Продолжаем рассказывать о возможностях новой версии универсального решения для резервного копирования и репликации Veeam Backup and Replication 7. Напомним, что продукт должен выйти в третьем квартале этого года, а пока Veeam анонсировала, что раскроет семь новых возможностей B&R, каждая из которых является существенным улучшением не только по сравнению с предыдущей версией, но и на фоне любых других продуктов для резервного копирования виртуальных машин.
На днях компания Veeam рассказала о последнем нововведении - возможности создания виртуальных лабораторий для реплик виртуальных машин, являющихся копиями основных производственных систем.
Источник данной возможности - запросы пользователей на механизм проверки работоспособности резервной инфраструктуры реплик, позволяющий быть уверенным, что в случае сбоя основного сайта, реплики смогут запуститься корректно на резервной площадке, и требования к RTO будут выполнены.
То есть, по-сути, это механизм SureBackup для инфраструктуры реплик, которого уже давно ждали пользователи Veeam Backup and Replication. Также там будут работать техники U-AIR (восстановление объектов приложений) и песочница On-Demand-Sandbox.
Напомним, как работают технологии виртуальных лабораторий Veeam:
Для задачи выделяется хост-сервер ESXi или Hyper-V
На этом хосте создается отдельный виртуальный коммутатор
Специальный виртуальный модуль (Proxy Appliance) соединяется с виртуальным коммутатором для обеспечения сетевой связи изолированной тестовой лаборатории и внешней среды.
Запрошенные виртуальные машины запускаются из файлов бэкапа напрямую, с использованием технологии vPower
То есть, к машинам становится возможен доступ извне для тестирования работоспособности сервисов приложений, но сами эти машины никогда не смогут соединиться с серверами внешней среды и полностью изолированы от производственного окружения.
Созданная технология верификации работоспособности реплик по аналогичной схеме называется SureReplica. При этом есть несколько приятных моментов:
DR-сайт можно задействовать как под задачи тестирования реплик, так и частично использовать сервисы виртуальных машин. Например, в таких изолированных окружениях можно тестировать новые групповые политики перед их применением в производственной среде. То есть, все это можно использовать в качестве стейджинга.
Функции Virtual Lab теперь включают поддержку Distributed Virtual Switch (DVS), что позволяет создавать изолированные лаборатории, задействующие несколько хост-серверов.
Реплики находятся на обычных дисках (без сжатия и не в архивах), что значит, что это будет работать намного быстрее, чем при тестировании резервных копий, которые запускаются напрямую из бэкапов.
Более подробно о функциях виртуальных лабораторий для реплик виртуальных машин можно узнать по этой ссылке. Продукт Veeam Backup and Replication 7 будет выпущен в третьем квартале 2013 года.
Появились возможности централизованного управления клиентами, обновления и мониторинга
Режим Direct Desktop Launch позволяет экономить на затратах на хост-серверы для тестовых окружений
Тестовые конфигурации теперь создаются с помощью мастеров (workflow oriented UI)
Новый редактор модели нагрузки
Режим benchmarking mode существенно упрощает сравнение получаемых результатов тестирования
Более реалистичные шаблоны пользовательской нагрузки и данных виртуальных ПК
Переработанный дэшборд, позволяющий в реальном времени отслеживать прогресс тестирования
Автоматические отчеты по необходимым параметрам
Скачать новую версию Login Consultants Virtual Session Indexer (VSI) 4.0 можно по этой ссылке. Пробную версию можно использовать в течение 30 дней для 50 виртуальных ПК/пользователей.
Если вам интересно, что представляет собой продукт, и как он работает, то вы можете послушать завтра вебинар "Login VSI 4.0 - What's new and different" (8 мая, в 19-00 по московскому времени).
Не так давно мы писали о том, что компания VMware выпустила обновленную версию руководства по обеспечению безопасности виртуальной инфраструктуры VMware vSphere 5.1 Security Hardening Guide. Также мы писали о VMware Mobile Knowledge Portal (VMKP) - приложении для мобильных устройств, которое позволяет изучать различный контент VMware в целях самообразования (документация, лучшие практики, видеобзоры, обучающие материалы и прочее).
Теперь же вот новость, объединяющая эти две - руководство vSphere 5.1 Hardening Guide стало доступно на VMware Mobile Knowledge Portal:
Кстати, с тех пор, как мы писали о портале VMKP, он сильно изменился к лучшему. Теперь он:
Доступен для iPad и Android
Имеет возможность ставить оценки содержимому
Имеет возможность посылать фидбэк в VMware относительно документов или их частей
Интегрирован с Facebook and Twitter для тех, кто хочет написать о том, что читает
Имеет механизм фича-реквестинга
Скачать приложение VMware Mobile Knowledge Portal с содержащимся в нем Security Hardening Guide можно по этим ссылкам: iPad и Android.
Совсем недавно компании VMware, Citrix и Microsoft - главные три кита, на которых держится виртуализация (на самом деле нет), опубликовали свои финансовые отчеты за первый квартал 2013 года.
Несмотря на то, что среди этих трех компаний только VMware является чисто виртуализационным вендором (на самом деле нет), попробуем свести эти результаты в единую таблицу и посмотреть к чему идут гиганты:
Категория / Вендор
VMware
Citrix
Microsoft
Выручка (total revenue, здесь и далее - по GAAP)
$ 1,19 млрд.
$ 0,683 млрд.
$ 20,489 млрд.
Рост выручки в сравнении с Q1 2012 (revenue growth)
+13%
+14%
+18%
Операционная прибыль (operating income)
$160 млн.
$117 млн.
$7,61 млрд.
Рост операционной прибыли в сравнении с Q1 2012
-26%
+5,4%
+19%
Разводненная прибыль на акцию (Diluted EPS)
$0,40
$0,36
$0,72
Чистая прибыль (net income)
$174 млн.
$60 млн.
$6,06 млрд.
Рост чистой прибыли
-9%
-13,3%
+18,6%
Другое
Кэш и эквиваленты: $4,94 млрд.
Обратный выкуп акций - 1,2 млн. штук
Штраф еврокомиссии - $733 млн.
Выручка VMware и Citrix растет неплохо (но уже не так, как раньше), а вот чистая прибыль падает. Интересно посмотреть на результаты года. MS как всегда молодцы.
В самом конце прошлой недели компания VMware выпустила обновление своей серверной платформы виртуализации - VMware vSphere 5.1 Update 1. Напомним, что версия vSphere 5.1 вышла еще летом прошлого года, поэтому апдейт продукта назрел уже давно.
Из официального списка новых возможностей VMware vSphere 5.1 Update 1:
Надо сказать, что после vSphere 5.1 Update 1, следующие гостевые ОС НЕ будут поддерживаться со стороны VMware (этот релиз пока их поддерживает):
Windows NT
Все 16-битные версии Windows и DOS (Windows 98, Windows 95, Windows 3.1)
Debian 4.0 и 5.0
Red Hat Enterprise Linux 2.1
SUSE Linux Enterprise 8
SUSE Linux Enterprise 9 младше SP4
SUSE Linux Enterprise 10 младше SP3
SUSE Linux Enterprise 11 младше SP1
Ubuntu releases 8.04, 8.10, 9.04, 9.10 и 10.10
Все релизы Novell Netware
Все релизы IBM OS/2
Самые интересные исправления ошибок ожидают пользователей в подсистеме работы с хранилищами:
1. Наконец-то при выполнении операции Storage vMotion можно полноценно поменять имя виртуальной машины (то есть, целиком - вместе с виртуальными дисками).
Об этом мы уже писали вот тут. Наконец-то это заработало. На сервере vCenter идем в "Administration" -> "vCenter Server Settings" -> "Advanced Settings" и добавляем параметр:
provisioning.relocate.enableRename со значением true
Он применяется не только к VMFS3, но и VMFS5. Теперь вот что поменялось:
VMFS Heap может расти до 640 МБ вместо 256 МБ в прошлом релизе. Это позволяет подключать к хосту ESXi совокупный объем хранилищ до 60 ТБ.
Размер кучи выставляется дефолтно 640 МБ для новых установок и сохраняется на уровне уже имеющегося значения для апгрейдов с предыдущих версий.
Появился новый параметр, позволяющий гарантировать размер кучи - VMFS3.MinHeapSizeMB. Но его нельзя выставить больше, чем 255 МБ (однако она может продолжать расти до 640 МБ).
3. WWNN и WWPN для адаптеров FC HBA отображаются в vSphere Web Client корректно.
Раньше там отображалась бурда в виде ноликов на конце (см. тут). Теперь это поправлено.
Кроме всего этого, появилась хорошая статья KB 2037630, описывающая порядок обновления различных компонентов виртуальной инфраструктуры, построенной на продуктах VMware:
На страницах vSphere Blog обнаружилась интересная статья Вильяма Лама про патчи, накатываемые на гипервизор VMware ESXi. Приведем здесь основные выдержки, которые могут оказаться полезными при обслуживании виртуальной инфраструктуры VMware vSphere.
Итак, для начала приведем структуру разделов на диске установленной копии ESXi:
Основное отличие от традиционной ОС в VMware ESXi - это то, что все файлы, необходимые гипервизору, хранятся в разделе фиксированного объема (Primary Boot Bank - 250 МБ). Альтернативный Boot Bank такого же размера необходим на случай отката к предыдущей версии ESXi, вне зависимости от того был ли произведен Update (накатывание патчей) или Upgrade (накатывание новой версии ESXi).
Если мы произведем апгрейд ESXi 5.0 на версию 5.1, то структура банков поменяется следующим образом:
Хотя это на самом деле даже и не так - ESXi 5.0 останется в прежнем банке, а загрузчик (Boot Loader) будет указывать уже на альтернативный банк, где разместится ESXi 5.1.
Когда происходит накатывание патча на ESXi - меняется весь банк (основной или альтернативный), поэтому патчи так много весят (по сути обновляется весь основной дистрибутив):
Но в этом есть и преимущество - размер раздела для банка фиксирован и установка ESXi не разрастается со временем при установке новых апдейтов и апгрейдах. Кстати, обратите внимание, что под патчем написано его влияние на систему после установки.
Следующий момент: являются ли патчи кумулятивными, то есть содержат ли они все предыдущие обновления ESXi? Да, все патчи содержат в себе предыдущие, поэтому нет необходимости накатывать их последовательно. Скачать патчи VMware ESXi можно с Patch Portal.
Далее, мы видим, что у патча есть список Bulletin List с суффиксом BG (Bug Fix). Есть также и SG-бюллетени обновлений по безопасности (Security). Оба этих типа бюллетеней могут обновлять как основной банк (base), так и пакеты VMware Tools (драйверы и прочее). Кроме того, в бюллетенях содержатся обновления драйверов устройств для самого сервера ESXi.
SG-бюллетень содержит только обновления подсистемы безопасности, а BG-бюллетени могут содержать новый функционал, исправления ошибок и, опять-таки, обновления, касающиеся безопасности.
Наконец, каждый бюллетень состоит из VIB-пакетов, о структуре которых Вильям хорошо рассказал вот тут. Список установленных VIB-пакетов на хосте ESXi можно узнать командой:
В большой инфраструктуре виртуальных ПК, насчитывающей сотни десктопов, администраторам часто приходится решать проблемы, связанные с управлением группами Active Directory, которые назначаются пулам виртуальных ПК. С увольнением пользователя из организации или, наоборот, с его приходом приходится вручную изменять группы AD и настройки пулов VMware Horizon View, чтобы убедиться, что число пользователей группы AD совпадает с количеством доступных виртуальных ПК в каждом пуле, и пользователи VDI распределены по пулам корректно.
Для автоматизации решения этих задач на сайте проекта VMware Labs доступна утилита View Pool Manager, с помощью которой можно выполнять следующие операции с группами AD:
Указать количество пользователей на security group (исходя из размера пула виртуальных ПК).
Поддержка плавающих непостоянных (Floating) и постоянных (Persistent) пулов.
Source Security Groups - группы, содержащие пользователей, которые назначаются пулам виртуальных ПК через целевые группы.
Destination Security Groups - целевые группы, имеющие права на лоступ к пулам виртуальных ПК. Этим группам назначаются пользователи исходных групп.
Очевидно, что VMware View Pool Manager не зависит от версии VMware View, так как работает только с группами Active Directory. Скачать утилиту можно по этой ссылке. Для ее работы требуется .NET Framework 4.0.
Известный инструктор Simon Long опубликовал в своем блоге диаграмму, показывающую, какие локальные порты и соединения задействуются инфраструктуре виртуальных ПК VMware Horizon View 5.2.
На диаграмме представлен дизайн внутренней инфраструктуры, а вот схема по портам с учетом внешних соединений:
Эта статья приведена здесь на случай, если у вас появится необходимость подключить том VMFS к Windows-системе в режиме Read Only, чтобы скопировать его виртуальные машины, а далее заглянуть в содержимое их файлов виртуальных дисков (VMDK). Это может потребоваться в различных ситуациях (например, вы - злодей) и возможно средствами драйвера Open Source VMFS Driver от fluid Ops.
Не так давно мы писали о том, что компания VMware выпустила черновик своего регулярно обновляемого руководства по обеспечению безопасности VMware vSphere 5.1 Security Hardening Guide. На днях, после двухмесячных публичных обсуждений, вышла окончательная версия документа vSphere 5.1 Security Hardening Guide с примечаниями и правками от комьюнити.
На различных вкладках документа Excel можно найти сведения о защите следующих компонентов инфраструктуры vSphere:
Виртуальные машины
Хосты ESXi
Виртуальные сети
Сервер управления vCenter Server и его БД.
Сервер vCenter Web Client
Сервер единой аутентификации vCenter SSO
Виртуальный модуль vCenter Virtual Appliance (VCSA), правда всего 3 пункта
Средство обновления vCenter Update Manager
В отличие от предыдущих версий документа, категорий стало несколько больше, а пункты в них стали как-то поконкретнее. Также отметим, что теперь появилась централизованная страничка, где будут собраны все Hardening Guides (почему-то там нет руководства по VMware View):
Когда-то компания VMware имела партнерство с компанией Shavlik Technologies в плане технологии обновления гостевых ОС и приложений через VMware Update Manager (как OEM), который в Virtual Infrastructure 3.5 умел апдейтить не только Windows, но и некоторые приложения в виртуальных машинах. Затем VMware настолько понравился этот механизм, что в мае 2011 года она решила купить компанию Shavlik и превратить ее решения в продукт VMware vCenter Protect, который предполагалось продвигать в СМБ-сегменте, имевшем запрос на простые решения для развертывания новых виртуальных машин и их обновления. Делалось все это в составе комплекса решений, входящих в состав облачного сервиса VMware Go Pro.
Напомним, какие возможности предоставляло решение VMware vCenter Protect:
Автоматическое сканирование и обновление выключенных виртуальных машин и шаблонов для ОС и ПО различных вендоров (например, Microsoft, Adobe, Java)
Работа с группами виртуальных машин
Поиск по domain, organizational unit, machine name, IP-адресу или диапазону IP
Запуск задач по обновлению систем в определенное время и по условиям
Поддержка патчинга для custom-приложений
Накат частных патчей от Microsoft
Custom Patch File Editor - для обновления внутренних продуктов компании
Machine View - информация о системах и их статусе
Поддержка скриптов, например, для сбора логов агентами и др.
Работа с агентами и без них
Поддержка резервного копирования и отката через механизм снапшотов
Но, как говорится, у VMware не поперло - немногие пользователи нуждались в таком решении по обновлению гостевых ОС. Отчасти, в этом виноват и маркетинг VMware - большинство пользователей сегмента СМБ об этой штуке просто не знали. Поэтому VMware уже некоторое время искала покупателей на свои неликвиды от Shavlik и, наконец, нашла - компания LANDesk решила приобрести продукты семейства vCenter Protect.
Что это за продукты? - спросите вы. А вот:
Shavlik Protect Standard (он же VMware vCenter Protect Standard)
Shavlik Protect Advanced (он же VMware vCenter Protect Advanced)
Shavlik SCUPDates (он же VMware vCenter Protect Update Catalog)
Shavlik Patch SDK (он же VMware vCenter Protect Engine)
Многие из вас об этих продуктах даже и не слышали. А LANDesk заявляет, что эти решения отлично дополнят ее пакет по "Total User Management solutions". Ну и отлично.
Не так давно мы уже писали о накладных расходах на виртуализацию по памяти для виртуальных машин на платформе VMware vSphere, а сегодня поговорим о виртуальных ПК, которые предъявляют дополнительные требования к объему памяти сверх выделенного на обеспечение работы различных графических режимов в гостевой ОС.
Для начала отметим, что на платформе VMware Horizon View 5.2 появились следующие изменения по сравнению с предыдущими версиями в плане графических режимов виртуальных ПК:
Horizon View 5.2 не позволяет установить 24-битную цветовую палитру, теперь используется только 32-битная.
Horizon View 5.2 позволяет устанавливать разрешения только 1680×1050, 1920×1200 и 2560×1600. Дефолтным является 1920×1200.
Теперь о накладных расходах по памяти для виртуальных машин.
3D Software Rendering отключен
В этом случае расходы дополнительной памяти сервера на виртуальный ПК зависят от используемого разрешения и количества мониторов для виртуальной машины (значения приведены в мегабайтах):
Затраты памяти
Число мониторов
Разрешение/Мониторы
1
2
3
4
1680×1050
6.73
21.54
32.30
43.07
1920×1200
8.79
28.13
42.19
56.25
2560×1600
31.25
62.5
93.75
125
Как вы знаете, в ESXi 5.0 появились возможности VMX Swap, которые позволяют создать swap-файл для сегментов данных процесса vmx, куда сбрасываются страницы памяти, но только в случае нехватки физической оперативной памяти на хосте. Он в разы уменьшает использование физической памяти на Overhead виртуальных машин в случае недостатка ресурсов.
Затраты хранилищ (в мегабайтах) на создание второго *.vswp файла для механизма VMX Swap рассчитываются следующим образом:
VMX SWAP
Число мониторов
Разрешение/Мониторы
1
2
3
4
1680×1050
107
163
207
252
1920×1200
111
190
248
306
2560×1600
203
203
461
589
Как мы видим, для некоторых виртуальных ПК может потребоваться более полугигабайта дополнительного дискового пространства.
3D Software Rendering включен
Для виртуальных ПК отдельно или в пределах пула можно установить объем видеопамяти (VRAM, не путать с vRAM) доступный гостевой системе, что влияет на накладные расходы на виртуализацию.
В этом случае дополнительно требуемая физическая память будет рассчитываться как 64 МБ + 16 дополнительных МБ на каждый монитор.
Что касается SWAP-файла, то требуемый для него объем существенно выше, чем в первом случае. Он зависит от выделенной видеопамяти:
VRAM
.vswp (МБ)
64 MB
1076
128MB
1468
256MB
1468
512MB
1916
То есть, в некоторых случаях дополнительные затраты на хранилище отдельной виртуальной машины могут достигать 2 ГБ. Чтобы это все учитывать при планировании инфраструктуры виртуальных ПК, можно воспользоваться калькулятором от Andre Leibovici, по материалам которого и написана эта заметка.
С удовольствием представляем вам очередного спонсора VM Guru - компанию Rentacloud, предоставляющую виртуальные машины в аренду и другие облачные сервисы на платформах VMware vSphere и Microsoft Hyper-V.
Компания Rentacloud - это поставщик и интегратор облачных услуг, осуществляющий комплексный подход к предоставлению и интеграции облачных сервисов public и private cloud. В предоставлении облачных услуг специалисты компании особенно фокусируются на безопасности, масштабируемости и простоте использования технологий. У Rentacloud размещают инфраструктуру такие клиенты как Московский ювелирный завод, ЗАО 1С, Рарус и другие.
Инфраструктура, предоставляющая сервисы виртуальных машин в аренду имеет следующие компоненты:
В конце прошлой недели компания VMware выпустила обновленную версию продукта VMware vCenter Operations Manager 5.7, входящего в состав Operations Manager Suite. для VMware vCenter Operations Manager Suite - это пакет продуктов для анализа и решения проблем производительности в датацентре компании (достаточно крупной компании), средства прогнозирования нагрузки, а также механизмы "осведомленности о приложениях", которые позволяют строить карты зависимости на уровне компонентов приложений для сервисов виртуальной инфраструктуры.
Обзорное видео по новым возможностям vCenter Operations Manager 5.7:
Ключевые новые возможности vCenter Operations Manager 5.7:
Возможность определения рисков виртуальной инфраструктуры за счет анализа потребления текущих мощностей и выделенных виртуальным машинам ресурсов.
Новые представления для мониторинга емкости кластеров (Cluster Capacity Risk), сгруппированных по бизнес-критериям.
Примерно так выглядят репорты этих двух новых возможностей:
Остальные возможности:
Новые политики для типовых окружений и рабочих нагрузок (например, политики Production и Test-Dev).
Новые диагностические метрики для мониторинга доступности компонентов vCenter Operations Manager, таких как Analytics, Collector, Active MQ, Web server, database, а также непосредственно ОС.
Новые более гибко настраиваемые виджеты с улучшенным юзабилити (например, Health Tree Widget, Generic Scoreboard Widget, Top-N Analysis Widget и т.п.).
Возможность кастомного импорта и экспорта изменений для Dashboards и Super Metrics в xml.
Balanced Metrics Profile для взвешенного учета инфраструктуры через "упрощенный" профиль
Возможность VMware vCenter Infrastructure Navigator Filtering - для каждого типа ресурсов можно задать "blackList" или "whiteList", которые будут определять отображаемые метрики.
Поддержка новых браузеров Apple Safari 6, Google Chrome 24 и 25, Mozilla Firefox 18 и 19
Реализован обновленный механизм обеспечения безопасности настроек виртуальной среды (security hardening) на базе стандартов DISA и STIG
Скачать vCenter Operations Manager 5.7 можно по этой ссылке. Для тех, кого заинтересовали новые возможности продукта, есть вот такое их описание.
Недавно мы писали про сетевой траблшутинг хостов VMware ESXi, где упоминали утилиту vmkping, с помощью которой можно пинговать какой-нибудь IP-адрес через порт VMkernel. Но как быть если у вас 2 таких порта?
Через какой адаптер пойдет пинг?
Для этого случая есть параметр -I, который определяет через какой интерфейс пинговать (в нашем случае vmk1, а не vmk2):
Время от времени мы пишем о графических материалах, позволяющих пользователям и партнерам VMware документировать виртуальную инфраструктуру VMware vSphere, VMware View, VMware SRM и прочее. Мы писали о наборе картинок для VMware vSphere 5 тут и тут, вот об этом наборе иконок, картинок и диаграмм, об этом, а также и об этом неофициальном наборе стенсилов Visio.
Последний как раз вчера и обновился в составе третьей части, которая теперь включает в себя картинки, графику и стенсилы для следующих компонентов:
Обратите внимание, что VMware настаивает на включении в документы, которые содержат эти картинки, какого-то бредового текста, который вы увидите в начале данных презентаций.
На днях компания VMware выпустила полезную штуку под названием vCenter Certificate Automation Tool 1.0. Как знают многие администраторы VMware vSphere в последней версии платформы (5.1) сертификаты стали играть более заметную роль, чем ранее, и теперь их приходится настраивать для различных компонентов.
Теперь же с помощью утилиты командной строки vCenter Certificate Automation Tool 1.0 (это набор скриптов) можно просто заменить сертификаты для следующих продуктов VMware:
vCenter Server
vCenter Single Sign On
vCenter Inventory Service
vSphere Web Client
vCenter Log Browser
vCenter Orchestrator (VCO)
vSphere Update Manager (VUM)
Утилита работает в интерактивном режиме, и прежде, чем приступить к работе с ней, необходимо ознакомиться с инструкциями, приведенными в KB 2041600. Также полезно будет почитать KB 2044696 (это о том, как сгенерировать сертификаты для использования с vCenter Certificate Automation Tool).
Надо отметить, что продукт поддерживает только vCenter 5.1 и его компоненты, развернутые на платформах Windows Server 2003 R2 SP2 и Windows Server 2008 R2 SP2.
Для vCenter Certificate Automation Tool есть три режима работы:
Single virtual machine (all services in one machine) - в этом случае все сервисы SSL Certificate Automation Tool развертываются в одной виртуальной машине.
Multiple virtual machines (machine per service) - каждый сервис устанавливается на отдельной виртуальной машине для выполнения функций по замене сертификатов для одного из 7 продуктов (они приведены выше).
Mixed mode (multiple services per machine) - в этом случае несколько сервисов утилиты развертываются на одной машине (где надо заменять сертификаты), а некоторые сервисы - на других.
Кроме того, напомним для интересующихся, что в данный момент разрабатывается средство vCert Manager от VSS Labs, выполняющее схожие функции (но намного больше), бета которого уже есть:
Вот какие функции по сравнению с vCenter Certificate Automation Tool заявляют авторы:
Более подробно об утилите vCert Manager можно прочитать по этой ссылке.
На сайте проекта VMware Labs появилась новая утилита - StatsFeeder, которая позволяет собрать статистику производительности виртуальной инфраструктуры с сервера VMware vCenter. StatsFeeder представляет собой набор Java-классов, которые нужны, чтобы складывать статистику в xml-файл с учетом масштабного роста данных. Далее эти данные можно визуализировать.
Кроме того, эти данные можно передавать сторонним системам мониторинга. По-сути, StatsFeeder - это фреймворк для разработчиков, планирующих интеграцию своих решений с метриками производительности vCenter.
В инфраструктуре VMware vSphere для диагностики сетевых неполадок иногда приходится в сервисной консоли серверов VMware ESXi тестировать различные соединения. В этой заметке мы вкратце опишем, как это делается.
Прежде всего, обычный пинг через стандартный Management-интерфейс:
# ping <IP хоста>
Пинг через порт VMkernel (в ESXi это тот же самый интерфейс, а в ESX - другой):
# vmkping 192.168.48.133
PING 192.168.48.133 (192.168.48.133): 56 data bytes
64 bytes from 192.168.48.133: icmp_seq=0 ttl=64 time=0.978 ms
64 bytes from 192.168.48.133: icmp_seq=1 ttl=64 time=1.009 ms
Для проверки соединения сервера VMware ESXi с хостом по какому-нибудь порту используется утилита netcat (nc). Telnet есть только на ESX. Формат использования netcat:
# nc -z <IP хоста> <порт хоста>
Например:
# nc -z 192.168.48.133 80
Connection to 192.168.48.133 80 port [tcp/http] succeeded!
С помощью netcat можно проверять только TCP-соединения, для UDP (флаг -uz) всегда будет статус succeeded (даже если порт заблокирован или закрыт), так как соединения по UDP не устанавливается. Для того, чтобы тестировать UDP-соединения можно воспользоваться утилитой tcpdump-uw.
Команда nc может быть использована для сканирования диапазона портов (будьте осторожны со сканированием, чтобы не навлечь гнев безопасников):
# nc -w 1 -z 192.168.48.133 20-81
Connection to 192.168.48.133 22 port [tcp/ssh] succeeded!
...
Connection to 192.168.48.133 80 port [tcp/http] succeeded!
Опция -w определяет таймаут между соединениями.
Для траблшутинга SSL-соединений может быть использована следующая команда:
Напомним, что у Veeam уже есть решения Veeam Explorer for Exchange (восстановление писем, почтовых ящиков и прочих объектов почтового сервера), а также средства U-AIR (Universal Application-Item Recovery) для восстановления объектов баз данных Microsoft SQL Server. Теперь вот можно будет восстанавливать и документы SharePoint:
Возможности Veeam Explorer for Microsoft SharePoint (все они не требуют установки агентов в ВМ):
Просмотр базы данных SharePoint прямо в сжатой и дедуплицированной резервной копии, без необходимости ее восстановления.
Поиск отдельных документов SharePoint.
Восстановление объектов на оригинальный сервер SharePoint, а также возможность их отсылки вложением по email отдельным пользователям.
Поддержка ВМ с SharePoint как на платформе Microsoft Hyper-V, так и на
VMware vSphere.
Продукт Veeam Backup and Replication 7 будет выпущен в третьем квартале 2013 года.
В прошлых заметках (раз и два) мы писали о платформе VGX от NVIDIA, которая позволяет применять виртуализацию GPU со стороны сервера, чтобы реализовывать требовательные к графике нагрузки в инфраструктуре виртуальных ПК предприятия (VDI). Физически это модуль с 2,3 или 4-мя GPU и 8 или 16 ГБ памяти, который устанавливаться в сервер через стандартный разъем PCI Express (2 слота).
Платы GRID построены на основе архитектуры NVIDIA Kepler и подразумевают управление графическими ресурсами отдельных виртуальных машин средствами специального гипервизора - NVIDIA VGX Hypervisor.
Оказывается, платформа VGX уже доработана и готова к поставке компаниям корпоративного сектора под именем Virtual Graphics Server
(GRID VGX) со стороны OEM-партнеров. IBM уже начала отгрузку серверов со встроенной технологией GRID, скоро подтянутся и другие вендоры:
Серверы с GRID VGX бывают с модулями двух типов:
Графические модули GPU K1 для максимизации числа одновременных подключений пользователей к своим виртуальным ПК, в том числе со средними графическими нагрузками.
Модули GPU K2 - для обработки специфических задач в виртуальных десктопах для высокоинтенсивных графических нагрузок.
NVIDIA реализует поддержку всех трех основных вендоров платформ виртуализации (но с уклоном в сторону Citrix):
Более подробно о платформе NVIDIA GRID VGX можно почитать по этой ссылке.
Таги: NVIDIA, GPU, VMachines, VMware, Update, VGX, VDI, Citrix, Microsoft
Не так давно мы писали о публичной доступности программы VMware Hands-On Labs (HOL), представляющей собой онлайн-сервис, в котором пользователи могут выполнять лабораторные работы на базе различных продуктов VMware. Теперь же компания VMware объявила о запуске Hosted Beta Program, построенной на базе Hands-On Labs и предназначенной для тестирования потенциальными заказчиками VMware решений, построенных на базе продуктов vSphere, Horizon View, vCloud Director и других.
Для работы в среде Hosted Beta Program потребуется обычный браузер с поддержкой HTML5 (то есть последний Horizon View Client). Это позволит ознакомиться с новыми решениями и технологиями VMware, не тратя долгие часы на поиск оборудования и их развертывание и настройку.
Для запроса на участие Hosted Beta Program в нужно зарегистрироваться на этой странице.
Новость уже не свежая, так как стала известной в середине марта, но заслуживающая внимания. Как многие помнят, в середине прошлого года компания VMware приобрела стартап Nicira, выпускающий продукт Network Virtualization Platform (NVP), предназначенный для виртуализации сетей в рамках концепции Software-defined networking (SDN).
Так вот, в середине марта компания VMware сделала анонс платформы VMware NSX, представляющей собой законченное решение для виртуализации и защиты сетей виртуального центра обработки данных.
По-сути, VMware NSX - это решение полученное на основе двух продуктов: купленного Nicira NVP и собственного VMware vCloud Networking and Security (vCNS). Последний предназначен для комплексной защиты виртуального датацентра и построен на базе семейства продуктов VMware vShield.
Платформа VMware NSX включает в себя следующие компоненты:
Controller Cluster - это система, состоящая из виртуальных машин, предназначенная для развертывания виртуальных сетей во всем датацентре. Эти машины работают в кластере высокой доступности и готовы принимать управляющие команды от различных средств через API, например, VMware vCloud или OpenStack. Кластер осуществляет управление объектами vSwitches и Gateways, которые реализуют функции виртуальных сетей. Он определяет топологию сети, анализирует поток трафика и принимает решения о конфигурации сетевых компонентов.
Hypervisor vSwitches - это виртуальные коммутаторы уровня ядра ESXi с программируемым стеком L2-L4 и конфигурационной базой. Они отвечают за работу с трафиком виртуальных машин, обеспечение туннелей VXLAN и получают команды от Controller Cluster.
Gateways - это компоненты, предназначенные для сопряжения виртуальных и физических сетей. Они предоставляют сервисы IP routing, MPLS, NAT, Firewall, VPN, Load Balancing и многое другое.
Ecosystem partners - партнеры могут интегрировать собственные виртуальные модули (Virtual Appliances) в инфраструктуру NSX на уровнях L4-L7. Подробнее об этом написано здесь.
NSX Manager - это централизованное средство управления виртуальными сетями датацентра (с веб-консолью), которое взаимодействует с Controller Cluster.
Выпуск платформы VMware NSX ожидается во второй половине 2013 года, а пока можно почитать вот эту обзорную статью.
Как многие из вас знают, в VMware vSphere 5.1 была введена возможность обновления пакета VMware Tools "без перезагрузки" гостевой ОС. Многие пользователи были удивлены - как же так, после обновления драйверов не нужно перезагружать сервер? На самом деле это небольшой маркетинговый обман - перезагружать ОС в некоторых случаях, все-таки, придется - чудес не бывает.
Просто исторически (до vSphere 5.1) обновление VMware Tools в любом из компонентов этого пакета требовало перезагрузки. При этом для Windows-систем ее можно было отложить используя опции установщика, например, такие (или так):
setup.exe /S /v"/qn REBOOT=R"
или
setup.exe /S /v"/qn REBOOTPROMPT=S"
Для ОС Unix/Linux драйверы и модули ядра отправлялись на стейджинг и активировались в системе после перезагрузки сервера.
Теперь же, в vSphere 5.1 обновление не всех компонентов VMware Tools требует перезагрузки, однако это применимо только к ОС Windows, для Linux все осталось по-прежнему. Перезагрузка требуется при обновлении следующих компонентов, входящих в состав пакета VMware Tools:
Драйвер видеоадаптера VMware SVGA II. Он используется для ОС младше Windows Vista, однако может использоваться в некоторых случаях и для других ОС. Если в системе установлен драйвер VMware SVGA 3D, то его обновление, скорее всего, не потребует перезагрузки. Однако в KB 2015163 указано, что перезагрузка произойти, все-таки, может.
Драйвер VMware Pointing DeviceDriver (PS/2). Этот драйвер используется по умолчанию для всех версий Windows, но обновляется крайне редко. В VMware vSphere 5.1 появился VMware USB Pointing Device driver, который не требует перезагрузки. Если это критично - можно использовать его.
Драйверы VMware VMSCSI Controller и VMware PVSCSI Controller Driver. Обновление этих драйверов, скорее всего, потребует перезагрузки, но только в случае, если один из этих драйверов используется для системного диска (с папкой C:\Windows), либо для устройства, файловая система которого используется на момент установки. В других случаях (например, у вас нет дисков на контроллере PVSCSI) - перезагрузка не требуется.
Опциональные компоненты. К ним относятся HGFS (функции shared folders) и ThinPrint, которые могут потребовать перезагрузки.
Какие особенности есть у процесса обновления VMware Tools без перезагрузки в VMware vSphere:
Работает это для Windows Vista и выше.
Работает только для ОС Windows.
Для виртуальной машины требуется Virtual Hardware 9 или более поздней версии.
Также стоит прочитать статью о том, следует ли обновлять VMware Tools при апгрейде хостов VMware vSphere.
На сайте проекта VMware Labs (напомним про наш тэг проекта) не так давно появилась утилита VMware vCenter 5.1 Pre-Install Check Script. Не будучи полностью поддерживаемым и оттестированным продуктом, эта утилита будет полезна администраторам, которым необходимо установить или обновить сервер управления vCenter до версии 5.1. Этот скрипт PowerShell / PowerCLI позволяет проверить, что все необходимые требования для установки vCenter 5.1 выполнены:
Скрипт осуществляет следующие виды проверок:
Проверка ОС сервера
Проверка домена Active Directory
Проверка леса Active Directory
Проверка синхронизации времени
Проверка системы разрешения имен (DNS)
Проверка доступности необходимых портов
Тест контроллера домена
Проверка аутентификации vCenter Server
Скрипт запускается просто, без параметров:
PS C:\>cd Scripts
PS C:\Scripts>.\PreCheckv2.ps1
Пример работы VMware vCenter 5.1 Pre-Install Check Script показан на видео ниже:
Более подробно об этом скрипте можно узнать на этой странице.
Многие из вас, кто использует кластеризацию MSCS в виртуальных машинах на платформе VMware vSphere, возможно, замечали, что когда используется кластер Across Boxes (т.е. между ВМ на разных хостах), то перезагрузка хоста VMware ESXi занимает весьма продолжительное время (иногда - до получаса).
Дело здесь в том, что поскольку узлы кластера виртуальных машин используют диск RDM, который напрямую пробрасывается в виртуальную машину и для него используются SCSI reservations, то хост ESXi тратит много времени на обнаружение параметров устройства.
Избежать этого очень просто. Для этого:
В ESX / ESXi 4.0 нужно выставить минимальное значение на число повторов операций при обнаружении конфликтов SCSI-резерваций (в Advanced Settings хостов):
Scsi.UWConflictRetries = 80
Для ESXi 4.1 появилась дополнительная опция, которая уменьшает таймаут при загрузке в случае обнаружения конфликта. Это значение необходимо выставить в:
Scsi.CRTimeoutDuringBoot = 1
Начиная с ESXi 5.0, опция Scsi.CRTimeoutDuringBoot больше не действует. Теперь нужно использовать команды множества esxcli storage. Для этого:
Сначала надо найти NAA-идентификатор устройства (физического LUN, на котором используется RDM). Для этого нужно зайти в управление путями до устройства (Manage Paths) и посмотреть на строчку, начинающуюся с naa...... - это и есть naa id.
Далее в консоли сервера ESXi нужно выполнить следующую команду (она пометит LUN как изначально зарезервированный):
Не так давно мы писали про странный продукт VMware для управления не только собственной платформой, но и гипервизором от Microsoft - VMware vCenter Multi-Hypervisor Manager. Странным он был потому, что не поддерживал свежую версию Hyper-V 3.0 в Windows Server 2012, а значит, в сущности, был бесполезен.
На днях VMware начала исправлять эту ошибку, выпустив обновленную бета-версию решения VMware vCenter Multi-Hypervisor Manager 1.1, которое теперь поддерживает управление платформой Hyper-V 3.0.
VMware vCenter Multi-Hypervisor Manager поставляется в виде плагина к "толстому" клиенту vSphere Client (Web Client не поддерживается), который предоставляет доступ к дереву объектов Microsoft Hyper-V. Серверная часть Multi-Hypervisor Manager - это Windows-приложение, поэтому если вы используете, например, виртуальный модуль VMware vCenter Server Appliance (vCSA), то придется устанавливать MHM на отдельную виртуальную или физическую Windows-машину и связывать его с сервисом vCenter.
Напомним основные возможности vCenter Multi-Hypervisor Manager для хостов Hyper-V и их виртуальных машин:
Добавление/удаление хостов Hyper-V в окружение vCenter
Информация о конфигурации хостов Hyper-V (processor, memory, network)
Создание/удаление виртуальных машин на Hyper-V
Удаленная консоль как к самим хостам Hyper-V, так и к виртуальным машинам
Простейшие операции по управлению питанием хостов и виртуальных машин (power off, power on, suspend, shut down guest и reset)
Изменение настроек виртуальных машин: память, vCPU, диски, сетевые адаптеры и прочее виртуальное "железо"
Отображение задач для хостов Hyper-V и виртуальных машин на общей панели задач и событий vSphere Client
Интегрированная авторизация с vCenter, а также поддержка механизма пользователей и ролей
Что нового появилось в VMware vCenter Multi-Hypervisor Manager 1.1:
Поддержка окружения Microsoft Hyper-V 3.0 и его виртуальных машин (более ранние версии гипервизора также поддерживаются). Кроме того, поддерживается бесплатная платформа Hyper-V Server 2012.
Возможность миграции ВМ с хостов Hyper-V на платформу ESX или ESXi.
Улучшенная масштабируемость, что выражается в поддержке окружения размером до 50 хостов Hyper-V (ранее было 20).
Возможность предоставления собственных сертификатов для сервера MHM из мастера установки.
Возможность выбрать сразу несколько объектов в интерфейсе, а также другие улучшения юзабилити.
Множественные багофиксы.
Скачать бета-версию VMware vCenter Multi-Hypervisor Manager 1.1 можно по этой ссылке. Руководство пользователя доступно здесь.
Кому-то может пригодиться видео по установке продукта:
Таги: VMware, MHM, Update, vCenter, vSphere, Hyper-V, Windows, Server
Я уже и не помню, писали мы или нет про сайт virtualizationmatrix.com, который представляет собой скрупулезно собранные сравнительные таблицы возможностей популярных платформ виртуализации VMware, Microsoft, Citrix и Red Hat. Ячейки таблиц снабжены детальными пояснениями.
Достоинство этого сайта в том, что он существует уже довольно длительное время, обновляется и до сих пор не загнулся, что очень важно для такого рода ресурсов. Например, недавно вышел VMware Horizon Suite - и он уже есть в таблице:
На сайте все представлено более-менее взвешенно, за исключением того, что в сегменте серверной виртуализации VMware пока, к сожалению, еще не с чем сравнивать.
В матрице доступны следующие категории:
General - функции платформ в общих чертах
Management - управление, бэкапы, обновления и развертывание
VM Mobility and HA - сервисы высокой доступности и мобильности ВМ
Hypervisor - собственно, платформа
Network and Storage - сети и хранилища данных
Cloud (Extensions) - возможности построения облачных инфраструктур (интересно, кстати)
VDI (Extensions) - ПО для построения инфраструктуры виртуальных ПК
Extensions - Other - всякие дополнительные штуки
В общем, приятно, что такие проекты живут и развиваются.
Таги: VMware, Microsoft, Citrix, Red Hat, Сравнение, Enterprise, Comparison, vSphere, XenServer, RHEV, Hyper-V
За что я всегда любил VMware, так это за то, что она, в отличие от Microsoft и Citrix, никогда не выпускала фича-паки, сервис-паки, мега-паки, а ограничивалась обычными Update 1,2,3 и т.п. для платформы виртуализации VMware vSphere. Однако, это время, похоже, прошло - VMware выпустила Horizon View 5.2 Feature Pack 1.
Напомним, что недавно была выпущена обновленная версия продукта для виртуализации настольных ПК VMware Horizon View 5.2, которая является частью VMware View Horizon Suite. Внимательные пользователи при развертывании пулов виртуальных ПК могли заметить следующую приписку к функциональности HTML access (доступ к консоли через браузер посредством HTML5):
Соответственно, данная функциональность до настоящего времени была недоступна.
Как можно увидеть из первой картинки, пакет VMware Horizon View 5.2 Feature Pack 1 содержит 2 нововведения:
Доступ к виртуальным ПК через браузер (HTML Access) - теперь уже стандартная функциональность Horizon View по доступу к виртуальным ПК через веб-браузер посредством HTML5, которая раньше называлась AppBlast. Для работы этой возможности необходимо поставить специального агента (HTML Access Agent) на виртуальные ПК, к которым требуется доступ через веб-браузер (около 6 МБ), а также HTML Access Web Portal на сервер View Connection.
Unity Touch - возможность получения доступа к приложениям виртуального ПК с планшета в "мобильном" стиле. Для этого на ПК тоже требуется поставить специального агента - Remote Experience Agent.
Остановимся на Unity Touch поподробнее. Эта штука позволяет вывести менюшку с приложениями рабочего стола Windows на вашем iPad, без необходимости идти в меню "Пуск" или еще куда и свободно переключаться между ними с помощью бокового меню. Можно переключаться между запущенными приложениями (а также удобно "убивать" их) и своими документами:
В этом всем множестве организован поиск, что весьма удобно.
Мы уже много писали об облачной экосистеме компании VMware, которая представляет собой партнерскую модель (см. программу VSPP) распространения услуг IaaS через сеть сервис-провайдеров по всему миру (напомним, что в России этим занимается компания ИТ-ГРАД). Суть этой схемы сводится к тому, что партнеры VMware, использующие ее ПО для предоставления услуг по сдаче в аренду виртуальных машин своим клиентам, платят ей отчисления на базе потребляемых ресурсов. В большинстве случаев единицей тарификации является сконфигурированная оперативная память виртуальных машин (vRAM).
Совсем недавно компания VMware анонсировала сервис vCloud Hybrid Service (см. также новость от Gartner и Forrester), который будет предоставлять IaaS-услуги клиентам от VMware, однако, все же, через экосистему партнеров, кидать которых было бы не очень красиво (по крайней мере на заре становления облачного рынка). Эти партнеры смогут продавать доступ к публичном облаку VMware, но факт остается фактом - само публичное облако будет от VMware.
Поэтому кидок все-таки через некоторое время обязательно случится. Видимо VMware считает, что облачный рынок на основе ее продуктов развивается недостаточно быстро, а со стороны серьезных облачных провайдеров (Amazon, Microsoft и многих других) чувствуется сильное конкурентное давление. Поэтому VMware решила сама взять вожжи в руки и взбодрить свой облачный бизнес. Кстати, слово Hybrid в названии сервиса VMware означает, что он будет позволять объединять публичное облако VMware и частные облака клиентов (через vCloud Connector).
Microsoft сразу забоялась и сделала страничку с таким баннером:
На данный момент vCloud Hybrid Service доступен только для пробного 90-дневного использования от одного из партнеров в сфере vCloud. Бесплатная версия включает в себя использование в облаке двух виртуальных машин, каждая из которых имеет один vCPU, 2 ГБ оперативной памяти и 50 ГБ дискового пространства на базе ОС Linux или Microsoft Windows. Во втором квартале этого года нам обещают полноценную доступность сервиса vCloud Hybrid Service.