Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6370 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Новые возможности VMware vCloud Director 8.1.


Компания VMware давненько не выпускала обновления своего главного средства для управления облачной инфраструктурой VMware vSphere. Но в самом конце мая вышел долгожданный апдейт - VMware vCloud Director 8.1. Напомним, что vCloud Director - это продукт, предназначенный для сервис-провайдеров, которые продают ресурсы публичного облака по моделям IaaS/SaaS (рапространяется по программе vCloud Air Network Program).

Основная идея новой версии vCloud Director - это полная поддержка средства сетевой виртуализации корпоративной инфраструктуры VMware NSX, а также нововведения в интерфейсе, которые ранее были доступны только через API-вызовы.

Посмотрим на полный список новых возможностей VMware vCloud Director 8.1:

  • Expanded UI Access to Features - поддержка функций, ранее доступных только через API, в консоли vCloud Director Web Console.
  • Virtual Machine Affinity Rules - теперь через vCloud Director Web Console или через vCloud API можно задавать правила раздельного/совместного существования виртуальных машин на хостах ESXi (Affinity Rules).
  • Object Extensibility - эта новая фича заключается в том, что теперь можно использовать расширения object extensions, представляющие собой внешние приложения, которые дополняют или перекрывают логику vCloud Director для комплексных операций, таких как, например, развертывание виртуальных сервисов vApp.
  • Advanced Virtual Machine Properties and Host Configurations - если ваш сервис-провайдер включил поддержку кастомных конфигураций ESXi-хостов, то можно использовать метаданные объектов vCenter для виртуальных машин, которые могут быть использованы, например, для корректного плейсмента ВМ на хостах.
  • VDC Permissions - администраторы облака, отвечающие за конкретных клиентов, могут ограничить доступ к VDC отдельным пользователям или группам.
  • Tenant throttling - администратор может ограничить объем ресурсов, который потребляет организация или пользователь. Это позволяет убедиться в том, что пользователь не выест все ресурсы в условиях нескольких одновременно запущенных долгосрочных операций.
  • Unattended Installation - теперь установка возможна в автоматическом режиме с помощью заранее подготовленного сценария.
  • Expanded Hardware Version and Guest OS support - теперь поддерживается обновленная версия виртуального железа Hardware Version 11, а также гостевые ОС Windows 10.
  • Полная поддержка последней версии VMware NSX - теперь уже решение VMware vShied Manager не поддерживается, а пользователям vCD предлагается мигрировать на платформу NSX.

Обновиться на vCloud Director 8.1 можно только с версии 8.0 или придется ставить его заново. Скачать решение vCD можно по этой ссылке.


Таги: VMware, vCloud, Director, Update, Cloud, Cloud Computing, IaaS

Новое на VMware Labs: средство Logon Monitor для решения проблем с логином пользователей в виртуальные ПК.


На сайте проекта VMware Labs появилась еще одна полезная утилита для траблшутинга инфраструктуры виртуальных ПК VMware Horizon View. Средство VMware Logon Monitor позволяет собирать необходимую для решения проблем и поддержки информацию с рабочих ПК пользователей во время их логина в свои десктопы.

По умолчанию Logon Monitor собирает следующие метрики:

  • Время логина
  • Время старта сессии
  • Время последней синхронизации профиля
  • Время загрузки командной оболочки (shell load)
  • Инициализация механизма Windows Folder Redirection
  • Инициализация групповых политик
  • Время старта процессов Windows
  • Время начала исполнения скрипта групповых политик
  • Время начала исполнения сценариев PowerShell
  • Использование памяти

Сопоставляя данные отметки времени, администратор инфраструктуры Horizon View может понять, на каком именно этапе возникает проблема, вызывающая задержку при начале работы пользователя со своим десктопом и приложениями. В качестве настольных ОС поддерживаются Windows 7 и Windows 10, в комментариях пишут также, что Windows 8.1 x64 не поддерживается.

В ближайшее время также ожидается поддержка утилиты VMware Logon Monitor такими продуктами VMware, как Horizon Agent, Horizon Persona Management и механизмом App Volumes.

После установки Logon Monitor не требует никакой конфигурации, однако предоставляет очень гибкий механизм по управлению процессом логирования. Его описание вы можете найти вот в этом документе.

Скачать VMware Logon Monitor можно по этой ссылке.


Таги: VMware, Horizon, Troubleshooting, Labs, View

Как узнать версию любого объекта VMware? Используйте Get-Version!


Очень часто мне, как и любому администратору виртуальной инфраструктуры VMware, требуется знать версию того или иного объекта. Это может быть версия VMTools/vHardware виртуальной машины или версия vSphere хоста ESXi или версия VMFS-датастора (продолжите список сами). И каждый раз вы начинаете судорожно вспоминать, как это делается, где и какой скрипт искать или пускаетесь в поиски по форумам или обращаетесь к доктору Google).


Таги: VMware, vSphere, PowerCLI, VMachines, ESXi, Blogs

Обновленные версии vGate 3.0 от "Кода безопасности" (vGate R2 и vGate-S R2) поступили в продажу!


Среди компаний, имеющих в своей производственной среде виртуальную инфраструктуру VMware vSphere или Microsoft Hyper-V, многие применяют для защиты виртуальных сред средство vGate R2 от компании "Код безопасности", позволяющее безопасно настроить инфраструктуру согласно различным требованиям с помощью наборов политик, разграничить доступ администраторов, а также защититься от несанкционированного доступа к виртуальным ресурсам.

На днях компания "Код безопасности" объявила о том, что обновленные версии продуктов vGate R2 и vGate-S R2 (релиз 3.0) для защиты сред виртуализации на базе VMware vSphere и Microsoft Hyper-V поступили в продажу. Напомним, что о возможностях прошлой версии мы уже писали вот тут, а в этом разделе мы собираем все новости о решении vGate (включая анонсы третьей версии).

Новая версия vGate R2 3.0, прежде всего, отличается расширенными возможностями работы в распределенных инфраструктурах и изменением схемы лицензирования. В результате заказчики vGate смогут получить функционал продукта, в наибольшей степени отвечающий целям и задачам организации. Обновленная версия vGate (vGate R2 и vGate-S R2, релиз 3.0) поддерживает расширенный набор инструментов работы с платформами виртуализации VMware vSphere и Microsoft Hyper-V.

Ниже приведены основные нововведения новой версии vGate 3.0:

  • В vGate 3.0 реализована полнофункциональная работа на платформе VMware vSphere 6. В качестве сервера управления инфраструктурой виртуализации теперь может выступать vCenter Server Appliance (VCSA), а управление ESXi-хостами может осуществляться посредством ESXi Embedded Host Client.
  • Обновленный продукт осуществляет поддержку управления инфраструктурой на базе Microsoft Hyper-V через System Center Virtual Machine Manager, а управление кластерами Hyper-V реализовано через Failover Cluster Manager.
  • Для быстрой настройки привилегий пользователей используется ролевая модель доступа. При создании учетной записи можно ограничить доступ по типам объектов, предоставив его, например, только к виртуальным машинам или сетевым объектам.
  • У продукта появился ряд новых функций для работы в Enterprise-инфраструктурах. Например, реализована поддержка режима горячего резервирования и автопереключение сервера авторизации (High-Availability cluster). В случае потери работоспособности основного сервера в автоматическом режиме происходят переключение на резервный сервер, замена IP-адреса и оповещение администратора.
  • Обновленная версия продукта позволяет работать с несколькими площадками виртуализации одновременно (этот функционал доступен только в Enterprise-редакции продукта - он будет очень полезен в крупных инфраструктурах). Механизм подключения агента аутентификации к нескольким серверам авторизации vGate дает возможность взаимодействовать со всей территориально распределенной виртуальной инфраструктурой. Построение леса серверов авторизации позволяет устанавливать групповые политики безопасности, а поддержка функции Cross vCenter vMotion обеспечивает в случае аварий миграцию виртуальных машин между серверами с сохранением политик безопасности.
  • Помимо этого, в vGate версии 3.0 обновлены наборы политик безопасности, обеспечивающие соответствие приказам ФСТЭК России №17 и №21, стандартам СТО БР ИББС, PCI DSS и другие.

Новые версии vGate R2 и vGate-S R2 применимы для защиты конфиденциальной информации и государственной тайны. Продукты прошли инспекционный контроль ФСТЭК России в подтверждение выданных ранее сертификатов соответствия от 28.03.2011 № 2308 и от 12.07.2011 № 2383.

vGate 3.0 можно приобрести в одной из двух редакций: Standard или Enterprise (для которой доступны все функции работы в крупных инфраструктурах). Ниже приведены основные отличия этих изданий:

Получить дополнительную информацию о технических особенностях vGate и направить запрос на получение демо-ключа можно по e-mail: vgateinfo@securitycode.ru. Более подробная информация о решении представлена на странице продукта vGate R2.


Таги: Security Code, vGate, Security, VMware, vSphere, Microsoft, Hyper-V

Вывод числа виртуальных машин и их имен в физической консоли VMware ESXi.


Вильям Лам написал интересный пост об изменении приветственного экрана физической консоли VMware ESXi. Некоторые из вас знают, что внешний вид DCUI-консоли ESXi можно менять в файле /etc/vmware/welcome.

Но руками залезать в него не нужно, вместо этого можно использовать расширенную настройку ESXi Advanced Setting, которая называется Annotations.WelcomeMessage. Ее можно изменить с помощью сценария PowerCLI / PowerShell.

Часто администраторам нужно узнать, на каком из хостов находится виртуальная машина, например, это сервер vCenter, который выключен по тем или иным причинам. В этом случае поможет вывод имен виртуальных машин прямо в физическую DCUI консоль сервера ESXi, к которой можно получить доступ напрямую с сервера или по SSH.

Ниже приведен PowerCLI-скрипта для описанного сценария, в котором все просто и понятно относительно того, как устанавливается рассмотренная выше расширенная настройка для вывода количества и списка виртуальных машин:

Connect-VIServer -Server 192.168.1.50 -User root -Password vmware123

$vms = Get-View -ViewType VirtualMachine -Property Name

$DCUIString = "{color:yellow}
{esxproduct} {esxversion}

Hostname: {hostname}
IP: {ip}

Virtual Machines: " + $vms.Count + "
{/color}
{color:white}
"

foreach ($vm in $vms) {
$DCUIString += "`t`t" + $vm.Name + "`n"
}

Set-VMHostAdvancedConfiguration -Name Annotations.WelcomeMessage -Value $DCUIString

Disconnect-VIServer -Confirm:$false

Конечно же, если у вас много виртуальных машин на хосте, то они просто не влезут на приветственный экран ESXi, но 15 виртуальных машин у Вильяма влезли без проблем:

Кстати, если вы хотите вывести только включенные виртуальные машины, то вы можете просто добавить фильтр:

-Filter @{"Runtime.PowerState" = "PoweredOn"} 

в конце строчки, где используется командлет Get-View.


Таги: VMware, ESXi, PowerCLI, VMachines, Blogs

Диаграмма портов и соединений в среде сетевой виртуализации VMware NSX.


В крупных компаниях, где виртуальная инфраструктура является основой всего ИТ, иногда используется продукт VMware NSX для виртуализации и агрегации сетей виртуальных (на базе vSphere) и физических сред. Напомним, что с 3 мая этот продукт также стал доступен в трех изданиях, что позволит приобретать его и небольшим компаниям в базовом издании Standard.

Ниже вы можете посмотреть и сохранить диаграмму портов и соединений инфраструктуры VMware NSX, которая поможет в планировании развертывания решения, а также в его обслуживании и поддержке.

Вот эти порты, протоколы и коммуникации для компонентов NSX:

  • Client PC > NSX Manager 443/TCP (NSX Manager Administrative Interface)
  • Client PC > NSX Manager 80/TCP (NSX Manager VIB Access)
  • ESXi Host > ESXi Host 6999/UDP (ARP on VLAN LIFs)
  • ESXi Host > NSX Controller 1234/TCP (User World Agent Connection)
  • ESXi Host > NSX Manager 5671/TCP (AMQP)
  • ESXi Host > NSX Manager 8301, 8302/UDP (DVS Sync)
  • ESXi Host > vCenter Server 80/TCP (ESXi Host Preparation)
  • NSX Controller > NSX Controller 2878, 2888, 3888/TCP (Controller Cluster – State Sync)
  • NSX Controller > NSX Controller 30865/TCP (Controller Cluster -State Sync )
  • NSX Controller > NSX Controller 7777/TCP (Inter-Controller RPC Port)
  • NSX Controller > NTP Time Server 123/TCP (NTP client connection)
  • NSX Controller > NTP Time Server 123/UDP (NTP client connection)
  • NSX Manager > DNS Server 53/TCP (DNS client connection)
  • NSX Manager > DNS Server 53/UDP (DNS client connection)
  • NSX Manager > ESXi Host 443/TCP (Management and provisioning connection)
  • NSX Manager > ESXi Host 8301, 8302/UDP (DVS Sync)
  • NSX Manager > ESXi Host 902/TCP (Management and provisioning connection)
  • NSX Manager > NSX Controller 443/TCP (Controller to Manager Communication)
  • NSX Manager > NTP Time Server 123/TCP (NTP client connection)
  • NSX Manager > NTP Time Server 123/UDP (NTP client connection)
  • NSX Manager > Syslog Server 514/TCP (Syslog connection)
  • NSX Manager > Syslog Server 514/UDP (Syslog connection)
  • NSX Manager > vCenter Server 443/TCP (vSphere Web Access)
  • NSX Manager > vCenter Server 902/TCP (vSphere Web Access)
  • REST Client > NSX Manager 443/TCP (NSX Manager REST API)
  • vCenter Server > ESXi Host 80/TCP (ESXi Host Preparation)
  • vCenter Server > NSX Manager 80/TCP (Host Preparation)
  • VTEP > VTEP 8472/UDP (Transport network encapsulation between VTEPs.)

Таги: VMware, NSX, Poster, Networking, vNetwork, Enterprise

VMware ESXi 6.0 - создание на одном диске (LUN) нескольких разделов и томов VMFS.


Зачастую в тестовом окружении вам нужно создать несколько томов VMFS (например, для тестирования технологии Storage DRS и создания кластера хранилищ), но диск на машине только один. В этом случае можно вручную нарезать этот диск на разделы и отформатировать их в тома VMFS 5, которые будут использоваться в качестве виртуальных хранилищ.

Для этих целей можно использовать 2 утилиты, входящие в состав VMware ESXi 6 - PartedUtil и vmkfstools. Помните, что метод, изложенный ниже, не поддерживается для производственных систем. Используйте его только в тестовом окружении!

Итак, заходим на хост ESXi, напрямую или по SSH. Сначала нужно найти имя устройства. Для этого можно воспользоваться командой:

fdisk –l

Либо для подробной информации можно взять следующую:

esxcli storage core path list

В качастве вывода мы получим что-то вроде этого:

sata.vmhba34-sata.0:0-t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288
UID: sata.vmhba34-sata.0:0-t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288
Runtime Name: vmhba34:C0:T0:L0
Device: t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288
Device Display Name: Local ATA Disk (t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288)
Adapter: vmhba34
Channel: 0
Target: 0
LUN: 0
Plugin: NMP
State: active
Transport: sata
Adapter Identifier: sata.vmhba34
Target Identifier: sata.0:0
Adapter Transport Details: Unavailable or path is unclaimed
Target Transport Details: Unavailable or path is unclaimed
Maximum IO Size: 33553920

Можно сделать это и из vSphere Client:

Далее получаем таблицу разделов следующей командой (имя диска берем из поля Device):

partedUtil getptbl "t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288"

Диск этот пуст, и мы получим примерно такой вывод:

msdos
29185 255 63 468862128

Например, вы хотите создать на этом диске 5 разделов (LUN) по 10 ГБ каждый. При размере сектора 512 байт, размер каждого такого диска будет 20971519 секторов. При этом первые 2048 секторов диска надо пропустить, чтобы оставить место под GPT-таблицу и выровнять разделы по лучшим практикам (под 512-байтные секторы).

Получаем следующий план разбиения разделов с номерами начальных и конечных секторов:

P1 2048-20973567
P2 20973568-41945087
P3 41945088-62916607
P4 62916608-83888127
P5 83888128-104859647

Претворяем его в жизнь с помощью partedUtil:

partedUtil setptbl "t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288" gpt "1 2048 20973567 AA31E02A400F11DB9590000C2911D1B8 0" "2 20973568 41945087 AA31E02A400F11DB9590000C2911D1B8 0" "3 41945088 62916607 AA31E02A400F11DB9590000C2911D1B8 0" "4 62916608 83888127 AA31E02A400F11DB9590000C2911D1B8 0" "5 83888128 104859647 AA31E02A400F11DB9590000C2911D1B8 0" 

Что такое "AA31E02A400F11DB9590000C2911D1B8" в данной команде? Это GUID разделов VMFS.

Далее с помощью partedUtil getptbl или другой команды выведем список разделов и получим следующее:

gpt
29185 255 63 468862128
1 2048 20973567 AA31E02A400F11DB9590000C2911D1B8 vmfs 0
2 20973568 41945087 AA31E02A400F11DB9590000C2911D1B8 vmfs 0
3 41945088 62916607 AA31E02A400F11DB9590000C2911D1B8 vmfs 0
4 62916608 83888127 AA31E02A400F11DB9590000C2911D1B8 vmfs 0
5 83888128 104859647 AA31E02A400F11DB9590000C2911D1B8 vmfs 0

Разделы созданы, осталось отформатировать их под VMFS 5. Для этого воспользуемся утилитой vmkfstools и создадим Datastore 1 на первом разделе диска:

vmkfstools -C vmfs5 -S Datastore1 t10.ATA_____WDC_WD10EALX2D009BA0__________________________WD2DWCATR6576288:1

Аналогичные действия нужно будет проделать и с оставшимися четырьмя датасторами, после чего они станут видны в клиенте vSphere. Более подробно о процедуре изложено в KB 1009829.


Таги: VMware, VMFS, Storage, ESXi, Обучение, Blogs

Окончательный конец "толстого" VMware vSphere C# Client.


Компания VMware на днях распространила официальную информацию о том, что клиент vSphere Client, написанный на C#, не будет выпущен для следующей версии платформы vSphere (вероятно, седьмой). Вместо него будут использоваться средства управления на базе двух следующих веб-платформ:

  • VMware vSphere HTML5 Web Client для управления инфраструктурой виртуализации через VMware vCenter (о нем мы писали вот тут). Он построен на базе технологии HTML5 и полностью заменяет собой функционал тонкого клиента VMware vSphere Web Client, который сейчас работает на основе тормозной технологии Adobe Flex (он же Flash). Он включает в себя консоли Platform Services Controller UI и vCenter Server Appliance Management UI.

Причины окончательного перехода на тонкие клиенты со стороны VMware очевидны - трудно поддерживать и тонкий, и толстый клиенты в рамках одного набора функционала, который у VMware очень и очень широкий. Многие из вас помнят, как VMware долгое время не могла включить Update Manager в состав Web Client, так как функционал там достаточно сложные. Ну и плюс к этому все больше пользователей управляют сервисами vCenter с маков, а также мобильных устройств - планшетов и телефонов, где полноценного толстого клиента просто нет. Ожидается, что тонкий клиент HTML5 будет поддерживать также и мобилки (на данный момент эта поддержка сильно ограничена).

Самое интересное в этом то, что прямо сейчас VMware не имеет релизной версии HTML5 Web Client, а только некий продукт, находящийся в статусе Technical Preview на сайте проекта VMware Labs (который, однако, весьма часто обновляется и поддерживается). Обещают, что в новой версии платформы клиент на базе HTML5 будет уже полностью готов, и переход на него пройдет безболезненно, но мы-то с вами знаем, что это не так. Новые пользователи обязательно выступят "тестировщиками" первой версии продукта. Кроме того, каков бы ни был тонкий клиент на HTML5, он все равно не будет работать так быстро, как C#-клиент, к которому привыкли многие пользователи.

Как раз вокруг этого и развернулась нешуточная дискуссия вот в этом посте, где недовольные администраторы жалуются на поведение VMware. В частности, среди минусов приводится неунифицированная среда Host Client и HTML5 Client, возможные проблемы совместимости в разных версиях браузеров, замороченность и сложность пользовательского интерфейса Web Client и прочее. И они правы - проблемы неизбежны. Например, у меня вечером обновился Google Chrome, а утром я узнал, что управление виртуальными машинами у меня в корпоративной инфраструктуре из 1000 хостов не работает.


Таги: VMware, vSphere, Client, Update, Web Client, HTML5, Blogs

VMware GOLD vApp STIG Assessment and Remediation Tool (START) - приложение Docker для выявления и исправления проблем безопасности Linux-машин.


На сайте проекта VMware Labs появилось интересное средство - VMware GOLD vApp STIG Assessment and Remediation Tool (START), которое представлет собой Docker-контейнер, способный обследовать любую удаленную Linux-систему по протоколу Security Content Automation Protocol (SCAP) в реализации OpenSCAP и исправить найденные уязвимости согласно стандарту STIG (Security Technical Implementation Guide).

На базе преконфигуренных шаблонов утилита START может обнаруживать уязвимости в других системах, после чего к ним можно применять различные действия средствами Ansible. Вы также можете видеть результаты обследования и исправления систем (assessment reports, remediation reports и hardening reports). Отчеты имеют метку времени и детали о каждой машине для быстрой идентификации системы. Кроме того, можно проверить последние полученные отчеты на различия в соответствии, а также можно указать произвольные xml-файлы отчетов для сравнения.

При проверке соответствия системы возможны два действия с найденными проблемами: remediation и hardening. Различие между ними в том, что при remediation фиксы накладываются только для тех пунктов, где найдено несоответствие системы определенной в шаблоне конфигурации, а при hardening накладываются все фиксы, независимо от текущего состояния системы.

VMware выпустила большую серию обучающих видеороликов, разъясняющих подробности работы утилиты START:

Срество VMware GOLD vApp STIG Assessment and Remediation Tool доступно для загрузки с GitHub по этой ссылке. Текст лицензии доступен тут.


Таги: VMware, Docker, Linux, Labs, Security

Плагин sshAutoConnect для vCenter - быстрое соединение с хостами по SSH.


Если вы часто заходите на хост-серверы VMware ESXi по SSH, то вам может оказаться полезным плагин sshAutoConnect для vCenter, который позволяет добавить соответствующий пункт в контекстное меню vSphere Client для хостов ESXi.

Плагин sshAutoConnect состоит из двух файлов - xml, который определяет конфигурацию плагина, и, собственно, dll-библиотека с плагином. Инсталляция плагина проста - нужно положить эти два файла в отдельную папку в папке плагинов vCenter по адресу:

C:\Program Files (x86)\VMware\Infrastructure\Virtual Infrastructure Client\Plugins

Далее просто идете в vSphere Client в раздел плагинов Plug-ins > Manage Plug-ins… и активируете плагин:

Для конфигурации используется файл sshAutoConnect.xml, выглядит он примерно так:

<?xml version="1.0" encoding="utf-8" ?>
  
<credentials>
<default>
<login>root</login>
<password>d3d3LnZtZHVkZS5mcg==</password>
</default>
<custom_servers>
<server name="server-esx-01.vmdude.fr"> <login>root</login>
<password>d3d3Lmh5cGVydmlzb3IuZnI=</password> </server>
<server name="server-esx-02.vmdude.fr"> <login>root</login>
<password>d3d3LnZtd2FyZS5mcg==</password> </server>
</custom_servers>
</credentials>

sshAutoConnect соединяется с хостами ESXi по логину и паролю, указанному в секции <default>, но если в разделе <custom_servers> есть логин и проль для конкретного хоста - будут использованы эти данные. Пароли тут записаны в виде base64, о том, как их получать написано вот тут.

Ну и загрузить плагин sshAutoConnect вместе с исходным кодом можно с репозитория на GitHub по этой ссылке.


Таги: VMware, ESXi, SSH, VMachines, vSphere, Blogs

Как теперь работает технология дедупликации страниц памяти Transparent Page Sharing в vSphere 6.0.


Какое-то время назад мы писали о том, что технология дедупликации страниц памяти Transparent Page Sharing (TPS) с приходом больших страниц памяти становится ненужной (а в последних версиях vSphere и вовсе она отключена). Но это не значит, что сейчас TPS нигде не используется совсем - ведь большие страницы, при условии недостатка ресурсов памяти на хост-сервере, гипервизор ESXi может разламывать на маленькие, после чего дедуплицировать их.

Между тем, в последних релизах VMware vSphere, включая ESXi 6.0, появилась более гранулярная модель управления механизмом TPS, который можно задействовать для отдельных групп виртуальных машин (например, серверы обрабатывающие одни и те же данные, где вероятность дубликатов страниц высока). Называется этот механизм Salting (хэширование с солью).

Как известно, TPS производит хэширование страниц памяти виртуальных машин, после чего происходит сравнение хэшей на предмет их совпадения. Если они совпадают, то начинается побитовое сравнение этих страниц памяти, чтобы исключить ложное срабатывание дедупликации страниц (потому что, как известно, у двух разных исходных строчек теоретически может быть один хэш).

Если страницы полностью совпадают - вносятся изменения в таблицу страниц памяти, где для второй копии ставится просто ссылка на первую, а физически вторая копия страницы уничтожается.

При любой попытке записи в такую страницу со стороны виртуальной машины - мгновенно создается ее физическая копия с помощью механизма copy-on-write (CoW), и она уже перестает быть шаренной (каждая машина начинает использовать свою копию).

Так вот в последних версиях VMware vSphere механизм TPS работает не так просто. По умолчанию используется Salting, а в качестве этой самой соли используется UDID виртуальной машины, который всегда уникален для данного сервера vCenter. То есть перед снятием хэша со страницы памяти происходит добавление соли к исходным данным, а поскольку соль одинакова только для конкретной ВМ, то и дедупликация страниц со стороны TPS происходит только на уровне отдельной виртуальной машины (Intra-VM TPS).

Механизм Salting используется по умолчанию, начиная со следующих версий гипервизоров:

  • ESXi 5.0 Patch ESXi500-201502001
  • ESXi 5.1 Update 3
  • ESXi 5.5, Patch ESXi550-201501001
  • ESXi 6.0

Управлять этим механизмом можно из расширенных настроек хоста VMware ESXi (Advanced Settings, раздел Mem). По умолчанию используется расширенная настройка Mem.ShareForceSalting в значении 2. Это означает, что salting включен и работает Intra-VM TPS.

Если же мы поставим эту настройку в значение 0, как на рисунке выше, то соль перестанет добавляться к хэшу при работе алгоритма TPS, а значит он будет работать для всех виртуальных машин на хосте (Inter-VM TPS).

Ну и, как становится понятным, TPS можно включить для отдельной группы виртуальных машин на хосте ESXi, для чего нужно использовать одинаковую соль для этих виртуальных машин. Для этого в расширенных настройках виртуальной машины нужно добавить параметр sched.mem.pshare.salt с одинаковым значением у всех нужных вам ВМ (это также можно сделать и в vmx-файле).

В этом случае значением настройки Mem.ShareForceSalting должно быть 1 или 2 (разницы тут особой нет, кроме того, что если у вас используется значение 1, то при отсутствии соли включится Inter-VM sharing).

Ну и в таблице ниже приведем различия в работе алгоритма TPS для различных значений Mem.ShareForceSalting и в зависимости от заполненности sched.mem.pshare.salt для виртуальных машин.

Значение Mem. ShareForceSalting (настройка уровня хоста)

Значение sched.mem.pshare.salt (настройка уровня ВМ)

vc.uuid (свойство ВМ)

Значение соли в настройках ВМ

TPS между виртуальными машинами (Inter-VM)

TPS внутри каждой из ВМ (Intra-VM)

0

Игнорируется

Игнорируется

0

Да, между всеми машинами на хосте

Да

1

Установлено

Игнорируется

Используется sched.mem.pshare.salt

Только между ВМ с одинаковой солью

Да

1

Не установлено

Игнорируется

0

Да, между всеми машинами на хосте

Да

2

Установлено

Игнорируется

sched.mem.pshare.salt

Только между ВМ с одинаковой солью

Да


(по умолчанию)

Не установлено (по умолчанию)

Используется

Используется vc.uuid

No inter-VM TPS

Да

2

Не установлено

Отсутствует по какой-либо причине

Используется случайный номер для каждой ВМ

No inter-VM TPS

Да

Для более детальной информации вы можете обратиться к статье KB 2097593.


Таги: VMware, vSphere, Memory, Обучение, TPS, Performance, ESXi, VMachines

Вышел vSphere HTML5 Web Client 1.5 - новые возможности.


Совсем недавно мы писали об обновлении следующего поколения тонкого клиента vSphere HTML5 Web Client версий 1.3 и 1.4, а вчера вышел HTML5 Web Client 1.5.

Новые возможности и улучшения VMware vSphere HTML5 Web Client 1.5:

  • Теперь можно смотреть статус и редактировать настройки EVC-совместимого кластера.
  • Можно просматривать состояние кластеров VMware DRS и HA.
  • Возможность просмотра информации о профиле хоста (host profile) в настройках.
  • Возможность просматривать статус lockdown mode и пользователей в списке исключений, имеющих доступ.
  • Функция снятия снапшота виртуальной машины.
  • Новый список TCP/IP stacks для хостов.
  • Из списка датасторов теперь можно открыть Datastore Browser из контекстного меню.

Скачать VMware vSphere HTML5 Web Client 1.5 можно по этой ссылке.


Таги: VMware, Web Client, Update, vSphere

Обновления vSphere HTML5 Web Client - версии 1.3 и 1.4.


На прошлой неделе компания VMware обновила не только клиент для управления хостами VMware ESXi Embedded Host Client до версии 8, но и выпустила обновление нового тонкого клиента для управления виртуальной инфраструктурой vSphere HTML5 Web Client 1.4. Напомним, что в конце апреля мы уже писали про новые возможности версии HTML5 Web Client 1.2, а ниже рассмотрим новые возможности сразу двух версий - 1.3 и 1.4, которые были выпущены с очень небольшим интервалом совсем недавно.

Итак, что нового в vSphere HTML5 Web Client 1.3/1.4:

  • Теперь при создании виртуальной машины можно выбрать кластер хранилищ (datastore cluster) в качестве хранилища ВМ (но пока нельзя отключить DRS).
  • Возможность загрузить файл на Datastore ([Datastore] -> Manage -> Files). При этом не требуется Client Integration Plugin.
  • Виртуальные машины теперь можно мигрировать между пулами ресурсов (Resource Pools).
  • Лучше стало работать добавление устройств к виртуальной машине - теперь есть единое меню.
  • Имена файлов самого виртуального модуля теперь отражают версии клиента (OVA и RPM).
  • В Inventory теперь больше информации о виртуальных сервисах vApps.
  • Появилась возможность редактирования настроек SCSI-контроллера.
  • Появилась возможность горячего удаления CD/DVD-приводов.
  • Также было исправлено несколько серьезных багов, список которых приведен вот тут.

Скачать последнюю версию vSphere HTML5 Web Client 1.4 можно по этой ссылке.


Таги: VMware, Web Client, Update, Labs, vSphere

Вышла новая версия VMware ESXi Embedded Host Client v8.


Мы уже много писали про клиент для управления хост-серверами VMware ESXi Embedded Host Client, который поставляется в виде виртуального модуля, доступного на сайте проекта VMware Labs. Начиная с версии VMware vSphere 6.0 Update 2, он вошел в стандартную поставку ESXi (клиент седьмой версии). Но сам Embedded Host Client продолжает также развиваться и как отдельный проект. На днях было выпущено обновление - VMware ESXi Embedded Host Client v8.

Посмотрим на основной список новых возможностей Host Client:

  • Основное
    • Таблицы (гриды) теперь с фильтрами/поиском и подсветкой по паттерну поиска.
    • Большинство таблиц поддерживает контекстное меню по правой кнопке для колонок.
    • Автоисправление конфигурации прокси, когда обнаруживаются конфликты путей.
    • Улучшенная обработка малоразмерных отображений консоли.
    • Исправления приветственной страницы: нет ошибки JSON Parse error, поддержка директив {ignore}{/ignore} и {accept}Message beside checkbox{/accept} (для того, чтобы заставить пользователя принять условия показываемого при логине сообщения). Делается это в файле /etc/vmware/welcome.
    • Улучшения отображения интерфейса в разделе производительность: поиск/фильтры, улучшенное отображение линий и т.п.
  • Хост ESXi
    • Поддержка опций VSAN maintenance mode.
    • Фиксы багов Advanced Configuration.
    • Улучшенное отображение аппаратных сенсоров.
  • Виртуальные машины
    • Добавление звуковых контроллеров в ВМ.
    • Улучшенная валидация при добавлении последовательных портов.
    • Улучшенный интерфейс для Advanced Settings виртуальной машины.
    • Пофикшены некоторые проблемы при редактировании настроек ВМ на ESXi 5.0.
    • Поддержка добавления/удаления пробрасываемых USB-устройств (passthrough). На данный момент это доступно только для включенных машин.
    • В раздел мониторинга производительности были добавлены подразделы Disk и Network.
    • Теперь можно импортировать OVA любого размера + мастер стал удобнее и быстрее.
    • Больше функций по отсылке комбинаций клавиш в гостевую ОС (Ctrl-c, например).
    • Доступ к меню действий, когда консоль находится в полноэкранном режиме.
    • Возможность загрузки VMRC-консоли напрямую с хоста ESXi.
    • Пофикшен баг с отображением представления VM summary, которое запрашивало пароль.
    • Пофикшен баг при изменении масштаба консоли.
    • Поддержка португальской клавиатуры.
    • Отображение полной информации об IP-конфигурации ВМ в summary.
  • Хранилища
    • Поддержка конфигурации software iSCSI: Enable/disable, Authentication settings, Advanced configuration, Add/remove port bindings, Add/remove static targets, Add/remove dynamic targets.
    • Отображение статуса устройства (включая условия ошибок iSCSI) теперь более очевидно - она на иконке в таблице устройств.
  • Сеть
    • Возможность изменения MTU для интерфейса VMkernel.
    • Улучшенная работа с правилами фаервола.
    • Пофикшен баг с редактированием интерфейсов VMkernel для ESXi 5.5.

Скачать VMware ESXi Embedded Host Client v8 можно по этой ссылке.


Таги: VMware, ESXi, Client, Update, Labs

Новые издания VMware NSX - теперь и для небольших компаний, а также VDI-сред.


Некоторые из вас слышали о продукте VMware NSX, которые представляет собой платформу для виртуализации сетей виртуальных (на базе vSphere) и физических сред, которая ранее была доступна только для крупных предприятий ввиду своей высокой цены.

С 3 мая компания VMware решила изменить этот подход, представив решение NSX в трех изданиях - Standard, Advanced и Enterprise. Теперь и небольшие компании смогут использовать издание Standard за меньшую цену и постепенно расти до издания Enteprise, если возникнет потребность в большем функционале платформы.

Все три издания лицензируются по физическим процессорам серверов (чтобы соответствовать изданиям VMware Virtual SAN), однако издание Advanced лицензируется также и по пользователям, чтобы NSX было удобно применять в VDI-средах.

В целом издания VMware NSX можно описать так:

  • Standard - это базовые возможности распределенной коммутации и маршрутизации, которые подходят для совместного использования с vSphere Standard. Вы сможете создавать сети VXLAN в виртуальной инфраструктуре и соединять их с физической сетью предприятия с помощью NSX Edge, но остальные интересные возможности NSX будут недоступны, так как Distributed Firewalling и балансировка нагрузки. Также доступна интеграция с OpenStack через API.
  • Advanced - это уже более интересное издание, здесь уже есть интеграция с Active Directory и такие компоненты, как Edge load balancing и Distributed Firewall. Но здесь еще нет возможностей VPN и поддержки нескольких сайтов со своими vCenter. Это издание подойдет большинству пользователей, у которых есть только один датацентр. Также его удобно использовать для создания сетевой платформы инфраструктуры виртуальных ПК.
  • Enterprise - это полнофункциональное издание для большой сетевой инфраструктуры, а также предприятий с несколькими ЦОД, в которых присутствует несколько серверов vCenter, объединенных между собой. Тут также присутствуют функции распределенной балансировки (пока только в режиме Tech Preview).

Приведем ниже полное сравнение возможностей изданий VMware NSX 6.2, а краткое доступно вот тут.

NSX for vSphere 6.2

Возможность

Standard

Advanced

Enterprise

Hypervisors supported

ESXi 5.5

ESXi 6.0

vCenter 5.5

vCenter 6.0

Cross vCenter Networking & Security

Controller Architecture

NSX Controller

Universal Controller for X-VC

Optimized ARP Learning, BCAST supression

Switching

Encapsulation Format

 

 

 

VXLAN

Replication Mode for VXLAN

 

 

 

Multicast

Hybrid

Unicast

Overlay to VLAN bridging

 

 

 

SW Bridge (ESXi-based)

Hardware VTEP (OVSDB) with L2 Bridging

Universal Distributed Logical Switching (X-VC)

Multiple VTEP Support

Routing

Distributed Routing (IPv4 Only)

 

 

 

Distributed Routing - Static

Distributed Routing - Dynamic Routing with BGP

Distributed Routing - Dynamic Routing with OSPF

Equal Cost Multi-Pathing with Distributed Routing

Universal Distributed Logical Router (X-VC)

Dynamic Routing without Control VM (Static Only)

Active-standby Router Control VM

Edge Routing (N-S)

 

 

 

Edge Routing Static - IPv4

Edge Routing Static - IPv6

Dynamic Routing with NSX Edge (BGP) IPv4

Dynamic Routing with NSX Edge (OSPFv2) IPv4

Equal Cost Multi-Pathing with NSX Edge

Egress Routing Optimization in X-VC

DHCP Relay

Active-Standby NSX Edge Routing

VLAN Trunk (sub-interface) support

VXLAN Trunk (sub-interface) support

Per Interface RPF check on NSX Edge

Services

NAT Support

 

 

 

NAT Support for NSX Edge

Source NAT

Destination NAT

Stateless NAT

ALG Support for NAT

DDI

 

 

 

DHCP Server

DHCP Relay

DNS Relay

VPN

 

 

 

IPSEC VPN

SSL VPN

L2 VPN (L2 extension with SSL VPN)

802.1Q Trunks over L2 VPN

Security

 

 

 

Firewall - General

 

 

 

Single UI for Firewall Rule Enforcement - NS+ EW

Spoofguard

Firewall Logging

Rule Export

Auto-save & Rollback of Firewall rules

Granular Sections of Firewall rule table

Distributed Firewall

 

 

 

DFW - L2, L3 Rules

DFW - vCenter Object Based Rules

Identity Firewall Rules (AD Integration)

IPFix Support for DFW

Context-based control of FW enforcement 
(applied to objects)

Edge Firewall

Edge High-Availability

Service Composer

 

 

 

Security Policy

Security Tags

vCenter Object based security groups

IPSet, MACset based security groups

Data Security

Scan Guest VMs for Sensitive Data

Third Party Integration

 

 

 

Endpoint Service Insertion - Guest Introspection

 

Network Service Insertion

Public API based Integration

 

Load-Balancing

Edge Load-Balancing Protocols

 

 

 

TCP (L4 - L7)

UDP

FTP

HTTP

HTTPS (Pass-through)

HTTPS (SSL Termination)

LB Methods

Round Robin

Src IP Hash

Least Connection

URI, URL, HTTP (L7 engine)

vCenter Context-aware LB

L7 Application Rules

Health Checks

TCP

ICMP

UDP

HTTP

HTTPS

Connection Throttling

High-Availability

Monitoring

View VIP/Pool/Server Objects

View VIP/Pool/Server Stats

Global Stats VIP Sessions

Distributed Load-Balancing

 

 

 

L4 Load-balancing

(tech-preview)

Health checks

(tech-preview)

Operations / Tools

Tunnel Health Monitoring

TraceFlow

Port-Connections Tool

Server Activity Monitoring

Flow Monitoring

IPFix (VDS Feature)

VMware Tools

 

 

 

vR Operations Manager

vR Log Insight

Cloud Management Platform

vRealize Automation

 

 

 

Logical Switch Creation

Distributed router creation

Distributed firewall security consumption

Load-balancing consumption

App Isolation

VMware Integrated OpenStack (Neutron Plugin)

 

 

 

VLAN Provider Networks

Overlay Provider Networks

Overlay Tenant Networks

Metadata Proxy Service

DHCP Server

Neutron Router - Centralized - Shared

Neutron Router - Centralized - Exclusive

Neutron Router - Distributed

Static Routes on Neutron Router

Floating IP Support

-NAT Neutron Routers

Neutron Security Groups using Stateful Firewall

Port Security

Neutron L2 Gateway

Load Balancing (LBaaS)

Admin Utility ( Consistency Check, Cleanup)

Cross VC Logical Networking and Security

 


Таги: VMware, NSX, Licensing, Update, Networking

Новый документ VMware Virtual SAN 6.2 Network Design Guide с практическими рекомендациями по конфигурации сетевого окружения.


Компания VMware выпустила весьма полезный документ "VMware Virtual SAN 6.2 Network Design Guide", в котором приведены конкретные рекомендации по настройке и конфигурации сети при организации отказоустойчивых кластеров хранилищ.

Посмотрим, какие интересные моменты есть в документе. Например, рассматривается следующая архитектура построения кластера Virtual SAN (это Leaf-Spine архитектура):

В такой сети показатель переподписки (oversubscription) между стойками равен 4:1 (от хостов идет 16 линков по 10 Гбит к свичу, от которого идет 4 линка по 10 Гбит к Spine-коммутатору). В этом случае, если предположить, что на хостах 10 ТБ емкости, из которых 6 ТБ занимают данные виртуальных машин, и вдруг возникнет необходимость операции rebuild для кластера (при FTT=1), то при использовании 3/4 пропускной способности канала (то есть 30 Гбит/с) операция займет 26 минут. Если же объем данных на хосте увеличить до 12 ТБ, а канал уменьшить до 10 Гбит/с, то rebuild займет 156 минут. Мораль такова - нельзя перебарщивать с переподпиской, а также нужно обеспечить широкий канал между узлами кластера.

Еще из рекомендаций в документе:

  • Отключите Flow Control на физическом оборудовании, у Virtual SAN есть свой механизм контроля перегрузки канала.
  • Используйте vSphere Distributed Switch (VDS) совместно с Virtual SAN.
  • Настройте Load Based Teaming (LBT), который балансирует нагрузку, в зависимости от загрузки физического адаптера (похоже на Virtual Port ID, только привязка к порту пересматривается каждые 30 секунд).
  • Если используете несколько кластеров Virtual SAN - помещайте трафик каждого из них в отдельный VLAN.
  • Если в датацентре используются большие кадры jumbo frames - используйте их в кластере Virtual SAN, но если не используются - то отдельно включать их не надо.
  • Включите Cisco Discovery Protocol (CDP) и Link Layer Discovery Protocol (LLDP) в режимах и приема, и передачи.

В документе присутствует еще несколько интересных рекомендаций, прочитать которые будет особенно интересно администраторам крупных инфраструктур и больших кластеров Virtual SAN.


Таги: VMware, Virtual SAN, Whitepaper, Performance, Обучение, VSAN, Networking

Как VMware HA и Virtual SAN обрабатывают изоляцию площадки для виртуальных машин.


Интересный пост написал Duncan Epping о растянутом кластере (Stretched Cluster) Virtual SAN и обработке события изоляции площадки механизмами HA и VSAN. Изложим тут его вкратце.

Как вы знаете, растянутый кластер Virtual SAN состоит из трех компонентов - две площадки с хранилищами VSAN и виртуальными машинами и одна площадка, выступающая как "свидетель" (Witness) и необходимая для принятия решения о том, какая площадка выпала из внешнего мира (то есть с ней нет связи), а какая способна продолжать поддерживать работу виртуальных машин (как в плане хранения, так и в плане исполнения на вычислительных ресурсах хостов).

Таким образом, обычно схема растянутого кластера выглядит так:

Теперь, допустим, на основной площадке (Site 1) произошла авария - и хосты ESXi с виртуальными машинами стали частично или полностью недоступны. При этом теряется ее связь как со второй площадкой (Site 2), так и с компонентом Witness на третьей площадке.

В этом случае происходит следующее:

  • Хосты площадки Site 1 имеют связь между собой, события внутренней изоляции не происходит, поэтому HA не реагирует на ситуацию.
  • Однако кластер Virtual SAN понимает, что площадка Site 1 изолирована от Site 2 и Witness (нет кворума), а значит и от внешнего мира, поэтому принимает решение выключить виртуальные машины. Это поведение можно изменить, установив расширенную настройку VSAN.AutoTerminateGhostVm в значение 0 (но делать это не рекомендуется).
  • На второй площадке (Site 2) происходят выборы нового Master-узла в кластере VMware HA. Этот узел сверяется со списком protectedlist (в нем пока нет машин из Site 1), добавляет новые ВМ туда и берет на себя владение машинами с первого узла, так как теперь есть кворум у второй площадки. Что такое кворум? Это 2 компонента из трех (большинство) в растянутом кластере - сама эта площадка и компонент Witness (они видят связь друг с другом). Таким образом, VMware HA на второй площадке начинает восстановление виртуальных машин первого сайта.
  • Как VMware HA убеждается, что на первой площадке эти машины выключены? Да никак - просто по дизайну заложено, что кластер Virtual SAN в случае изоляции площадки Site 1 потушит все ее виртуальные машины, поэтому владение этими машинами перейдет ко второй площадке.

Ну и, конечно же, тут нельзя не порекомендовать интереснейший документ VMware vSphere 6.x HA Deepdive, в котором есть все ответы на подобные вопросы.


Таги: VMware, HA, Stretched, Virtual SAN, VSAN, Blogs, vSphere, ESXi

Для чего нужен и как работает механизм True SSO в инфраструктуре виртуальных ПК VMware Horizon.


Как многие из вас знают, в последней версии решения VMware Horizon 7 появился механизм аутентификации True SSO. Эта штука связывает средство единой аутентификации VMware Identity Manager с решением VMware Horizon 7 для решения задач одноразовой аутентификации пользователя различными методами (пароль, смарт-карта и т.п.), чтобы после этого он получал доступ к своему виртуальному ПК и приложениям без дополнительной аутентификации в Active Directory.

Задача эта важна, поскольку, например, VMware Horizon View используется в медицинских учереждениях, а там важно, чтобы врач получал мгновенный доступ к своему ПК, который может быть виртуальным. С помощью True SSO он теперь может просто приложить смарт-карту, после чего получит доступ к своим виртуальным ресурсам, на которые даны разрешения в инфраструктуре VMware View.

VMware Identity Manager Standard включен в издания VMware Horizon 7 Advanced и Enterprise, поэтому вы сразу можете приступать к работе через механизм True SSO. Суть работы этого механизма такова - сначала пользователь авторизуется через принятый в компании метод авторизации. Это может быть один из следующих (то, что поддерживает Identity Manager):

  • RSA SecurID
  • Kerberos
  • RADIUS authentication
  • RSA Adaptive Authentication
  • Сторонние провайдеры аутентификации, например, биометрические системы.

Далее пользователь уже может запустить любой десктоп или hosted-приложение уже без необходимости ввода своих паролей в Active Directory или какой-либо другой аутентификации. True SSO использует механизм SAML (Security Assertion Markup Language) для того чтобы передать User Principal Name (например, jdoe@example.com) к службе аутентификации, чтобы получить доступ к учетной записи AD. Затем Horizon 7 генерирует краткосрочные сертификаты для логина в гостевую ОС Windows виртуального ПК.

Преимущества этого метода таковы:

  • Отделение процесса аутентификации от непосредственно доступа к виртуальному ПК и приложениям (пользователь точно знает, что аутентифицироваться он будет лишь однажды - как подошел к компьютеру).
  • Повышенная безопасность - весь обмен идет на базе сертификатов, и пароли не гуляют по датацентру.
  • Поддержка большого набора методов аутентификации, приведенных выше. Если мы захотим поменять используемый метод - это не затронет инфраструктуру в целом.

Вот как работает True SSO:

1. Пользователь аутентифицируется в VMware Identify Manager одним из способов описанных выше. После этого пользователь выбирает десктоп или приложение из доступных ему, которое он хочет запустить, в консоли VMware Identity Manager.

2. Запускается Horizon Client под учетными данными пользователя, а его креды перенаправляются на View Connection Server.

3. View Connection Server валидирует идентификацию пользователя в Identify Manager путем отсылки SAML-запроса.

4. За счет использования службы Enrollment Service, Horizon 7 просит службу Microsoft Certificate Authority (CA) сгенерировать временный сертификат от имени пользователя.

5. Horizon 7 показывает этот сертификат ОС Windows виртуального ПК.

6. Windows аутентифицирует через этот сертификат пользователя в службе Active Directory.

7. Пользователь логинится в Windows-десктоп или приложение, а удаленная сессия обслуживается через Horizon Client.

Для работы механизма True SSO вам понадобится отдельная служба Enrollment Service, которая может быть развернута на машине с ОС Windows Server 2008 R2 или Windows Server 2012 R2 (4 ГБ оперативной памяти будет достаточно). Сам True SSO поддерживается для всех клиентских Windows-систем, а также протоколов доступа к виртуальным ПК, включая Blast Extreme и HTML Access.


Таги: VMware, SSO, Identity Manager, Security, Horizon, View, VDI

Онлайн-лабораторная работа по VMware vRealize Automation 7.


На сайте Hands-on-Labs (HOL), где компания VMware размещает практические задания для администраторов в виде онлайн-лабораторных работ, появилась лабораторка, посвященная VMware vRealize Automation 7. Кстати, не стоит путать Hands-on-Labs, где нужно выполнять определенные задачи в консолях, и демо продуктов VMware Feature Walkthrough, основная цель которых показать доступные фичи отдельных решений.

Лабораторная работа по "HOL-SDC-1633 vRealize Automation 7: What's New" доступна по этой ссылке:

Вы сможете самостоятельно узнать о новой архитектуре развертывания решения, новых мастерах и новой службе vIDM Identity Management service.

Лабораторная работа по VMware vRealize Automation 7 содержит в себе 6 модулей:

  • What's New Overview
  • Architecture, Installation and VMware Identity Manager
  • Converged Blueprint Basics - IaaS, NSX and Application Authoring
  • Converged Blueprints Advanced - XaaS, Dependencies and Parameters
  • Mission Extensible: Event Broker for Lifecycle Extensibility
  • Enhanced vRA Troubleshooting with Log Insight 3 

Все вместе они займут три с половиной часа вашего времени. Вы поработаете с Converged Blueprint Designer и создадите собственные NSX Micro-Segmented blueprints, а также интегрируете решение с такими продуктами для управления жизненным циклом систем, как Puppet. Кроме того, вы сможете самостоятельно создать рабочие процессы в Event Broker, поработаете с ITSM-утилитами и проведете поиск и решение проблем в виртуальной инфраструктуре с помощью Log Insight content pack.


Таги: VMware, Labs, vRealize, Update, Troubleshooting, Обучение, Automation

Сообщение No host data available на вкладке Hardware Status в VMware vCenter Server 6.0.


Интересная штука - при свежей установке или обновлении на VMware vCenter Server 6.0, если вы обычным пользователем без глобальных административных привилегий зайдете на вкладку Monitor -> Hardware Status -> Sensors для просмотра данных аппаратных сенсоров одного из хостов, вы увидите сообщение:

No host data available

Оказывается, это известная проблема, и описана она в KB 2112847. На данный момент для нее нет решения, кроме как добавить данному пользователю Global Permissions через Web Client.

Для этого нужно сделать следующее:

1. Зайти в Web Client под аккаунтом Administrator@vsphere.local или другим, у которого есть административные привилегии по управлению SSO.

2. Перейти на вкладку Administration > Global Permissions > Manage.

3. Нажать иконку + и добавить пользователю Global Permissions, выбрав его из соответствующего домена/группы.

Помните, что Global Permissions дают неограниченный доступ к просмотру и управлению объектами датацентра.


Таги: VMware, vCenter, Troubleshooting, VMachines, Monitoring

Поведение обычных и растянутых кластеров VMware Virtual SAN при невозможности выполнить политику хранилищ.


Есть пара интересных постов, на базе которых мы попробуем вкратце описать поведение кластера VMware Virtual SAN в случае, если при развертывании виртуальной машины кластер не способен обеспечить требуемые политики хранилищ (Storage Policies).

1. Обычный кластер Virtual SAN.

Если при развертывании новой ВМ в кластере VSAN невозможно обеспечить требуемые политики хранилищ (например, не хватает места для создания зеркалируемых объектов реплик), а именно:

  • NumberOfFailuresToTolerate (FTT)
  • NumberOfDiskStripesPerObject (SW)
  • FlashReadCacheReservation (FRCR)

то виртуальная машина не сможет быть развернута в кластере. Но есть такая настройка Force Provisioning для VM Storage Policy, которая позволяет игнорировать указанные 3 параметра при развертывании новой ВМ в кластере.

Однако надо понимать, что при использовании Force Provisioning происходит не понижение требований кластера к хранилищу виртуальной машины (например, вместо FTT=2 можно было бы проверить FTT=1), а использование следующих параметров:

  • NumberOfFailuresToTolerate = 0
  • NumberOfDiskStripesPerObject = 1
  • FlashReadCacheReservation = 0

То есть нужно просто аллоцировать место под виртуальную машину, совершенно без соблюдения требований к дублированию данных и резервированию кэша.

Но кластер Virtual SAN имеет еще одну специфическую черту - если вы использовали Force Provisioning при недостатке дисковых ресурсов, то когда они освободятся, для хранилища машины будут сделаны реплики дисковых объектов и прочие операции, чтобы она все-таки соответствовала требуемым политикам хранилищ. Администраторам надо иметь эту особенность в виду.

И еще один момент - так как в случае Force Provisioning может храниться только одна копия дисковых объектов, то, например, если при переводе хоста в режим Maintenance Mode случится какой-нибудь сбой с его хранилищем - реально можно потерять эту машину целиком. Делайте бэкап и, по-возможности, не используйте Force Provisioning - старайтесь соблюдать политики хранилищ хотя бы на уровне FTT=1.

2. Растянутый кластер (Stretched Cluster).

В случае растянутого кластера появляется еще один компонент - Witness Appliance, следящий за ситуацией Split Brain, которая может появиться между площадками. Если вырубить этот виртуальный модуль и попытаться включить виртуальную машину или создать новую ВМ, то кластер Virtual SAN (несмотря на то, что он Failed и политика хранилищ не соблюдена) позволит это сделать, правда будет ругаться, что машина не соответствует текущим политикам хранилищ:

В остальном растянутый кластер ведет себя по отношению к Force Provisioning так же, как и обычный.


Таги: VMware, Virtual SAN, Storage, Blogs, vSphere, VMachines, Stretched, VSAN

Поддержка резервного копирования виртуальных машин VMware vSphere на томах Virtual Volumes различными продуктами.


Не так давно мы писали о том, как поддерживает резервное копирования виртуальных машин на томах Virtual Volumes (VVols) главный продукт в индустрии Veeam Backup and Replication. Технически бэкап ВМ на томах VVols ничем не отличается от стандартного бэкапа в VMware vSphere, так как создание снапшота проходит через единый механизм как для обычных виртуальных хранилищ, так и для Virtual Volumes. Достигается это посредством поддержки продуктом для резервного копирования интерфейса vSphere APIs for Data Protection (VADP).

VADP уже достаточно давно поддерживается решениями для резервного копирования виртуальных машин, поэтому вы можете смело использовать их для бэкапа ВМ на томах VVols, начиная со следующих версий:

Вендор Продукт Поддержка, начиная с версии
Veritas Backup Exec v15
Veritas NetBackup v7.7
IBM Tivoli Storage Manager v7.1.4
CommVault Commvault v10 SP 10
Veeam Veeam v8 update 2
Dell  vRanger v7.3
CA Technologies Arcserve Unfied Data Protection r17
Unitrends Enterprise Backup v9.0

Для успешного резервного копирования через VADP надо обязательно иметь доступ к vCenter, делать его резервную копию, а также создать бэкап виртуальной машины, реализующей VASA Provider (VP), если он не физически реализован на массиве, а поставляется как ВМ.

Нужно помнить, что VASA Provider (если это ВМ) содержит в себе структуру томов VVols (и маппинги машин к устройствам), и если этот компонент будет потерян, то вы полностью потеряете управление над хранилищами. Надо сказать, что вендоры решений с поддержкой VVols, как правило, сами реализуют отказо- и катастрофоустойчивость своих VP, но необходимо помнить, что это критически важный компонент и неплохо бы делать его резервное копирование.

Важным моментом также является то, что SAN-to-SAN бэкап не работает на томах VVols ни в одном из продуктов для резервного копирования. Причина проста - еще не разработано универсального стабильного API для прямого доступа к томам VVols со стороны медиа-серверов РК.

Важный момент касается снапшотов для томов VVols. Если в традиционных хранилищах не рекомендовалось делать более 2-3 снапшотов (хотя поддерживалось дерево до 32 штук) и хранить их следовало не более 24-72 часов, то для Virtual Volumes все работает несколько иначе:

В среде VVols при снятии снапшота базовый диск остается режиме Read/Write (это все делает массив), то есть контекст записи данных никуда не переключается, и изменения пишутся в базовый диск. В снапшоты (это отдельные тома VVol) пишется только информация об изменениях базового диска (какие дисковые блоки были изменены с момента снятия снапшота).

Ну а при удалении снапшота по окончанию резервного копирования никакой консолидации с базовым диском производить не требуется - так как мы продолжаем с ним работать, просто отбрасывая дельта-диски. Ну а мораль такова: снапшоты с VVols уже не так плохи, как раньше!

Ну и несколько полезных ресурсов о Virtual Volumes:


Таги: VMware, VVols, Backup, Virtual Volumes, Storage, vSphere

Вышел vSphere HTML5 Web Client 1.2 - новые возможности.


Только в понедельник мы писали о трех скрытых возможностях в vSphere HTML5 Web Client, а вот буквально вчера VMware выпустила обновление следующего поколения тонкого клиента для управления виртуальной инфраструктурой - vSphere HTML5 Web Client 1.2, где есть одна из этих возможностей уже включенная в GUI клиента. Напомним, что о версии 1.1 h5client мы писали недавно вот тут.

Кстати, недавно также обновился и дизайн проекта VMware Labs (по-моему, стало хуже - будто бы это версия для слабовидящих).

Давате посмотрим, что нового в vSphere HTML5 Web Client 1.2:

  • Появился Datastore browser, позволяющий просматривать содержимое виртуальных хранилищ ([Datastore] -> Manage -> Files).
  • Возможность загрузки файла с виртуального хранилища.
  • Перенаправление URL: ваши старые браузерные закладки для Web Client теперь должны работать, например вот такие ссылки:

    https://[h5client ip or domain name]/vsphere-client
    https://[h5client ip or domain name]:9443/vsphere-client

    Перенаправляют на h5client:

    https://[ip or domain name]:9443/ui 

    Это потребует запустить скрипт "firewall.sh", информация о котором доступна на шаге 5 инструкций по установке. Надо просто выполнить следующую команду:

    /usr/lib/vmware-vsphere-client/scripts/firewall.sh

  • Возможность отключения CD/DVD-драйва, сетевого адаптера или виртуального жесткого диска от существующей или новой виртуальной машины.
  • Добавление всех устройств к ВМ теперь происходит из единого меню.

Скачать vSphere HTML5 Web Client 1.2 можно по этой ссылке.


Таги: VMware, Web Client, Update, vSphere, Labs

VMware vForum 2016 Online - 5 причин, чтобы посмотреть его сегодня.


Помните осенью прошлого года компания VMware проводила онлайн-мероприятие vForum? В этом году году также будет это интересное событие - VMware vForum 2016 Online. И пройдет оно уже сегодня, в 19-00 по московскому времени (а продлится до полуночи по мск). VMware уверяет, что это крупнейшее онлайн-мероприятие в сфере End User Computing (EUC).

Почему интересно принять участие в мероприятии? Вот 5 причин:

1. Выступит VMware CEO Pat Gelsinger и расскажет об основных трендах в сфере виртуализации, а инженеры VMware наглядно покажут демонстрации различных продуктов компании.

2. Можно будет самостоятельно поработать в виртуальных лабораториях Hands-on Labs, выполняя различные задания в реальных консолях продуктов VMware. Их будет 8 штук.

3. Можно принять участие в 15 сессиях на различные темы, такие как: software-defined data center, end-user computing и hybrid cloud.

4. Можно будет початиться с экспертами в сфере инфраструктур виртуализации (специальная сессия "Chat with the Experts").

5. Будут онлайн-розыгрыши призов среди участников.

Зарегистрироваться на VMware vForum 2016 Online можно по этой ссылке.


Таги: VMware, vForum, Virtualization, Online, EUC

Три скрытых возможности нового vSphere HTML5 Web Client.


платформой vSphere - HTML5 Web Client 1.1. Эта версия заменит собой текущий Web Client, который сейчас работает на основе тормозной технологии Adobe Flex.

Оказывается в HTML5 Web Client есть три скрытых возможности, о которых написал Emad Younis, и которые, видимо, еще находятся не в очень стабильном состоянии, поэтому разработчики решили отключить их. Но так как вы используете новый клиент только в целях тестирования - то давайте включим их и посмотрим, что это за фичи.

1. Итак, заходим на vSphere HTML5 Web Client Fling Appliance по SSH.

2. Переходим в папку /etc/vmware/vsphere-client/vsphereFeatures:

# cd /etc/vmware/vsphere-client/vsphereFeatures

3. Находим там файл vsphereFeatures.cfg и открываем его для редактирования в редакторе vi:

# vi vsphereFeatures.cfg

4. Видим там, что некоторые 3 фичи настроены в состояниях disabled. Это:

  • Datastore File Browser
  • Add Host Wizard
  • Network Selector

5. Включим какую-нибудь из них, например, файловый браузер:

6. Перезапустим веб-службы Web Client следующей командой:

# /etc/init.d/vsphere-client restart

7. Теперь зайдем в консоль веб-клиента по адресу:

https://<имя или IP модуля>:9443/ui

И перейдем в раздел Datastore –> Manage –> Files, там мы и увидим файловый браузер:

8. Теперь запустим Add Host Wizard для добавления нового хост-сервера VMware ESXi в кластер:

И попробуем добавить новый хост:

9. Ну а расширенный выбор VM Network находится в настройках виртуальной машины VM –> Network Adapter –> Network drop down –> Show more networks:

Скорее всего, эти 3 фичи появятся в следующей версии HTML5 Web Client, а ждать ее осталось недолго. Но ведь и там будет файлик vsphereFeatures.cfg, в котором можно будет взглянуть на следующие новые возможности нового поколения тонкого клиента VMware vSphere.


Таги: VMware, Web Client, Update, vSphere, ESXi, Обучение, Blogs

Скрипт PowerCLI для включения/отключения SSH на уровне кластера для всех хостов VMware ESXi.


Все администраторы знают, как включать и отключать доступ по SSH на хостах ESXi. Однако часто в административных целях требуется перещелкнуть этот сервис не только на одном хост-сервере, а в пределах целого кластера VMware HA/DRS для выполнения комплекса задач на нескольких хостах. В этом случае поможет скрипт PowerCLI, который написал David Ring.

Сначала вводите IP-адрес сервера vCenter, логин и пароль администратора, ну а потом сценарий запросит имя кластера в котором вы хотите включить/отключить доступ к серверам по SSH:

Когда вы закончите проведение необходимых операций в консоли хостов ESXi по SSH, запустите скрипт повторно для отключения SSH в целях безопасности:

Ну и, собственно, сам скрипт PowerCLI:

########### vCenter Connectivity Details ###########

Write-Host “Please enter the vCenter Host IP Address:” -ForegroundColor Yellow -NoNewline
$VMHost = Read-Host
Write-Host “Please enter the vCenter Username:” -ForegroundColor Yellow -NoNewline
$User = Read-Host
Write-Host “Please enter the vCenter Password:” -ForegroundColor Yellow -NoNewline
$Pass = Read-Host
Connect-VIServer -Server $VMHost -User $User -Password $Pass

########### Please Enter the Cluster to Enable SSH ###########

Write-Host “Clusters Associated with this vCenter:” -ForegroundColor Green
$VMcluster = ‘*’
ForEach ($VMcluster in (Get-Cluster -name $VMcluster)| sort)
{
Write-Host $VMcluster
}
Write-Host “Please enter the Cluster to Enable/Disable SSH:” -ForegroundColor Yellow -NoNewline
$VMcluster = Read-Host

########### Enabling SSH ###########

Write-Host “Ready to Enable SSH? “ -ForegroundColor Yellow -NoNewline
Write-Host ” Y/N:” -ForegroundColor Red -NoNewline
$SSHEnable = Read-Host
if ($SSHEnable -eq “y”) {
Write-Host “Enabling SSH on all hosts in your specified cluster:” -ForegroundColor Green
Get-Cluster $VMcluster | Get-VMHost | ForEach {Start-VMHostService -HostService ($_ | Get-VMHostService | Where {$_.Key -eq “TSM-SSH”})}
}

########### Disabling SSH ###########

Write-Host “Ready to Disable SSH? “ -ForegroundColor Yellow -NoNewline
Write-Host ” Y/N:” -ForegroundColor Red -NoNewline
$SSHDisable = Read-Host
if ($SSHDisable -eq “y”) {
Write-Host “Disabling SSH” -ForegroundColor Green
Get-Cluster $VMcluster | Get-VMHost | ForEach {Stop-VMHostService -HostService ($_ | Get-VMHostService | Where {$_.Key -eq “TSM-SSH”}) -Confirm:$FALSE}

}

Скачать скрипт можно по этой ссылке (уберите расширение doc и добавьте .ps1).


Таги: VMware, vSphere, PowerCLI, Security, Troubleshooting, ESXi

Обновленная версия vSphere HTML5 Web Client 1.1 - новые возможности.


Недавно мы писали про превью vSphere HTML5 Web Client, представляющего собой тонкий клиент на основе технологии HTML 5, который вскоре заменит устаревший Web Client на базе Adobe Flex. На днях VMware обновила версию этого продукта до 1.1, которая доступна для загрузки на сайте проекта VMware Labs.

Посмотрим на новые возможности vSphere HTML5 Web Client 1.1:

  • Добавление нового CD/DVD-привода к новой или существующей виртуальной машине.
  • Добавление сетевого адаптера к новой или существующей ВМ.
  • Добавление жесткого диска к новой или существующей ВМ.
  • Создание виртуальной машины из представления кластера.
  • Перенос ВМ в кластере за счет vMotion и установление приоритета миграции.
  • Изменение настроек Agent VM на хост-сервере.
  • Просмотр настроек Lockdown Mode в разделе Security Profile на хосте.
  • Просмотр информации о сертификатах на ESXi.
  • Базовый воркфлоу создания нового кластера.
  • Удаление кластера.

Дело идет, но до использования продукта в продакшене еще достаточно далеко. Посмотрите хотя бы историю с веб-клиентом ESXi Embedded Host Client, который появился только в vSphere 6.0 Update 2, а шел к этому 7 месяцев с момента релиза первой версии. Поэтому, как минимум полгода еще придется подождать.

Также в новом веб-клиенте кое-что было улучшено:

  • Операция connect/disconnect сетевого адаптера.
  • Настройка сетевого адаптера при создании новой виртуальной машины.
  • Исправлено множество ошибок.

Скачать vSphere HTML5 Web Client 1.1 в виде готового виртуального модуля OVA (Virtual Appliance) можно по этой ссылке. Инструкции по развертыванию и полезные советы приведены тут.


Таги: VMware, vSphere, Web Client, Update, Labs

VMware {code} - новый портал для разработчиков в области виртуальной инфраструктуры.


Как многие из вас знают, VMware довольно-таки неплохо развивает интерфейсы и технологии для обеспечения возможности разработки сторонних средств по управлению виртуальной инфраструктурой (обратите внимание, например, на Ruby vSphere Console). Кроме того, компания уделяет немало внимания и сообществу независимых разработчиков. В рамках этой активности VMware на днях запустила веб-сайт VMware {code}, на котором собраны ресурсы для всех тех, кто занимается разработкой ПО для лидирующей платформы виртуализации.

Многим из вас темы опубликованных на ресурсе статей покажутся непонятными и мутными, но для тех, кто в теме, это отличный образовательный ресурс и способ поддержания своих знаний "up-to-date".

В разделе VMware on GitHub можно найти открытые репозитории некоторых проектов VMware на GitHub, например, Photon:

В разделе "Learn" есть подразделы о DevOps, Cloud Native Apps, vRealize Code Stream и прочие, а также лабораторные работы для разработчиков (Hands on Labs):

В разделе "Network" есть ссылки на форумы и комьюнити, а также анонсы событий в области разработки ПО для инфраструктур виртуализации:

Помимо того, чтобы просто обучаться на портале для разработчиков, вы можете также присоединиться к программе VMware {code} по этой ссылке.


Таги: VMware, Code, DevOps, Blogs

Новая бесплатная книга о проектировании виртуальной инфраструктуры: vSphere Design Pocketbook v3.


Известный многим из вас блоггер Фрэнк Деннеман (Frank Denneman) на днях анонсировал третье издание книги о проектировании виртуальной инфраструктуры VMware - vSphere Design Pocketbook v3, которая построена на базе материалов авторов, пишущих о виртуализации в своих блогах или на других ресурсах:

Книга представляет собой сборник статей известных блоггеров и специалистов в области построения виртуальной инфраструктуры, которые широко известны в медиа-пространстве. Среди них такие известные ребята, как William Lam, Matt Leibowitz, Frank Denneman и другие.

Книга доступна бесплатно в электронном виде по этой ссылке, а в печатном виде будет распространяться на конференции EMC World. В книге 157 страниц рекомендаций по дизайну инфраструктуры виртуализации в формате блог-записей, в которых авторы стараются быть максимально конкретными и пишут по сути (со скриншотами, графиками и таблицами).

Ниже содержание книги с указанием авторов соответствующих статей, которые объединены в 7 глав, отражающих основные аспекты проектирования виртуальной инфраструктуры VMware vSphere:

  • Chapter 1 – Host Configuration
    • Host Design – Scale-Up or Scale-Out? (by Rene van den Bedem)
    • VMware ESXi – Async Drivers (by Patrick Schulz)
    • Don’t Forget the Logs (by Steve Wood)
  • Chapter 2 – Cluster and vCenter Design
    • VMware Resource Pools (by Eric Shanks)
    • Tweet Sized Design Recommendation (by Doug Baer)
    • vCenter is Down – Impact on VMware Infrastructure (by Mariusz Kaczorek)
    • Tweet Sized Design Recommendation (by Amit Rathod)
    • Enhanced vMotion Compatibility (EVC) Best Practices (by Dee Abson)
    • What Does Load Balancing the Platform Services Controller Really Give You? (by William Lam)
  • Chapter 3 – Storage Configuration
    • The Ultimate IOPS Cheat Sheet (by Bas van Kaam)
    • Tweet Sized Design Recommendation (by Doug Behr)
    • Determine Your vSphere Storage Needs (by Michael Wilmsen)
    • Tweet Sized Design Recommendation (by Patrick Schulz)
    • vSphere Replication – Consider These Points Before Using It (by Craig Kilborn)
    • Know the Minions by Chethan Kumar
    • Understanding Block Sizes in a Virtualized Environment (by Pete Koehler)
  • Chapter 4 – Network and Security Design
    • vSphere 6.0 – Configure VMware Certificate Authority As A Subordinate CA (by Kyle Jenner)
    • Security Design – ISO27001:2013 (by Larus Hjartarson)
    • NSX Edge vs. Shield Edge (by Anthony Spiteri)
    • vSphere and NFV Tuning Consideration (by Niels Hagoort)
  • Chapter 5 – VM Configuration
    • Safely Check/Remove Orphaned VMDK Files from ESXi (by Myles Gray)
    • Hyper-Threading Gotcha with Virtual Machine vCPU Sizing (by Chris Wahl)
    • Make Sure Time Service for Your vSphere Infrastructure is Robust (by Ather Beg)
    • Containers, VMs and unikernels (by Rutger Kosters)
  • Chapter 6 – Management
    • vRealize Operations Manager 6.2: What to Consider in a vROps Design (by Pietro Piutti)
    • Tweet Sized Design Recommendation (by Andrew Mauro)
    • VCSA vs Windows vCenter – Which One do I Chose, and Why? (by Christian Mohn)
  • Chapter 7 – Words of Wisdom
    • One Weird Trick to Virtualize Monster (VM consultants Hate This) (by Matt Leibowitz)
    • Design Considerations – Words of Wisdom (by Amit Rathod)
    • Tweet Sized Design Recommendation (by Jacob Pennington)
    • Datacenter Management is the Killer Use Case for Big Data Analytics (by Frank Denneman)

Таги: VMware, vSphere, Book, Обучение, Blogs

Вышел VDI Calculator v7 - новые возможности сайзинга виртуальных ПК.


Почти два года назад мы писали про VDI Calculator v6, который многие из вас знают как главный калькулятор для расчета параметров инфраструктуры виртуальных ПК на базе VMware Horizon View и Citrix XenDesktop. Он позволяет ответить на такие вопросы, как: сколько серверов нужно для построения инфраструктуры виртуальных ПК, какие у них должны быть аппаратные характеристики, сколько дисковых емкостей нужно для размещения ВМ и т.п.

На днях Andre Leibovici, автор сайта myvirtualcloud.net, объявил о выпуске новой версии калькулятора - VDI Calculator v7.

Давайте посмотрим на новые возможности этого средства:

1. Pre-Defined User Profiles.

Предопределенные пользовательские профили представлены в 4 видах: Task, Office, Knowledge и Power. От них зависят параметры CPU, IOPs и Memory, которые определяются, в большинстве своем, в соответствии с рекомендациями фреймворка Login VSI 4.1. Эти типы пользователей могут быть назначены на различные пулы виртуальных ПК, при этом после выбора типа профиля его можно дальше донастроить:

Вот основные параметры референсных типов рабочей нагрузки от Login VSI:

2. Параметр VMs per Core теперь входит в состав типа виртуальных десктопов.

На самой первой картинке он выделен синим цветом. Это число виртуальных машин, приходящееся на физическое ядро процессора хост-сервера. Ранее он определялся для всех типов виртуальных ПК, но очевидно, что он зависит от конкретных параметров типа, поэтому он теперь принимается в расчет для каждого типа отдельно.

3. Поддержка ОС Linux.

В дополнение к Windows и OSX, калькулятор теперь работает и в ОС Linux.

4. Отображение накладных расходов в зависимости от числа мониторов и разрешения.

Каждый виртуальный ПК имеет накладные расходы на виртуализацию по CPU и памяти, зависящие от выделенного ей объема оперативной памяти (vRAM). Также при расчетах используются обновленные параметры для VMware Horizon View 7 с протоколом PCoIP (в зависимости от используемого пользователями разрешения и числа подключенных мониторов).

5. Новые дефолтные значения.

Некоторые значения по умолчанию были изменены, чтобы обеспечить актуальность данных и соответствие реальным сценариям использования. Например, теперь поддерживается параметр Number of Cores per Socket = 12.

6. Руководство по использованию.

Документация по продукту была обновлена и доработана, также она теперь включается в себя последнюю версию FAQ. Получить доступ к руководству можно по этой ссылке.

Доступ к самому VDI Calculator v7 производится через браузер по этой ссылке.


Таги: VMware, VDI, Calculator, Update

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Live Recovery vDefend vSAN CloudHealth NSX Labs Backup AI Chargeback Aria VCP Intel Community Ransomware Stretched Private AI Workstation Network Tanzu VMUG HCX VCPP Explore Data Protection ONE V2V DPU Update EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Memory Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Upgrade Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge