
В следующей статье мы посмотрим на новые возможности клиентов VMware Horizon Clients для различных платформ. А пока вы можете загрузить новую версию VMware Horizon 8 (2106) по этой ссылке. Release Notes доступны тут.
Дункан Эппинг обратил внимание на довольно частую проблему у пользователей VMware vSphere 7, которые делают апгрейд с Update 1 на Update 2. Если вы используете подключение к хранилищам по iSCSI и рандомные имена IQN для инициаторов, то после апгрейда хранилища могут перестать быть доступными, если вы используете контроль доступа на базе IQN.
Проблема проявляется, только если вы создавали подключения по iSCSI именно в vSphere 7 Update 1 на свежей установке. Причина проста - изменился стандарт случайного именования IQN для iSCSI-инициаторов. Если для Update 1 он выглядит так:
iqn.1998-01.com.vmware:labesx06-4ff17c83
То для Update 2 уже так:
iqn.1998-01.com.vmware:labesx07:38717532:64
Соответственно, после апгрейда имя инициатора у вас изменится. Чтобы сделать хранилища iSCSI вновь доступными, надо пойти на дисковый массив или виртуальный модуль (Virtual Appliance) и вбить туда новое имя инициатора. Либо вы можете сделать имя инициатора вручную и вбить его также и на массиве для нужных LUN.
Кстати, при апгрейде с версии vSphere 6.7 или vSphere 7 сразу на Update 2 проблема не возникает, так как настройки iSCSI корректно переезжают сразу в configstore.
Чтобы изменить имя iSCSI-адаптера, можно использовать вот эту команду, чтобы это имя получить:
На днях компания VMware объявила о доступности решения NSX Advanced Load Balancer (продукт купленной компании Avi Networks) для гибридной инфраструктуры с облачной частью на базе Azure VMware.
NSX Advanced Load Balancer (Avi) позволяет организовать работу Enterprise-приложений с функциями локальной балансировки нагрузки, а также глобальной балансировки (global server load balancing, GSLB) и сетевого экрана Web Application Firewall (WAF) для нагрузок, исполняемых в облаке Azure VMware.
Avi дает функции балансировки нагрузки в гибридной среде для приложений, которые переезжают в облако Azure, с возможностями динамического масштабирования и нативными функциями облачной автоматизации.
Особенности данного решения:
Полностью программное решение с функциями GSLB и WAF.
Возможности Cloud-native развертывания и управления с удобным расширением мощности балансировщика.
API для команд DevOps, удобные SDK (Python / Go / Java) и управление конфигурациями на базе Infrastructure-as-a-Code (Ansible, Terraform).
Бесшовная доставка приложений как в облачную среду, так и в онпремизный датацентр.
Возможности мониторинга и обнаружения, позволяющие быстро решать возникающие проблемы, а также интеграция со сторонними решениями через REST API.
Основные инфраструктурные возможности:
Lift-and-Shift: При перемещении нагрузок из онпремизного датацентра в облачный на базе Azure VMware вы получаете Enterprise-балансировщик в публичном облаке.
Data-center Extension: Avi дает новые возможности виртуальному датацентру, такие как GSLB и WAF, где есть шаблоны доступности приложений, а также поддержка топологий Active-Active (со множеством опций) и Active-Standby.
Disaster Recovery: Avi поддерживает сценарии BC/DR для доступности приложений, как при локальной балансировке, так и для GSLB.
В рамках решения компоненты Avi Controller, NSX Manager и VMware vCenter на базе Azure VMware интегрированы в единое решение по балансировке трафика:
Avi использует режим NSX-T Cloud Connector, что позволяет унифицировать инфраструктуру балансировки в рамках гибридного облака:
Развертывается решение в виде виртуального модуля (Virtual Appliance) компонента Avi Controller с помощью несложного мастера:
Он может быть развернут как в онпремизной инфраструктуре, так и в облаке Azure VMware Solution SDDC, единственное требование - это выделенный IP для:
Коммуникации с NSX Manager и vCenter
Развертывания компонентов Service Engines в инфраструктуре Azure VMware Solution SDDC
Чтобы настроить Avi на базе Azure вам надо создать новый Cloud Connector внутри Avi Controller:
Этот коннектор взаимодействует с компонентами инфраструктуры, чтобы обнаружить сетевые и вычислительные ресурсы и автоматизировать развертывание Avi Service Engines (сущности, которые реализуют службы балансировщика).
Так как облачное решение Azure VMware построено на базе стека VMware Cloud Foundation с решениями NSX и vCenter, Avi использует стандартный NSX-T Cloud Connector.
Затем в интерфейсе создается Virtual Service, который имеет front-end IP приложения, за которым расположены члены пула или серверы приложений:
Avi также поддерживает политики Layer 7 request and response, разные алгоритмы балансировки, мониторинг состояния компонентов и многое другое.
Как только вы создали Virtual Service, Avi Controller развертывает Service Engines в датацентре, после чего проверяет, что сервис может обслуживать трафик через Service Engines. Весь цикл развертывания Service Engines полностью автоматический.
Avi Enterprise Edition лицензируется по числу vCPU компонентов Service Engines ("Service Core"), полностью поддерживается со стороны VMware, а лицензии доступны на 1 и 3 года. Скачать пробную версию продукта можно по этой ссылке.
Таги: VMware, NSX, Avi, Azure, Cloud, vNetwork, Networking, Enterprise, Microsoft
Весной этого года компания VMware выпустила большое обновление серверной платформы виртуализации VMware vSphere 7 Update 2, включающее в себя множество новых возможностей и улучшений. Основные улучшения знает большинство администраторов, так как об этом писали достаточно подробно. Но есть и несколько небольших, но важных изменений, знать про которые было бы очень полезно. Давайте на них посмотрим...
На днях компания VMware объявила о доступности для загрузки VMware Cloud Director 10.3, решения для сервис-провайдеров, предоставляющих виртуальные машины в аренду, которым нужна интегрированная платформа управления облаком. Напомним, что о прошлой версии этого продукта (10.2) мы писали весной этого года вот тут.
Давайте посмотрим на основные новые возможности VCD 10.3:
Поддержка Kubernetes - тут появились такие новшества, как поддержка кластеров Tanzu Kubernetes для NSX-T Data Center group networking. Теперь для отдельных сервисов можно включить внешний доступ в рамках data center group.
Сервис-провайдеры и клиенты могут делать апгрейд кластеров Tanzu Kubernetes с использованием графического интерфейса, а также использовать vRealize Operations Tenant App для учета потребления ресурсов Kubernetes.
Клиенты могут использовать единую точку доступа API для всех операций жизненного цикла решений Tanzu Kubernetes Grid Service, Tanzu Kubernetes Grid и непосредственно Kubernetes.
Улучшения интерфейса по работе с режимом FIPS-compliant.
Поддержка в API приложений vApp при их перемещении между vCenter.
Улучшения интерфейса при работе с каталогом.
Поддержка VMware Cloud Director Service Library для vRealize Orchestrator 8.x (для этого есть vRealize Orchestrator plug-in, который позволяет имплементировать рабочие процессы vRO для клиентов VCD).
Улучшенные функции поиска Quick Search и Global Search в интерфейсе.
Улучшения производительности расширения Auto Scaling.
Поддержка vApp network services в окружении NSX-T - вы можете использовать NAT, фаервол и статическую маршрутизацию для сетей виртуальных приложений vApp.
Поддержка Distributed Firewall Dynamic Group Membership в окружении NSX-T - можно создавать группы безопасности ВМ с динамическим членством, которое основано на базе различных параметров ВМ (например, шаблон имени или тэги). Для таких групп можно создавать правила фаервола, что позволяет микросегментировать сетевой трафик и эффективно защищать группы ВМ.
Сервис-провайдеры могут создавать внешние сети на базе VLAN и оверлеев сегментов NSX-T Data Center.
Сервис-провайдеры могут импортировать сети на базе DVPG. Администратор может импортировать распределенную портгруппу из Distributed Switch и расшарить эти сети между группами датацентра.
Поддержка VLAN и пулов port-group network pools для VDC на базе NSX-T Data Center.
Поддержка создания VDC без ассоциации с NSX Data Center for vSphere, NSX-T Data Center Update port groups или внешними сетями.
Поддержка решений Avi версий 20.1.3 и 20.1.4.
Поддержка конфигурации DHCPv6 и SLAAC, а также назначения primary IP address шлюзу NSX-T edge gateway в интерфейсе.
Поддержка создания и управления статическими пулами IPv6.
Просмотр списка VDC group networks в интерфейсе.
Улучшения назначений для Edge Cluster.
Поддержка управления DHCP для изолированных сетей в VDC на базе NSX-T Data Center.
Сервис-провайдеры могут менять основные настройки Avi SEG.
Новый раздел Tier-0 Gateway Networking на портале Service Provider Portal.
Аллоцированные IP-адреса DHCP видны на экране VM details.
Можно изменять и удалять DHCP-пулы из сетей на базе NSX-T Data Center.
Действие Reject для правил фаервола NSX-T Data Center edge gateway (также можно нотифицировать клиента о заблокированном трафике).
Можно изменять приоритет правил NAT.
Поддержка Reflexive NAT.
Поддержка импортированных сетей VMware Cloud on AWS.
Для внутренних подсетей поддерживаются службы Advertise services с механизмом route advertisement.
Поддержка сетей /32 в качестве внешних для NSX-T Data Center.
Поддержка Guest VLAN Tagging для сегментов сетей NSX-T Data Center.
Доступность Alpha API - теперь администраторы могут использовать включенный по умолчанию API, который позволяет управлять кластерами Kubernetes Container Cluster, а также предоставляет возможности Legacy API Login.
Более подробную информацию о новом релизе VMware Cloud Director 10.3 можно получить в Release Notes. Скачать его можно по этой ссылке.
Недавно компания VMware объявила о выпуске новой версии средства для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре vRealize Network Insight 6.3 (vRNI + также версия Cloud). Напомним, что о прошлой версии продукта мы писали вот тут.
Давайте посмотрим, что появилось нового в обновленном vRNI / Cloud версии 6.3:
1. Поддержка VMware Cloud on Dell EMC
Как и для других облачных и онпремизных инфраструктур, vRNI теперь предоставляет для VMConDellEMC такие возможности, как обнаружение приложений (Application Discovery), планирование миграций, планирование стратегии безопасности, алерты и аналитику, а также детализированные дэшборды вашего окружения.
2. Дэшборд VMware SD-WAN Gateway
Новый дэшборд VMware SD-WAN Gateway показывает производительность и использование шлюзов VMware SD-WAN Edges во всей вашей инфраструктуре SD-WAN.
Для каждого VMware SD-WAN gateway можно посмотреть отдельный дэшборд, как показано на картинке ниже:
Здесь можно увидеть топологию, включающую в себя туннели между VMware SD-WAN Edge и выбранным шлюзом, а также состояния этих туннелей. Для каждого из туннелей можно увидеть метрику Quality of Experience, а также множество других полезных мелочей.
3. Настройка Polling Intervals
Теперь можно настроить периодичность сбора данных со стороны vRNI для компонентов сети, а также сделать сбор данных по запросу. По умолчанию данные собираются каждые 10 минут, но вы можете выбрать и достаточно большой интервал:
Кастомный интервал можно задать и в минутах:
Если вы хотите запустить мгновенный сбор данных прямо сейчас, то вы можете найти опцию Collect Now в разделе Accounts and Data Sources:
4. Функции Network Assurance and Verification
Теперь карту Network Assurance and Verification Network Map можно отобразить на полный экран, что позволяет визуализовать на больших мониторах все компоненты виртуальной и физической инфраструктуры и получить сводную информацию обо всех проблемах и алертах:
Можно убрать лишние элементы и показать "диспетчерский" вид:
Также в продукте есть Intent library для проверки соответствия конфигураций VRRP и HSRP на active и standby маршрутизаторах:
5. Метрики NSX-T Manager Network Utilization и топ 25 ВМ
Так же, как и Network Utilization Dashboard в разделе VMware Cloud SDDC, теперь в vRNI есть такой же дэшборд и для NSX-T Manager. Network Utilization Dashboard предоставляет детальные метрики, которые включают в себя Network Traffic Rate, а также Packets per Seconds для Tx и Rx, отображаемые в различных форматах:
Также есть вывод списка топ-25 виртуальных машин по значениям метрик network traffic rate и packets per second:
6. Прочие улучшения
Алерты и тренды для VMware Cloud on AWS configuration maximums (относящиеся к Network и Security)
Поддержка Platform XL Clusters до 15 узлов
40+ событий NSX-T, которые были оптимизированы для near-real-time notification
Метрики vSAN Datastore
Узнать больше о продукте vRealize Network Insight 6.3 и получить пробную версию можно на этой странице.
Некоторое время назад мы писали о First-Class Disks (FCD), которые были придуманы для того, чтобы управлять сервисами, заключенными в VMDK-диски, но не требующими виртуальных машин для своего постоянного существования.
Тома Persistent Volumes (PV) на платформе vSphere создаются как First-Class Disks (FCD). Это независимые диски без привязанных к ним ВМ. К таким относятся, например, тома VMware App Volumes, на которых размещаются приложения, и которые присоединяются к виртуальным машинам во время работы пользователя с основной машиной. Также к таким дискам относятся хранилища для cloud native приложений и приложений в контейнерах, например, работающих через Docker Plugin и драйвер Kubernetes.
При создании профиля хранилищ вы можете указать тип диска как FCD:
В VMware vSphere 7 Update 2 для FCD появилась поддержка снапшотов и их можно делать в количестве до 32 штук. Это позволяет делать снапшоты ваших K8s PV на платформе vSphere Tanzu.
В VMware vRealize Automation версии 8.2 появилась поддержка First-Class Disks (FCD), что открывает большие возможности по автоматизации операций при управлении такими хранилищами. Это функции улучшаются с каждым релизом vRA.
Eric Sloof написал небольшую заметку об использовании таких дисков с vRealize Automation. Одно из преимуществ дисков FCD - это возможность создавать их снапшоты независимо от каких-либо виртуальных машин.
При создании и редактировании описания профиля хранилищ в VMware vRealize Automation вы можете указать поддержку в дисков FCD или обычных дисков в storage profile:
Также через API в vRealize Automation вы можете получить доступ к операциям Create, Edit, Delete и List для таких дисков. Также в рамках рабочих процессов в Automation доступны и day-2 операции, такие как добавление диска, привязка/отвязывание и изменение размера.
Для снапшотов диска также доступны операции управления их жизненным циклом. Так что администраторы теперь могут придумывать и автоматизировать рабочие процессы с постоянными виртуальными дисками FCD для самых разных задач.