Новый документ "Performance of vSphere Flash Read Cache in VMware vSphere 5.5" - как получить детальную информацию о кэше vFRC.
Как знают те из вас, кто следит за развитием технологий VMware, есть такой механизм как vFRC (vSphere Flash Read Cache), представляющий собой распределенный кэш на SSD-накопителях локальных дисков серверов ESXi (ранее он имел рабочее название vFlash). Не так давно мы писали про обзорный документ "What’s New in VMware vSphere Flash Read Cache", а на днях вышел более глубокий технический документ "Performance of vSphere Flash Read Cache in VMware vSphere 5.5", посвященный производительности vFRC.

Помимо всего прочего, в документе рассматривается способ получения информации о структуре и содержимом кэша vFRC. Сделать это можно с помощью команды:
~ # esxcli storage vflash cache list
Эта команда выведет список идентификаторов кэша для VMDK-дисков, для которых включена vFRC. Далее с помощью следующей команды можно узнать детали конкретного ID кэша:
# esxcli storage vflash cache get –c <cache-identifier>
Несколько больше информации (включая объем закэшированных данных) можно почерпнуть из команд, приведенных ниже. Для этого потребуется создать переменную CacheID:
~ # cacheID='vsish -e ls /vmkModules/vflash/module/vfc/cache/'
~ # vsish -e get /vmkModules/vflash/module/vfc/cache/${cacheID}stats
В результате будет выведено что-то подобное:
vFlash per cache instance statistics {
cacheBlockSize:8192
numBlocks:1270976
numBlocksCurrentlyCached:222255
numFailedPrimaryIOs:0
numFailedCacheIOs:0
avgNumBlocksOnCache:172494
read:vFlash per I/O type Statistics {
numIOs:168016
avgNumIOPs:61
maxNumIOPs:1969
avgNumKBs:42143
maxNumKBs:227891
avgLatencyUS:16201
maxLatencyUS:41070
numPrimaryIOs:11442
numCacheIOs:156574
avgCacheLatencyUS:17130
avgPrimaryLatencyUS:239961
cacheHitPercentage:94
}
write:vFlash per I/O type Statistics {
numIOs:102264
avgNumIOPs:307
maxNumIOPs:3982
avgNumKBs:10424
maxNumKBs:12106
avgLatencyUS:3248
maxLatencyUS:31798
numPrimaryIOs:102264
numCacheIOs:0
avgCacheLatencyUS:0
avgPrimaryLatencyUS:3248
cacheHitPercentage:0
}
rwTotal:vFlash per I/O type Statistics {
numIOs:270280
avgNumIOPs:88
maxNumIOPs:2027
avgNumKBs:52568
maxNumKBs:233584
avgLatencyUS:11300
maxLatencyUS:40029
numPrimaryIOs:113706
numCacheIOs:156574
avgCacheLatencyUS:17130
avgPrimaryLatencyUS:27068
cacheHitPercentage:58
}
flush:vFlash per operation type statistics {
lastOpTimeUS:0
numBlocksLastOp:0
nextOpTimeUS:0
numBlocksNextOp:0
avgNumBlocksPerOp:0
}
evict:vFlash per operation type statistics {
lastOpTimeUS:0
numBlocksLastOp:0
nextOpTimeUS:0
numBlocksNextOp:0
avgNumBlocksPerOp:0
}
}
Приведенный вывод содержит все метрики, означенные в упомянутом документе. Далее вы можете использовать эту информацию для принятия решения о размере кэша на серверах ESXi и значении других настроек, описанных в документе. Таги: VMware, vFRC, Cache, SSD, vSphere, ESXi, Обучение, Troubleshooting, Whitepaper
Обновился VMware OS Optimization Tool - утилита для оптимизации гостевых ОС под VMware View.
Год назад мы писали об очень полезной утилите VMware OS Optimization Tool, которая позволяет оптимизировать ОС виртуального ПК для работы в инфраструктуре виртуальных десктопов VMware Horizon View. Оптимизация включает в себя тюнинг реестра в целях оптимизации производительности, а также отключение ненужных сервисов и запланированных задач.
Все уже было подумали, что утилиту выпустили и забыли, но нет, на днях вышло ее обновление - версия 1.1 (картинка ниже кликабельна), которая может оптимизировать настройки не только локального ПК, но и удаленного:

Напомним, что средство VMware OS Optimization Tool нужно для выполнения следующих операций с ОС Windows виртуального десктопа:
- Локальный анализ настроек и их оптимизация
- Удаленное применение настроек
- Просмотр истории изменений конфигураций
- Управление шаблонами для различных гостевых ОС
Новые возможности VMware OS Optimization Tool 1.1:
- Обновленные шаблоны конфигураций для Windows 7/8 – основаны на документе VMware OS Optimization Guide.
- Новые шаблоны настроек для серверных ОС Windows 2008/2012, которые можно использовать посредством механизма RDSH для доставки приложений в VMware Horizon View 6.
- Единый дизайн для всех элементов, улучшенное удобство развертывания
- Локальная и удаленная оптимизация скомбинированы в единой утилите, что удобно для администраторов.
- Улучшенный механизм управления шаблонами (есть как встроенные шаблоны, так и шаблоны, созданные пользователем).
- Возможность экспорта результатов.
- Различные багофиксы, улучшения юзабилити и интерфейса.
Интересно, что для различных настроек по их иконкам можно судить об их критичности для виртуального ПК:

То есть, красные нужно изменять очень осторожно, зная что вы делаете, а вот синие ничему особо не повредят.
Всего есть 4 категории для настроек:
- Registry Settings
- Disabling System Services
- Disabling Windows Features
- Disabling Scheduled Tasks
Скачать утилиту VMware OS Optimization Tool 1.1 можно по этой ссылке. В общем, штучка эта стала значительно полезнее теперь. Таги: VMware, View, VMachines, Horizon, Update
Приходите на вебинар о хранилищах для бесплатного гипервизора VMware ESXi - "Hardware agnostic Virtual SAN for VMware ESXi Free" и выиграйте бесплатный билет на VMworld US 2014.
Как известно, огромное количество системных администраторов используют бесплатную платформу виртуализации VMware ESXi Free (он же vSphere Hypervisor). Почти все они интересуются вопросом, как организовать надежное хранилище для виртуальных машин, не покупая дорогостоящие аппаратные СХД.
Как раз таким ИТ-специалистам будет интересно послушать бесплатный вебинар "Hardware agnostic Virtual SAN for VMware ESXi Free", который пройдет 7 августа в 22-00 по московскому времени.

На мероприятии будет рассказано о технических аспектах решения номер 1 на рынке для создания программных iSCSI-хранилищ под VMware vSphere - StarWind Virtual SAN (мы писали о нем вот тут), а также об экономических составляющих решения. Напомним, что у продукта есть бесплатное издание с возможностями отказоустойчивости узлов хранилищ (ограничение только по объему хранения), что является беспрецедентным предложением на рынке.
Ну и пришедшим на вебинар - невероятный бонус: будет разыгран один бесплатный билет на конференцию VMware VMworld 2014 US, а также пять бесплатных билетов на выставку VMworld US 2014 (expo passes). Победитель будет выбран случайным образом в конце мероприятия.
ЗАРЕГИСТРИРОВАТЬСЯ Таги: StarWind, Webinar, ESXi, Storage, iSCSI, VMware
Серия видеокурсов по решению VMware Horizon Mirage - что это такое и для чего нужно.
Как вы знаете, у компании VMware есть линейка продуктов под названием VMware Horizon. Самый известный продукт линейки - это решение для виртуализации настольных ПК VMware Horizon View. Однако в пакете Horizon есть еще и не столь популярная вещь - VMware Horizon Mirage (бывший продукт Wanova Mirage, купленный компанией VMware). Это решение, которое позволяет создать образ рабочей станции пользователя, разделив его на слои (система, приложения, а также данные и настройки пользователя), а потом централизованно управлять такими образами - обновлять их, делать миграции на новые версии ОС, деплоить на новые устройства и т.п.
Для популяризации продукта Horizon Mirage компания VMware запустила серию видеороликов, в которой поэтапно на практических примерах раскрывается функциональность продукта, что позволит администраторам и менеджерам ИТ-инфраструктур понять, нужен ли им этот продукт для управления физическими ПК компании.
В первом видео "VMware Mirage Overview" рассказывают для чего в принципе нужен продукт Mirage, обзирают его возможности, а также уже показывают его консоль:
Во втором видео "VMware Mirage - Windows Migration" показывают практический пример миграции Windows с одной версии на другую (рассказывается о том, как происходит работа со средством миграции пользовательского состояния USMT, сценариями post-script, слоями и драйверами):
В видео "VMware Mirage - Best Practices in Automation" сотрудники VMware показывают лучшие практики по автоматизации задач с примерами, которые выполняются с помощью Mirage Server Tools:
Четвертое видео "VMware Mirage - CVDs, Layers, Policies, and Rules" рассказывает о том, как работать с виртуальным устройством CVD (centralized virtual device). Также затрагиваются такие темы, как управление слоями, политики CVD, правила для слоев и написание скриптов.
Ну и заключительное пятое видео "VMware Mirage - Best Practices with Remote and Branch Offices" показывает мастер-класс о том, как нужно работать с конечными устройствами для инфраструктуры удаленных офисов и филиалов:
Скачать пробную версию VMware Horizon Mirage можно по этой ссылке.
Таги: VMware, Horizon, Mirage, Video, VDI
Вышел vCloud Hybrid Service vSphere Client plug-in 1.5 - больше возможностей по работе с публичным облаком VMware.
Не так давно мы писали о том, что публичное облако VMware vCloud Hybrid Service стало дешевле и начинает экспансию в Европу, начав с британских датацентров. А на днях VMware обновила свой плагин vCloud Hybrid Service vSphere Client plug-in до версии 1.5, который позволяет управлять гибридным облаком (собственная виртуальная инфраструктура плюс ее часть, размещенная на стороне датацентров vCHS). Напомним, что про vCloud Hybrid Service vSphere Client версии 1.0 мы уже писали вот тут.
Данный плагин работает только под vSphere Web Client версии 5.5. С помощью плагина можно делать следующие вещи:
- Администрировать ресурсы на стороне публичного облака VMware (как в режиме Dedicated Cloud, так и в режиме Virtual Private Cloud).
- Просматривать инвентори виртуальных машин и управлять виртуальными датацентрами, их шлюзами и сетями.
- Развертывать виртуальные машины из шаблонов, находящихся в каталоге, а также изменять конфигурацию существующих ВМ.
- Автоматически получать обновления любых изменений, сделанных через vCHS web portal.
В версии плагина 1.5 была также добавлена поддержка двух механизмов: ярусного хранения (Storage tiers) и восстановления после сбоя (Disaster Recovery). Теперь вы можете настраивать размещение дисковых ресурсов виртуальных машин по ярусам ("тирам") на уровне виртуального датацентра (VDC), а также перемещать виртуальную машину с одного яруса (типа хранилища) на другой в зависимости от требований к хранилищам:

Кроме того, новая версия плагина позволяет просматривать ресурсы vCloud Hybrid Service Disaster Recovery (DR), такие как виртуальные датацентры и ВМ, их атрибуты (состояние ВМ, статус репликации и используемое хранилище на случай восстановления на стороне vCHS). Также можно выполнять некоторые действия, касающиеся DR-активностей, такие как тестирование восстановления и удаления его следов (Clean Up) прямо из плагина, не заходя в панель управления vCHS.

Также в плагине появилась возможность сохранять его логи в отдельный файл (по умолчанию логи сохраняются в основной лог клиента vsphere_client_virgo.log).
Плагин поставляется в виде родного установщика для vSphere Web Client, поэтому начать использовать его не составляет труда. Для заинтересовавшихся ниже представлено видео с возможностями vCloud Hybrid Service vSphere Client plug-in 1.5:
Скачать vCloud Hybrid Service vSphere Client plug-in 1.5 можно будет уже скоро по этой ссылке (пока там почему-то старая версия). Документация доступна тут. Таги: VMware, vCHS, Update, Plugin, vSphere, Cloud, Hybrid Cloud, Cloud Computing
Быстрый доступ к консоли виртуальной машины - VMware Guest Console Tool 1.0.
Интересная утилитка (с открытым исходным кодом) появилась для VMware vSphere - VMware Guest Console Tool 1.0. Она позволяет соединиться с сервером VMware vCenter, выбрать в комбобоксе запущенную виртуальную машину и получить доступ к ее консоли. То есть жирный и долгий vSphere Client запускать не нужно.

Системные требования:
- PowerCLI 5.5
- .NET Framework 4.0
- PowerShell 3.0
- Сервер vCenter и хотя бы одна запущенная виртуальная машина
Скачать VMware Guest Console Tool 1.0 можно по этой ссылке.
Таги: VMware, vSphere, VMachines
Новый документ "Reference Architecture for Horizon with View and Virtual SAN".
Недавно компания VMware выпустила интересный документ "Reference Architecture for Horizon with View and Virtual SAN", в котором описывается построение инфраструктуры виртуальных ПК VMware View Horizon на базе программных хранилищ VMware Virtual SAN. Те из вас, кто читает референсные архитектуры VMware, знают, что данный документ полезен тем, что в нем приведены практические примеры из реального мира о том, как нужно правильно внедрять данные решения. Кроме того, там описаны реальные конфигурации, пользовательские нагрузки, примеры сценариев тестирования и многое другое. Также в документе много графиков и интересных картинок.

Вот, например, какого результата удалось добиться на серверах Dell R720 PowerEdge для 400 виртуальных ПК (связанные клоны):

Производительность замерялась средствами Login VSI и VMware View Planner.
В документе содержатся следующие разделы:
- Executive Summary
- Overview
- Test Results
- System Configurations
- Test Methodology
- System Sizing
- Bill of Materials
- Conclusion
Таги: VMware, View, VSAN, Whitepaper, Horizon
Самообслуживание с помощью Cisco UCS Director: как дать пользователям возможность самостоятельно создавать виртуальные сервера.
В этом посте специалисты компани ИТ-ГРАД расскажут о решении Cisco UCS Director и покажут как сделать так, чтобы конечные пользователи могли самостоятельно сформировать запрос на портале самообслуживания Cisco UCS Director и автоматически получить готовую виртуальную машину.
Для этого мы с вами научимся создавать наборы политик и объединять несколько политик в группу в рамках vDC, а также создадим каталог (шаблон) на базе этих политик, чтобы предоставить пользователям доступ к этому каталогу через портал самообслуживания.
Начнем с инфраструктуры. Инфраструктура, на базе которой мы будем выполнять все настройки, состоит из:
- NetApp Clustered DataONTAP 8.2 Simulator в качестве дискового массива;
- виртуальной инфраструктуры развернутой на базе:
- ESXi appliance 5.5.0;
- vCenter appliance 5.5.0a.
Выглядит это примерно так:

Сразу отмечу, что все настройки политик и параметров для шаблона(ов) виртуальных машин в нашем посте будут относиться к VMWare vSphere инфраструктуре..Читать статью далее Таги: IT-Grad, Cisco, UCS, Hardware, Cloud, Cloud Computing, Обучение, VMware, vSphere
Финансовые результаты VMware, Microsoft и Citrix за второй квартал 2014 года.
На прошлой неделе подоспели финансовые отчеты компаний VMware, Microsoft и Citrix за второй квартал 2014 года. В целом, динамика рынка виртуализации положительная, но ни о каком взрывном росте речь уже давно не идет. Смотрите также наш обзор показателей первого квартала 2013 года.
Итак, начнем с финансового отчета VMware. Здесь можно увидеть следующие показатели:
- Выручка составила 1,46 миллиарда долларов, что на 17% больше, чем во втором квартале 2013 года.
- Операционная прибыль (GAAP) во втором квартале составил $200 миллионов, что на 26% меньше аналогичного квартала годом раньше.
- Операционная прибыль (non-GAAP) составила составила $428 миллионов, что на 3% больше, чем годом ранее во втором квартале.
- Чистая прибыль (Net income) составила $167 миллионов, что на 32% меньше чем годом ранее ($245 млн).
- Кэш, его эквиваленты и краткосрочные инвестиции в сумме составляют $6,64 миллиарда.

Теперь переходим к отчету компании Microsoft (для Майкрософт это конец фискального года, то есть четвертый квартал). Тут вот какие достижения:
- Выручка составила 23,38 миллиарда долларов, что на 18% больше, чем в четвертом квартале 2013 года.
- Валовая маржа (Gross margin) в четвертом квартале составила $15,79 миллиарда, что на 10% больше аналогичного квартала годом раньше.
- Чистая прибыль (Net income) составила $4,61 миллиарда, что на 7% меньше аналогичного показателя четвертого квартала 2013.
- Операционная прибыль (GAAP) составила составила $6,48 миллиарда, что на 7% больше, чем годом ранее во втором квартале.
- Разводненная прибыль на акцию (diluted earnings per share, EPS) составила $0.55, что на 6% больше показателей прошлого года.
Показатели последнего квартала и года в целом:

Что было годом ранее:

Ну и, конечно же, многим интересны показатели приобретенной компанией Microsoft компании Nokia Devices and Services (NDS), которая перешла к Microsoft в конце апреля этого года, а также фейл от планшетов Surface (значения в скобках - это минуса):

Завершают парад отчетов показатели компании Citrix. Посмотрим, чего удалось добиться:
- Выручка составила 782 миллиона долларов, что на 7% больше, чем во втором квартале 2013 года.
- Чистая прибыль (net income) во втором квартале составила $53 миллиона, что на 17% меньше аналогичного квартала годом раньше ($64 млн).
- Валовая маржа (Gross margin) по GAAP в четвертом квартале составила 78%, операционная маржа - 7%.
- Разводненная прибыль на акцию (diluted earnings per share, EPS) составила $0.31, что на 9% меньше показателей прошлого года.
Показатели подетальнее:

Вроде все нормально пока у всех трех компаний, падения же чистой прибыли большей честью связаны с приобретением новых активов и инвестициями. Таги: VMware, Microsoft, Citrix, Enterprise, Finance
Как установить время и дату на сервере VMware ESXi.
Многие начинающие администраторы VMware vSphere задаются вопросом, как правильно установить время на хосте VMware ESXi. Те из них, кто привык делать это в ОС Linux, могут попробовать выполнить команду:
~ # date -s
Однако будет вот такой результат:
date: option requires an argument -- s BusyBox v1.19.0 (2012-02-29 14:20:08 PST) multi-call binary. Usage: date [OPTIONS] [+FMT] [TIME] Display time (using +FMT), or set time
[-s,--set] TIME Set time to TIME -u,--utc Work in UTC (don't convert to local time) -R,--rfc-2822 Output RFC-2822 compliant date string -I[SPEC] Output ISO-8601 compliant date string SPEC='date' (default) for date only, 'hours', 'minutes', or 'seconds' for date and time to the indicated precision -r,--reference FILE Display last modification time of FILE -d,--date TIME Display TIME, not 'now' -D FMT Use FMT for -d TIME conversion
Recognized TIME formats: hh:mm[:ss] [YYYY.]MM.DD-hh:mm[:ss] YYYY-MM-DD hh:mm[:ss] [[[[[YY]YY]MM]DD]hh]mm[.ss]
~ # date -s 2014-07-12 12:00:00 date: Setting date not supported; use <esxcli system time set>
Обратим внимание на последнюю строчку, которая говорит нам о том, что команда date не поддерживается для установки даты и времени, вместо нее нужно использовать утилиту esxcli. Выполняем указанную команду:
~ # esxcli system time set You must specify one of year, month, day, hour, minute or second
Вызовем помощь:
~ # esxcli system time set --help
Usage: esxcli system time set [cmd options]
Description:
set Set the system clock time. Any missing parameters will default to the current time
Cmd options:
-d|--day=<long> Day
-H|--hour=<long> Hour
-m|--min=<long> Minute
-M|--month=<long> Month
-s|--sec=<long> Second
-y|--year=<long> Year
Теперь все стало ясно: чтобы установить, например, октябрь месяц, вызываем команду с параметром "-M 10", то есть:
~ # esxcli system time set -M 10
Проверяем, что октябрь установился:
~ # date
Mon Oct 12 10:43:52 UTC 2014
Аналогично устанавливаем год, день, часы и минуты, используя параметры -y, -d, -H, -m, соответственно.
Ну а проверить можно не только с помощью date, но и через esxcli, заменив set на get:
~ # esxcli system time get
2014-07-12T10:59:14Z
Таги: VMware, ESXi, vSphere, Обучение, Troubleshooting
VMworld Session Builder - онлайн утилита для планирования посещения выступлений на конференции VMware VMworld 2014.
Для тех из вас, кто планирует посещение главного события года в сфере виртуализации, конференции VMware VMworld 2014 в Сан-Франциско, появилась интересная утилита - VMworld Session Builder:

Всего доступно аж почти 500 сессий, для каждой сессии доступно расписание, информация о количестве свободных мест и возможность зарезервировать себе местечко на интересующей сессии. Кроме того, каждую сессию можно добавить в избранное. Слева есть хорошие фильтры по различным критериям.
На вкладке Speakers можно посмотреть список докладчиков и их сессии. Вот, например, доклад Антона Гостева, хорошо вам известного вице-президента по продуктам Veeam Software:

На вкладке Exhibitors можно найти информацию о компаниях, представленных в выставочной части конференции, а также попросить связаться с вами.
Торопитесь, мест на некоторых сессиях уже нет! Таги: VMware, VMworld, Events
Как сбросить время пробной лицензии VMware vSphere (Reset ESXi trial).
Как вы знаете, платформу VMware vSphere можно использовать бесплатно в полнофункциональном режиме в течение 60 дней. Однако, зачастую, этого времени оказывается недостаточно, и многие пользователи хотят сбросить триальную лицензию VMware ESXi, чтобы использовать продукт еще некоторое время до покупки.
Ниже приведен способ, как обновить триал VMware vSphere снова до 60 дней. Общая процедура такова:
- Отсоединяем хост ESXi от vCenter
- Заходим на ESXi через DCUI или по SSH
- Удаляем файлы /etc/vmware/vmware.lic и /etc/vmware/license.cfg
- Перезагружаем сервер
- Присоединяем хост к vCenter
После этого вы получите вот такую картинку - хост затриалится еще на 60 дней:

Команды удаления указанных файлов и перезагрузки следующие:
rm -f /etc/vmware/vmware.lic /etc/vmware/license.cfg
reboot
Для VMware vSphere 5.1 и 5.5 эти файлы надо удалять после каждой перезагрузки. Делается это так:
rm -f /etc/vmware/vmware.lic /etc/vmware/license.cfg
reboot ; while true ; do
rm -f /etc/vmware/vmware.lic /etc/vmware/license.cfg
done
Для ESXi 5.1 есть альтернативный метод без перезагрузки:
rm -r /etc/vmware/license.cfg
cp /etc/vmware/.#license.cfg /etc/vmware/license.cfg
/etc/init.d/vpxa restart
Для ESXi 5.0 это тоже делается без ребута:
rm -f /etc/vmware/vmware.lic /etc/vmware/license.cfg
services.sh restart
Ну а если у вас вдруг истек триал, а вы не успели прописать лицензию на хост, то сделать это очень просто. Надо открыть файл /etc/vmware/vmware.lic (зайдя по SSH):
~# vi /etc/vmware/vmware.lic

и прописать туда ваш ключик, после чего все должно заработать. Перезагрузка, вроде, не требуется.
Для vCenter тоже есть способ сброса триала, но не факт, что он сейчас работает:
- Создаем новый DSN к локальной базе SQL Express, где хранятся данные vCenter
- Удаляем vCenter
- Ставим vCenter заново, указав созданный DSN и убедившись, что не выбран режим overwrite
Таги: VMware, vSphere, ESXi, Обучение, Trial
VMware Horizon назвали лидирующей платформой для создания инфраструктуры виртуальных ПК (VDI).
Интересное событие произошло недавно - в исследовании аналитической компании Gigaom Research платформа VMware Horizon была названа лидирующей на рынке и обошла своего конкурента XenDesktop от компании Citrix:

Сравнение производилось по следующим критериям:
- Простота развертывания
- Безопасность и средства ее обеспечения
- Интеграция с существующей ИТ-инфраструктурой
- Производительность и удобство для конечного пользователя
- Средства управления
Это несколько удивительно на фоне того, что обычно именно компанию Citrix называют лидером в сфере виртуализации настольных ПК практически во всех исследованиях. Понятно, что это исследование, возможно, проплачено со стороны VMware, но многим становится очевидно, что с выходом решения Horizon 6 компания Citrix начинает терять свои лидирующие позиции на рынке VDI (особенно на фоне того, что у VMware появился аналог решения Citrix XenApp для доставки приложений). Инфраструктуру VDI остальных вендоров можно пока не рассматривать всерьез.
Скачать исследование Gigaom можно по этой ссылке (нужен аккаунт, который можно завести по кредитке, после чего отменить подписку бесплатно). Таги: VMware, Citrix, VDI, Enterprise
Интересный документ о перенаправлении USB-устройств "USB Device Redirection, Configuration, and Usage in VMware Horizon with View".
Один из сотрудников компании VMware выпустил интереснейший документ "USB Device Redirection, Configuration, and Usage in VMware Horizon with View", посвященный волнующей многих администраторов теме - перенаправлению USB-устройств (он же "проброс") в виртуальные машины при использовании платформ VMware View, Workstation и Fusion.

Как вы знаете, подключая USB-устройство к хостовой ОС (например, где установлен VMware View Client), оно либо появляется автоматически (или с запросом) в гостевой ОС, либо недоступно совсем (если администратор отключил перенаправление или добавил правила фильтрации устройств в групповой политике), либо его можно подключить вручную из клиента:

После чего устройство начинает работать так, будто бы оно подключено локально к гостевой ОС виртуальной машины:

Между тем, у проброса USB есть множество нюансов, а именно:
- Пробрасываемые в гостевую ОС устройства можно фильтровать (т.е. отключать проброс) по различным критериям - ID вендора (VID), тип устройства (PID - видеоадаптер, сетевая карта) и т.п. Делается это средствами групповой политики (GPO) путем применения специальных шаблонов в качестве значений. Например, строчка IncludeVidPid: o:vid-0911_pid-149a позволяет включить устройства вендора 0911 с типом устройства 149a.
- При применении политик проброса USB (фильтрация, разрешение устройств, разделение композитных устройств) можно со стороны агента в гостевой ОС перекрывать политики клиента (override) или дополнять их (merge).
- Композитные устройства с несколькими USB-интерфейсами, например, клавиатура с трекпадом и сканером отпечатков, могут быть обработаны отдельно. Для этого есть политики разделения интерфейсов таких устройств (Split). О том, как их настраивать, подробно написано в документе.
- Некоторые устройства фильтруются клиентами автоматически (в зависимости от скорости соединения, типа устройства, гостевой ОС и т.п.), чтобы не было их нестабильной работы. Например, если вы хотите записывать DVD через интернет на USB-приводе - это, согласитесь, плохая идея, так как для такой операции должна быть обеспечена постоянная скорость передачи данных.
- Вебкамеры высокого разрешения и подобные устройства, создающие поток более 60 Mbps также не поддерживаются для перенаправления по тем же самым причинам.
- Высокопроизводительные устройства USB 3.0 пока не поддерживаются в VMware View, однако большинство из них может работать в режиме USB 2.0, в котором их перенаправление поддерживается еще с версии 5.3.
- На практике есть лимит для подключения USB-устройств в гостевую ОС - 32 устройства.
- Перенаправление USB для VMware View поддерживается в клиентах Windows, Linux (x86, ARM и ARM hard-float) и Mac OS X Clients. Проброс USB не поддерживается для клиентов iOS и Android.
- Перенаправление USB-устройств гонит трафик по порту 32111 (TCP), как при соединении по RDP, так и по PCoIP.
- Для механизма доставки приложений (RDS Hosted Apps) пока нет поддержки перенаправления USB.
- При перенаправлении устройств USB по WAN они могут не сразу появится в гостевой ОС - требуется время, чтобы прочитать файловую систему (лучше использовать NTFS вместо FAT, тогда будет работать быстрее).
Настройки политик перенаправления USB-устройств находятся для Windows вот тут:
Local Computer Policy > Computer Configuration > Administrative Templates

Для Linux вот тут:

А для Mac OS X регулируются правилами:

Ну и конечно в документе есть очень много примеров конфигурации политик проброса USB-устройств. Смотрите.
Таги: VMware, USB, View, Horizon, VMachines, VDI
Новые готовые узлы VMware Virtual SAN Ready Nodes от Cisco и Hitachi.
Не так давно мы писали про документ "VMware Virtual SAN Ready Nodes", в котором приведены примеры серверных конфигураций от различных производителей, подходящих в качестве готовых узлов отказоустойчивого кластера хранилищ VMware Virtual SAN.
На прошлой неделе компания VMware провела обещанное обновление этого документа, добавив туда новые серверные системы от Cisco (4 спецификации) и Hitachi (1 спецификация). Таким образом, теперь в документе есть 29 вариантов конфигураций для следующих вендоров серверного оборудования:
- Dell (3 узла)
- Fujitsu (5 узлов)
- HP (10 узлов)
- SuperMicro (6 узлов)
- Cisco (4 узла)
- Hitachi (1 узел)

Напомним, что к каждой спецификации на сервер прилагается профиль нагрузки, для которой предлагается его использовать, например, VDI-инфраструктура с числом виртуальных ПК до 100 или серверная инфраструктура на 60 ВМ. Также прилагается примерная конфигурация виртуальной машины, например: Virtual Machine Profle: 2 vCPU, 6 GB Memory, 2 x 60 GB virtual disks.
Кроме того, были сделаны следующие добавления:
- Для серверов Dell указаны партномера (DellStar Solution IDs - только штаты), работа над партномерами для других вендоров - в процессе. Для большинства узлов будет единый SKU для всех вендоров.
- Сбалансировано количество дисков для конфигураций с несколькими дисковыми группами.
- Для всех узлов (кроме Hitachi) была добавлена USB/SD card, с которой можно грузить ESXi.
Пока нет SKU для данных узлов, вы можете просто присылать документ "VMware Virtual SAN Ready Nodes" вендору и говорить что-то в стиле "хочу такую штучку". Таги: VMware, Virtual SAN, VSAN, Whitepaper, Hardware, Update
VMware vSphere Virtual Volumes (VVols) - использование различных vSphere API для операций клонирования виртуальных машин.
Как мы писали недавно, в новой версии платформы VMware vSphere 6, которая сейчас находится в стадии публичной беты, появились возможности использования томов VVols (о которых мы писали здесь). Сейчас эта функциональность также находится в бете и доступна для загрузки вот тут.
Концепция VVol (она же VM Volumes) увеличивает уровень гранулярности работы хост-сервера с хранилищем за счет непосредственных операций с виртуальной машиной, минуя сущности "LUN->том VMFS->Datastore". Тома VVol является неким аналогом существующих сегодня LUN, но с меньшим уровнем гранулярности операций по сравнению с томами VMFS (последние, как правило, создаются из одного LUN). Таким образом, ВМ находится на одном VVol как всадник на лошади.
Чтобы виртуальные машины можно было создавать на томах VVols и производить с ними различные операции, нужно чтобы дисковый массив поддерживал такой интерфейс как vSphere APIs for Storage Awareness (VASA). Через этот API возможна передача функций, обычно выполняемых хостом ESXi, на сторону аппаратного хранилища. Кроме того, есть также интерфейс vSphere Storage API – Array Integration (VAAI), который также используется для offloading'а операций на сторону массива, особенно когда дело касается операций миграции и клонирования ВМ.
Давайте посмотрим, как эти два API (VASA и VAAI) работают с хранилищем при операциях клонирования виртуальных машин, которые часто нужны в инфраструктуре виртуальных ПК на базе VMware Horizon View.
Сценарий 1 - клонирование ВМ в рамках одного контейнера VVol
В этом случае через API VASA вызывается функция cloneVirtualVolume, которая полностью передает на сторону дискового массива операцию клонирования ВМ:

Сценарий 2 - клонирование ВМ в рамках разных VVol
В этом случае все зависит от того, на каких хранилищах находятся данные VVol. Если VVol-a и VVol-b находятся на двух массивах одного вендора, настроенных единообразно, и управляются одним VASA Provider, то в этом случае используется API VASA и вызывается функция cloneVirtualVolume.
Если же VVol-a и VVol-b находятся на одном массиве и настроены по-разному, либо хранилища VVol-a и VVol-b находятся на двух массивах разных вендоров или моделей, то операция через VASA API может не пройти. Тогда происходит переключение на VAAI API, который использует датамувер ESXi (vmkernel data mover) и примитивы VAAI для клонирования виртуальной машины. При этом в случае неудачи передачи операций клонирования на сторону массива датамувер может начать перемещать данные через хост ESXi (подробнее - тут):

Конечно же, предпочтительнее делать все через VASA API - такая операция пройдет быстрее, поскольку в ней не будет задействован хост ESXi. Поэтому тут важна унификация конфигурации хранилищ и дисковых массивов в инфраструктуре. Ну и надо, конечно же, смотреть, чтобы закупаемые массивы в полной мере поддерживали VASA и VAAI.
Сценарий 3 - клонирование ВМ с тома VMFS на VVol
Если получается так, что ВМ надо склонировать с тома VMFS на хранилище VVol, то тут будет работать только операция XCOPY / WRITE_SAME интерфейса VAAI.

При этом работает это только для операции в направлении VMFS->VVol, при обратном клонировании этот API использован не будет.
Узнать больше о томах VVol и позадавать вопросы на эту тему вы можете на специальной странице Virtual Volumes beta community.
Таги: VMware, vSphere, VVol, VAAI, VASA, ESXi, Storage, Hardware, VMachines
Новое видео: VMware vSphere Distributed Switch Concept.
Недавно компания VMware выпустила интересное видео - vSphere Distributed Switch (vDS) Concept, из которого начинающие пользователи платформы виртуализации VMware vSphere могут понять, зачем именно им нужен распределенный виртуальный коммутатор:
Как показано в видео, VMware vDS нужен для следующих вещей:
- Централизация операций по управлению сетевой конфигурацией хостов VMware ESXi.
- Мониторинг состояния сетевых компонентов инфраструктуры на различных уровнях и решение проблем (траблшутинг).
- Резервное копирование и восстановление конфигурации сети в случае сбоев.
- Возможность приоретизации различных типов трафика (NetIOC).
- Расширенные возможности для сетевых администраторов.
Это видео неплохо бы показать своему сетевому администратору перед внедрением vDS, если вы его планируете. Кстати, для тех, кто хочет узнать больше о возможностях распределенных коммутаторов от VMware и Cisco, есть отличный документ на русском языке "Сетевые функциональные возможности распределенного
виртуального коммутатора VMware vSphere и коммутаторов Cisco Nexus серии 1000V". Из таблички, приведенной в нем, видно, какие новые возможности появляются у коммутатора vDS по сравнению с ESXi Standard vSwitch:




Таги: VMware, vDS, vNetwork, Video, vSphere
Magic Quandrant for x86 Server Virtualization Infrastructure 2014 от Gartner - 70% серверов уже виртуализованы.
На прошлой неделе появился ежегодный "магический квадрант" аналитической компании Gartner в области виртуализации серверной инфраструктуры - Magic Quandrant for x86 Server Virtualization Infrastructure 2014.

Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
- полнота видения (completeness of vision)
- способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат. Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:
- Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
- Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
- Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
- Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.
Посмотрим, как выглядели такие же магические квадранты в 2013 и 2014 годах:


Изменения, видимые на глаз:
- VMware чуть вырвалась вперед по отношению к Microsoft как "визионер" (благодаря таким решениям, как Virtual SAN и Horizon 6).
- Продукт Citrix XenServer заглох, а Citrix стала нишевым игроком.
- Компания Red Hat заметно прибавила, особенно как визионер.
- Появился новый игрок - Huawei с нишевым решением FusionSphere (ответвление Xen), которое будет продвигаться на развивающихся рынках, таких как Бразилия, Россия, Индия и Китай.
По поводу своего технологического превосходства компания VMware даже выпустила елейное видео:
В целом все логично и идет к нашему прогнозу 2016 года:

Интересен также такой факт в отчете Gartner, что 70% серверов архитектуры x86 (в среднем по миру) уже являются виртуальными. Кроме того, отмечается, что все больше крупных компаний используют сразу несколько гипервизоров в частных или публичных гибридных облаках. Больше подробностей о преимуществах и недостатках каждой из платформ виртуализации приведено в отчете Gartner.
Таги: Gartner, Enterprise, VMachines, VMware, Citrix, Red Hat, Parallels, Oracle, Huawei, Microsoft
Почему виртуальный модуль VMware vCenter Server Appliance (vCSA) еще не годится для производственной среды.
Некоторое время назад мы писали про особенности и ограничения виртуального модуля VMware vCenter Server Appliance (vCSA) по сравнению с обычным серверов vCenter, устанавливаемым в ОС Windows физической и виртуальной машины. Также мы писали о том, что выбрать - установку vCenter в виртуальной машине или использование vCSA.
Недавно на блогах VMware появился интересный пост, по-сути говорящий о том, что модуль vCSA имеет несколько ограничений и неприятных аспектов эксплуатации, которые надо учитывать, и которые не позволяют использовать это решение в производственной среде.

Приведем здесь эти тезисы:
1. Из всех ограничений VMware vCenter Server Appliance самым основным является отсутствие средства обновления хост-серверов VMware ESXi - VMware Update Manager (VUM). Его конечно можно поставить на отдельную Windows-машину, но тогда весь смысл vCSA теряется. Эту ситуацию обещают исправить в VMware vSphere 6.0. Кроме того, отсутствие таких функций, как Linked Mode, работы с кластерами VSAN и поддержки внешней БД Microsoft SQL Server делают для многих модуль vCSA неприемлемым.
2. Лимиты vCSA (100 хостов и 3000 машин) меньше таковых у vCenter Server (1000 хостов и 10 000 виртуальных машин). Это, конечно, актуально только для больших компаний, но все же. Если понадобится, то с vCSA можно использовать внешнюю БД, но только Oracle.
3. В качестве гостевой ОС для vCSA используется дистрибутив SUSE, который имеет отдельную от VMware политику обновлений. VMware не накатывает эти обновления и хотфиксы, как только они становятся доступны. Соответственно, этот факт может вступить в конфликт с политикой информационной безопасности, предполагающей своевременное обновление компонентов виртуальной инфраструктуры.
4. Использование модуля vCSA по-прежнему предполагает знание внутренностей Linux. Если с vCenter Server for Windows справится любой администратор, то для vCSA потребуется квалифицированный специалист, если там что-то сломается.
5. Если в силу перечисленных ограничений вы решите смигрировать с vCSA на vCenter для Windows, это может оказаться проблематичным, так как никаких средств миграции не предусмотрено. Это придется делать вручную, а между тем политика во многих организациях требует сохранения исторических данных (о производительности, действиях администраторов и прочего). Сохранить эти данные не получится.
Поэтому, все-таки, VMware vCenter Server Appliance пока еще не готов для производственной среды, однако мы ожидаем, что ситуация с выходом vSphere 6.0 значительно улучшится. Таги: VMware, vCSA, vCenter, vSphere, Enterprise
Демонстрация взаимодействия IaaS-инфраструктур на базе компонентов VMware Virtual SAN и NSX в рамках OpenStack.
Не так давно мы писали про виртуальный модуль vSphere OpenStack Virtual Appliance (VOVA), позволяющий построить архитектуру OpenStack на базе платформы виртуализации VMware vSphere. Теперь компания VMware решила пойти дальше и продемонстрировать пример того, как можно построить облачную IaaS-инфраструктуру на базе хранилищ Virtual SAN и решения для агрегации и виртуализации сетей VMware NSX, обеспечивая при этом прозрачную коммуникацию между виртуальными машинами (инстансами), исполняемыми на VMware vSphere и гипервизоре KVM.
В данной демонстрации используется Cloud Management Portal в рамках архитектуры OpenStack, позволяющий управлять сетевым взаимодействием multitenant-инфраструктуры. Для демо используется реальная инфраструктура, насчитывающая 200 инстансов, работающих на VMware ESXi и KVM. В качестве бэкэнд-хранилищ выступают датасторы VMware VSAN.
В процессе демонстрации показывают следующие вещи:
- Создание виртуальных сегментов сетей датацентра (публичная веб-сеть и сеть приложений)
- Создание виртуального роутера для маршрутизации между виртуальными сетями.
- Назначение виртуальных сетей инстансам (виртуальным машинам) и демонстрация работоспособности заданных правил сетевого взаимодействия.
- Приведение инфраструктуры в изначальный вид - удаление инстансов, виртуального роутера и виртуальных сетей.
Интересны следующие особенности показанной архитектуры:
- Коммуникация между виртуальными машинами на разных гипервизорах и в разных виртуальных сетях идет на уровне L2 через оверлей, при этом модификация существующей физической сети не требуется.
- Между тенантами (организациями в IaaS-инфраструктуре) существует полная логическая изоляция, то есть можно создавать для них роутеры и виртуальные сети, используя одну физическую подсеть, при этом организации будут надежно разделены.
- На виртуальном роутере используется NAT на уровне тенанта, который позволяет использовать любую схему IP-адресации, а также плавающие (floating) IP для инстансов внутри тенанта, не нарушая работу инфраструктуры в целом.
- Возможности безопасности в NSX, реализуемые в рамках OpenStack-архитектуры позволяют управлять и ограничивать входящий и исходящий трафик между виртуальными сетями, а также между инстансами в одной сети.
- Virtual SAN как бэкэнд-хранилище предоставляет ресурсы для томов Cinder Volumes, которые являются основным контейнером для хранения инстансов.
- Создание виртуальных сетей, маршрутизации между ними в multitenant IaaS-инфраструктуре показывает как сильно решение NSX упрощает жизнь - за несколько минут были созданы виртуальные сети и настроена маршрутизация между ними для коммуникации инстансов, а потом так же быстро удалили все созданные сущности - и все это без модификации настроек коммутаторов, маршрутизаторов и прочих компонентов физической сети.
Таги: VMware, NSX, OpenStack, SDN, vNetwork, IaaS, Cloud, Cloud Computing
Обновленные клиенты VMware Horizon - с поддержкой View Hosted Applications.
Как вы все знаете, недавно компания VMware объявила о доступности для загрузки своего флагманского решения для управления инфраструктурой виртуальных и физических ПК VMware Horizon 6, основной частью которого является компонент для создания VDI-среды VMware Horizon View (также недавно мы писали про решение VMware Workspace).
Вместе с основными составляющими решения Horizon были обновлены также клиенты Horizon View Clients, которые теперь поддерживают возможности View Hosted Apps - то есть организацию доступа к приложениям на серверах Windows Remote Desktop Session host (RDS) по протоколу PCoIP. Работает этот механизм аналогично решению Citrix XenApp - с различных устройств (ПК, планшет, телефон) пользователь получает бесшовное окно своего приложения в основной рабочей среде, при этом передается только картинка этого окна, а само приложение исполняется на сервере RDS.

Это выглядит так, будто бы приложение исполняется локально. Вот так, например, это выглядит на Маке, где иконки Windows-приложений помещаются в док-панель:

Технология VMware View Hosted applications поддерживается не только на ПК, но и на устройствах iOS и Android. Например, вот картинка приложения Adobe Reader с экрана телефона на Android:

Последнее обновление клиентов было в январе 2014 года (когда их версия была 2.3), а с выпуском новой версии Horizon 6 их версия продвинулась до 3.0. При этом клиенты Windows Store и HTML Access web client получили версию 2.4, а Linux-клиенты не обновлялись. Не путайте клиент для Windows Store с клиентом для Windows - последний имеет версию 3.0.
Таким образом, функциональность клиентов VMware Horizon Clients распределена по версиям следующим образом:
- Horizon Client 2.3 - клиенты, выпущенные в январе 2014 без поддержки Hosted Apps.
- Horizon Client 2.x - клиенты более новой версии, но без поддержки Hosted Apps.
- Horizon Client 3.0 - клиенты с поддержкой Hosted Apps.
Если клиент не поддерживает функциональность Hosted Apps, то эти приложения просто не будут видны в интерфейсе. Кстати, Hosted Apps для Mac OS поддерживаются, начиная с версии OS X 10.8.
Интересно также, что для устройств iPad и iPhone поддерживается аутентификация через смарт-карты от Biometrics Associates (поддерживаются такие типы устройств, как CAC, PIV и Gemalto):

Кроме всего прочего, клиенты View Horizon Clients получили унифицированный дизайн и интерфейс на всех платформах, что ускоряет адаптацию решения пользователями:

Скачать все клиенты VMware Horizon Clients можно по одной ссылке: http://www.vmware.com/go/viewclients.

Документация по клиентам Horizon доступна тут. Таги: VMware, Horizon, Update, View, Client, VDI, RDS
Июльские Technology Preview продуктов VMware Workstation 11 и VMware Fusion 7.
Недавно мы писали про выпущенные в мае технологические превью новых версий настольных платформ виртуализации VMware Workstation и VMware Fusion, а на днях компания VMware обновила функциональность этих продуктов, выпустив VMware Workstation 11 и VMware Fusion 7 Technology Preview July 2014. Больше всего новых возможностей в этом выпуске получила платформа Fusion 7.

Июльский VMware Workstation 11 TP обладает следующими новыми возможностями:
- New OS Support - Теперь появилась поддержка не только Windows 8 / 8.1, но и Windows 8.1 Update 1 в качестве хостовой и гостевой ОС. Кроме того, поддерживаются также последние версии десктопных платформ Ubuntu, Fedora, RHEL, OpenSUSE и других Linux-дистрибутивов. К моменту релиза список будет уточнен.
- VMware Hardware Version 11 - очередное обновление поколения виртуального программного обеспечения. Теперь возможностей у устройств виртуальной машины станет значительно больше. Например, можно создавать виртуальные машины с числом виртуальных процессоров (vCPU) до 16, кроме того улучшилась поддержка устройств USB 3.0, и появилась возможность выделять графическую память на уровне отдельной гостевой ОС.
- CPU enablement - кроме поддержки 16 vCPU, появилась полная поддержка новых поколений процессоров микроархитектур Intel Haswell и AMD Jaguar. Также поддерживаются на уровне совместимости процессоры Intel Broadwell и AMD Steamroller.
- Virtual xHCI controller - виртуальный контроллер xHCI появился еще в версии virtual hardware 8, но в этой версии он соответствует спецификации Intel xHCI 1.0. Также тут ожидается лучшая производительность устройств USB 3.0.
- Dedicated graphics memory for guest operating system - теперь полностью доступно управление выделением графической памяти под гостевые ОС. Это дает пользователю больший контроль и гибкость в конфигурации виртуальной машины. Настройка эта регулируется в Virtual Machine Settings -> Hardware -> Display. Не рекомендуют выделять гостевой ОС слишком много (будут глюки) и слишком мало видеопамяти (будут тормоза).
- Windows 8 Unity mode improvements - был существенно улучшен процесс работы с механизмом Unity, особенно для ВМ под управлением Windows 8 / 8.1. Кроме того улучшилась работа с экраном "Пуск" - когда происходит переключение между гостевой и хостовой ОС.
- Boot virtual machine with EFI - эта версия Workstation позволяет создавать и запускать виртуальную машину на базе EFI как альтернативе BIOS. Для этого нужно выставить следующую настройку - Virtual Machine Settings -> Options -> Advanced, далее отметить "Boot with EFI instead of BIOS".
- [новое] Experimental performance tuning for VM suspend and resume - в этом релизе платформы можно улучшить производительность операций по приостановке и возобновлению работы виртуальной машины (suspend/resume). Для этого машина должна иметь версию виртуального аппаратного обеспечения (Hardware Version) 11. Для этого необходимо в vmx-файл конфигурации ВМ добавить следующие строчки:
mainMem.save.vmem="FALSE"
checkpoint.compressDumper="TRUE"
Этот твиг действует как для шифрованной, так и обычной виртуальной машины. Он ускоряет suspend до 20% и resume до 60%.
Больше подробностей о возможностях VMware Workstation 11 рассказано на этой странице. Скачать превью решения можно по этой ссылке.
Июльский VMware Fusion 7 TP получил вот такие новые возможности:
- Новое поколение виртуального программного обеспечения - Hardware Version 11. (VM > Settings > Compatibility). Описание см. выше.
- Новые иконки в библиотеке, которые показывают состояние виртуальной машины в представлении списком.
- Поддержка настройки видеопамяти для гостевой ОС (VM > Settings > Display). Описание см. выше.
- Настройка использования встроенной видеокарты для Mac Book Pro с более, чем одним графическим модулем (GPU).
- Обновленная поддержка конфигураций с несколькими мониторами, один из которых Retina.
- Возможность настраивать горячие клавиши отдельно для каждой ВМ (VM > Settings > Keyboard & Mouse).
- Улучшенная поддержка предрелизных версий Microsoft Windows.
- Новый упрощенный способ установки VMware Tools под Windows 8 с использованием виртуального устройства USB CD virtual device.
- [новое] Поддержка просмотра хостов VMware Workstation, VMware ESXi, VMware vSphere в библиотеке (в меню нужно выбрать File > Connect to Server).
- [новое] Возможность удаленного управления виртуальными машинами на платформах VMware Workstation, VMware ESXi и VMware vSphere.
- [новое] Улучшенная поддержка для еще не вышедших версий Mac OS X.
- [новое] Возможность расшарить камеру iSight между хостовой и гостевой ОС.
Больше подробностей о возможностях VMware Fusion 7 рассказано на этой странице. Скачать превью решения можно по этой ссылке. Таги: VMware, Workstation, Fusion, Update
Вышла новая версия VDI Calculator v6.0 - с поддержкой расчета бэкэнд-инфраструктуры VMware View или Citrix XenDesktop.
Те из вас, кто интересуется VDI-инфраструктурой, знают про калькулятор VDI Calculator (последний раз мы писали о нем тут), который разрабатывает Andre Leibovici, автор сайта myvirtualcloud.net. Сегодня это калькулятор номер 1 для расчета параметров инфраструктуры виртуальных ПК на базе VMware View и Citrix XenDesktop - он позволит ответить на такие вопросы как: сколько серверов нужно для построения инфраструктуры виртуальных ПК, какие у них должны быть аппаратные характеристики, сколько дисковых емкостей нужно для размещения ВМ и т.п.
На днях Андрэ выпустил шестую версию своего калькулятора, в которой появилось несколько интересных новых возможностей.

Итак, новые возможности VDI Calculator v6.0:
- Horizon View and XenDesktop Infrastructure Calculation - если раньше калькулятор просто рассчитывал необходимое количество серверов View Connection и Security, либо XenDesktop Controller, то теперь он позволяет конкретно получить информацию о том, сколько вычислительных ресурсов потребуется для размещения управляющих компонентов инфраструктуры. Для этого нужно выбрать опцию "Backend Infrastructure".
- Java Code Signing - теперь код продукта подписан и не вызывает консёрна пользователей при его запуске.
- Write Cache Sizing - когда вы используете опцию сайзинга для десктопов типа Horizon View Linked Clones или XenDesktop MCS, то калькулятор определяет размер дельты и кэша. Можно указать свои значения, если у вас есть собственная методика их расчета. Это позволит получить более корректные данные по целевой инфраструктуре.
- Поддержка узлов Nutanix NX-1050.
- Мелкие исправления ошибок
Калькулятор доступен по этой ссылке.
Таги: VDI, Calculator, Update, VMware, View, Citrix, XenDesktop
Впервые на арене - компания VMware открыла публичную бету новой версии VMware vSphere 6.0.
Как многие из вас знают, бета-версии платформы виртуализации VMware vSphere всегда были закрытыми, тестировал их очень ограниченный круг пользователей, находившихся под действием соглашения NDA (Non-disclosure agreement), которое подразумевало страшные кары и звонки юристов в случае его нарушения. В письмах с новостями о бета-версии были большие красные буквы про конфиденциальность, а за разглашение информации о новых возможностях продукта пытались наказать всех подряд, даже тех, кто этого соглашения не подписывал.
Возможно, компании VMware надоела вся эта канитель, и она впервые в своей истории решилась на открытое бета-тестирование VMware vSphere 6.0, но (видимо, по привычке) решила запретить публичное разглашение и обсуждение сведений о новой версии продукта.

For the first time, and unlike previous beta cycles for vSphere, this vSphere Beta is open to everyone to sign up and allows participants to help define the direction of the world’s most widely adopted, trusted, and robust virtualization platform.

Зарегистрировавшись в публичной бета-программе и подписав NDA, пользователи попадают в закрытое общество, где они могут обсуждать новые возможности платформы VMware vSphere, но им как бы запрещено это обсуждать с теми, кто не принимает участие в бете. Звучит как что-то очень параноидальное, но это так.
Итак, как участник VMware vSphere Beta Program вы можете:
- Обсуждать продукт и саму программу с другими участниками бета-программы.
- Постить в закрытые форумы на VMware Communities.
- Общаться с вендорами серверного оборудования на эту тему (они тоже должны быть под NDA).
В то же время как участник VMware vSphere Beta Program вы не можете:
- Обсуждать условия программы или новые возможности продукта публично.
- Обсуждать программу приватно, но с теми людьми, которые не находятся под NDA.
В общем, можете сами теперь попробовать, что такое VMware vSphere 6.0 Beta 2. Нужно нажать кнопку "Join now!" в правой части, после чего принять VMware Master Software Beta Test Agreement (MSBTA) и vSphere Program Rules agreement. Бесспорно, публичная бета-кампания позволит VMware поднять качество своих продуктов, так как любой желающий сможет сообщить об ошибке, возникшей у него в тестовой среде.
Одновременно с анонсом публичной беты VMware vSphere 6.0 компания VMware раскрыла некоторые подробности о функциональности Virtual Volumes (VVols), о которой мы писали вот тут. Концепция VVol (она же VM Volumes) увеличивает уровень гранулярности работы хост-сервера с хранилищем за счет непосредственных операций с виртуальной машиной, минуя сущности "LUN->том VMFS->Datastore". Тома VVol является неким аналогом существующих сегодня LUN, но с меньшим уровнем гранулярности операций по сравнению с томами VMFS (последние, как правило, создаются из одного LUN).
То есть, VVol - это низкоуровневое хранилище одной виртуальной машины, с которым будут позволены операции на уровне массива, которые сегодня доступны для традиционных LUN - например, снапшоты дискового уровня, репликация и прочее. Делается это через механизм vSphere APIs for Storage Awareness (VASA). Таким образом, все необходимое хранилище виртуальной машины упаковывается в этот самый VVol. Более подробно о томах VVol можно узнать на специальной странице.
Само собой, такое должно поддерживаться со стороны производителей хранилищ, которые уже давно работают с VVol и записали несколько демок:
Tintri
SolidFire
HP
NetApp
EMC
Nimble Storage
Ну а вообще, конечно, это шаг вперед по сравнению с той паранойей VMware, которая была раньше вокруг бета-версий VMware vSphere.
Таги: VMware, vSphere, Beta, Update, Blogs
Новые возможности VMware Workspace 2.0 (бывший продукт VMware Horizon Workspace).
Как многие из вас знают, пару недель назад компания VMware сделала доступным для загрузки решение VMware Horizon 6, содержащее в себе набор продуктов для управления инфраструктурой виртуальных и физических ПК предприятия.
Одним из таких продуктов является решение VMware Workspace Portal 2.0, которое раньше было известно как VMware Horizon Workspace. Оно позволяет предоставить пользователю унифицированное рабочее пространство для запуска различных приложений и других объектов, таких как SaaS-сервисы, виртуальные ПК VMware Horizon View и прочее с применением таких технологий как Blast, Single Sign-On и т.п. То есть это средство федерации ИТ-сервисов:

В этой версии продукта компания VMware убрала функции Horizon Files (которые еще были в версии 1.8), предоставила возможность запускать приложения View Hosted Apps и Citrix XenApp (аналоги возможностей по доставке приложений в бесшовных окнах от VMware и Citrix), а также сделала еще несколько важных изменений, чтобы продукт вписывался в линейку Horizon 6.
Новые возможности VMware Workspace Portal 2.0:
- Поддержка решения VMware Horizon 6 и механизма View Hosted Applications (должен быть установлен View Horizon 6 и Horizon Client версии 3.0 или выше).
- Поддержка приложений Citrix XenApp (начиная с версии 5.0). На базе фермы XenApp назначаются права доступа пользователей Workspace к этим приложениям. Citrix Receiver должен быть установлен на клиентской машине.
- Workspace лишился следующих компонентов, которые были убраны за невостребованностью:
- Horizon Files (для тех, кто этим пользовался, есть вот такая статья)
- Horizon Switch device management
- Поддержка Office 365 и механизма аутентификации non-SAML - единый вход (SSO) используется для веб-приложений Office 365, Sharepoint и Outlook 365.
- Поддержка нескольких экземпляров "View pod" для одного пространства Active Directory.
- Поддержка приложений ThinApp 5.0 64-bit теперь нативная для Windows-агента (работает без дополнительного ПО). Доставка приложений теперь возможна на любой Windows-ПК даже не в домене - логин в систему идет через Kerberos.
- Поддержка ThinApp 5.0.1
- Улучшенный механизм работы с логами за счет механизма Elasticsearch.
- Улучшенная отчетность по активности пользователей и использованию ими приложений.
- Больше возможностей для брендинга стартовой страницы и управляющих элементов.
- Улучшенный механизм назначения прав, кроме того быстрее работает синхронизация со службами каталога.
- Поддержка нескольких DNS-серверов для компонента Workspace vApp.
- Обновление OPENSSL до версии openssl-1.0.1h, VMware Workspace де была зафикшена уязвимость Heartbleed и другие ошибки.
- Улучшенные средства управления и категоризация объектов.
Более подробно о новых возможностях VMware Workspace 2.0 можно узнать в Release Notes. Скачать продукт можно по этой ссылке в составе VMware Horizon 6 (пробная версия - тут). Таги: VMware, Horizon, Workspace, Update, Blast, SaaS, VDI, View, Citrix
Как расширить локальный том VMFS в VMware ESXi.
Как многие из вас знают, в платформе виртуализации VMware vSphere есть множество удобных средств работы с хранилищами, включая средства позволяющие расширить том VMFS прямо из GUI клиента vSphere Client - достаточно лишь сделать Rescan HBA-адаптеров. Однако если необходимо расширить локальный том (Local VMFS), то тут встроенных средств уже нет, и все нужно аккуратно делать самому, как это описано в KB 2002461. Приведем здесь этот процесс, проиллюстрировав его скриншотами. Таги: VMware, VMFS, Storage, Обучение, vSphere, ESXi
Новые документы "VMware Virtual SAN Ready Nodes" и "Virtual SAN Hardware Quick Reference Guide" - готовые серверы для VSAN и рекомендации по сайзингу.
Недавно компания VMware выпустила интересный документ "VMware Virtual SAN Ready Nodes", в котором приведены примеры серверных конфигураций от различных производителей, которые подходят в качестве узлов отказоустойчивого кластера хранилищ VMware Virtual SAN.

В обновленной версии документа были удалены некоторые старые конфигурации серверов, а новые добавлены. В ближайшие несколько недель ожидается пополнение документа новыми моделями и конфигурациями узлов.
К каждой спецификации на сервер прилагается профиль нагрузки, для которой предлагается его использовать, например, VDI-инфраструктура с числом виртуальных ПК до 100 или серверная инфраструктура на 60 ВМ. Также прилагается примерная конфигурация виртуальной машины, например:
Virtual Machine Profle: 2 vCPU, 6 GB Memory, 2 x 60 GB virtual disks

Пока в документе есть серверы только четырех производителей (но скоро точно будет больше):
- Dell
- Fujitsu
- HP
- SuperMicro
Также у компании VMware на тему выбора и сайзинга кластеров Virtua SAN есть полезный документ "Virtual SAN Hardware Quick Reference Guide", где рассматриваются различные профили нагрузок виртуальных машин, размещенных на хранилищах отказоустойчивого кластера VSAN.

В первой таблице документа в столбцах приведены примеры нагрузок (например, полные клоны виртуальных десктопов или средняя серверная нагрузка), а в строчках рассматриваются различные аппаратные характеристики узлов, такие как вычислительные мощности, число дисков и их емкость, память, сетевые адаптеры и т.п.:

Также в документе есть рекомендации по сайзингу кластера хранилищ, а также рекомендуемым аппаратным характеристикам (например, число дисковых групп или необходимая минимальная глубина очереди на дисковом контроллере).
Напомним также, что есть еще документ "VMware Virtual SAN Hardware Design Guide", который может вам помочь с выбором узлов для кластера Virtual SAN. Таги: VMware, Virtual SAN, Hardware, VSAN, Whitepaper, vSphere, Storage
Куда делся сетевой адаптер (vNIC) виртуальной машины на VMware vSphere?
Бывает такое, что пользователь системы жалуется администратору виртуальной инфраструктуры VMware vSphere, что у него пропал сетевой адаптер в виртуальной машине, и она больше недоступна из внешней сети. Администратор смотрит в лог виртуальной машины (vmware-##.log) и видит там вот такое:
Mar 15 03:13:37.463: vmx| Powering off Ethernet1
Mar 15 03:13:37.463: vmx| Hot removal done.
Это, как вы уже догадались, означает, что кто-то тыкнул на иконку "Safely Remove Hardware" в гостевой ОС и выбрал там сетевой адаптер ВМ:

Либо это было сделано случайно в vSphere Client или Web Client. Поправить это легко - надо отключить функции Hot Add для виртуальной машины.
Для этого:
- Соединяемся с хостом ESXi/ESX напрямую или через vCenter Server посредством vSphere Client.
- Выключаем виртуальную машину.
- Выбираем для нее Edit Settings и переходим на вкладку Options.
- Выбираем General > Configuration Parameters > Add Row.
- Добавляем строчку с именем devices.hotplug и значением false.
- Включаем виртуальную машину.
После этого при попытке удаления устройства работающей виртуальной машины будет выдано такое сообщение

Если же вы не хотите запрещать Hot Add для всех устройств, а хотите просто спрятать возможность удаления сетевой карты из Safely Remove Hardware, то нужно сделать следующее:
- Запустить редактор реестра как Local System. Для этого можно использовать утилиту psexec Tool.
- Выполняем psexec -i -s regedit.exe.
- Идем в ветку
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum ищем наш драйвер NIC (в его названии есть VMXNET3, E1000 и т.п.).
- Установите значение ключа Capabilities на 4 единицы ниже.
Например, вот тут мы видим значение ключа 16:

Устанавливаем его на 4 меньше, то есть в значение 12:

После этого сетевой адаптер исчезнет из безопасного удаления устройств:

Таги: VMware, vSphere, Troubleshooting, ESXi, VMachines, vNetwork
Виртуальная тестовая лаборатория VMware Hands-On Lab (HOL) с решением VMware Horizon 6.
Некоторое время назад мы писали о том, что в самом ближайшем будущем ожидается выпуск обновленной версии решения для управления виртуальными и физическими ПК предприятия VMware Horizon 6. В преддверии выпуска этого продукта компания VMware запустила виртуальную лабораторную работу HOL-MBL-1451 - Horizon 6 with View Introduction, посвященную работе с решением для виртуализации ПК VMware Horizon View:


Лабораторные работы VMware Hands-On Labs (HOL) - это один из лучших форматов знакомства с продуктами VMware, так как в процессе их выполнения вы видите их интерфейс с пояснениями о назначении различных возможностей, а также указания, касающиеся дальнейших действий администратора. То есть самостоятельно нужно тыкать на клавиши и делать различные настройки, что гораздо лучше презентаций и мануалов.
За 4 часа, выделенных на лабораторную работу, администратор VMware View пройдет через процесс установки и настройки VDI-инфраструктуры и узнает обо всех новых возможностях продукта, включая такие функции как Application Remoting и архитектура Cloud Pod.
Если вы не хотите проходить лабу, а просто хотите ознакомиться с ее описанием в текстовом формате с картинками, то вот, пожалуйста:
Также вот тут можно обсудить данную лабораторную работу и пообщаться на тему VMware Horizon View 6. Таги: VMware, View, Labs, HOL, Update, Horizon, Обучение
Вышел Windows Content Pack для решения VMware Log Insight.
Не так давно мы писали о том, что была выпущена новая версия решения VMware Log Insight 2.0, предназначенного для автоматизированного управления файлами журналов, а также сбора различных данных, их анализа и поиска. На днях компания VMware выпустила для него Windows Content Pack, который позволяет получать информацию о состоянии Windows-систем и их приложений.



Данный контент-пак покрывает множество аспектов работы Windows-систем, которые представлены в категориях General, System, Application и Security. Представления включают в себя 10 групп дэшбордов, 52 виджета, 6 алертов и 41 получаемое поле данных.
Скачать Windows Content Pack для VMware Log Insight можно по этой ссылке. Таги: VMware, Log Insight, Windows, Update, Troubleshooting
|
|  |
|