Как многие из вас знают, у компании VMware есть награда vExpert, присуждаемая ИТ-специалистам за существенный вклад в развитие технологий виртуализации и привнесение своих знаний и опыта в многотысячное сообщество, существующее вокруг облачных сред и виртуальных инфраструктур. Кто-то получает звание vExpert, сделав две записи в блоге, а кто-то за десятки полезных скриптов, которые используют тысячи людей. Однако, в целом, этих людей знают и уважают в вмварном комьюнити.
Звание vExpert 2013 можно было получить по одной из трех следующих линий:
Евангелисты (Evangelist Path) - к ним относится ваш любимый автор и другие наши российские коллеги, получившие звания в прошедшие годы. Присуждается эта награда за активное ведение блогов, разработку утилит и скриптов, участие в публичных мероприятиях и другие вещи, которые способствуют популяризации технологий виртуализации.
Представители заказчиков (Customer Path) - в данной категории находятся те заказчики, которые внесли наибольший вклад в успех и продвижение продуктов и технологий VMware в информационном пространстве за счет историй успеха, интервью, а также лидерства в сообществах VMware User Groups.
Партнеры VMware (VMware Partner Network Path) - это сотрудники компаний-партнеров VMware, которые внесли вклад в развитие профессиональных сообществ, делились знаниями и пропагандировали технологии виртуализации среди своих коллег по цеху и конечных пользователей.
John Troyer - бессменный куратор программы, балагур и весельчак, опубликовал полный список получивших звание vExpert 2013, который насчитывает аж 580 человек, что является самым большим с момента зарождения этой программы (а существует она уже 5 лет).
Ну что ж, поздравлю всех российских коллег, да и чего уж там - сам себя - с шильдиком vExpert 2009-2013.
Те из вас, кто испытывает потребность в балансировке соединений в виртуальной инфраструктуре VMware vSphere, а также функциях безопасности, могут обратить свое внимание на продукт от Loadbalancer.org, поставляемый в виде виртуального модуля (Virtual Appliance).
Основные возможности продукта:
Средства высокой доступности компонентов
Полнофункциональная балансировка на уровнях 4/7
Поддержка виртуальных и физических серверов
Веб-консоль управления
Функции HTTP Cookie Persistence
Функции RDP Cookie Persistence
Поддержка SSL Offloading
Поддержка 802.1q VLAN
Группировка интерфейсов 802.3ad Bonding
Широкие возможности анализа пакетов
Поддержка IPv6
Поддержка SIP с функциями Call-ID Persistence
Виртуальный модуль может работать в трех режимах:
Direct Routing (DR) - режим прямой маршрутизации
Network Address Translation (NAT) - режим трансляции сетевых адресов
Не так давно мы писали про средства управления питанием хост-серверов ESXi, которые имеются в VMware vSphere 5.1. Там мы рассматривали такую политику как Balanced - она разработана для того, чтобы максимально использовать переключения между состояниями P-states процессора в целях экономии энергии. Она обладает слегка большей инерционностью, чем обычное максимальное использование ресурсов процессора (High performance), но почти не влияет на производительность. Эта политика выставлена по умолчанию для серверов VMware ESXi 5.0 и более поздней версии.
Недавно на блоге VROOM! компании VMware появилось интересное исследование, посвященное механизмам управления питанием серверов ESXi. Как и обычно, в качестве инструмента для тестирования и создания нагрузки на хосты ESXi использовался продукт VMware VMmark, который и был разработан для тестирования производительности решений VMware на различных аппаратных платформах.
Сравнивались три подхода к управлению питанием:
Политика Performance - максимальное использование процессора за счет его поддержки в наивысшем P-state состоянии все время (то есть, по-сути политика энергосбережения отключена). При этом используются только 2 C-state состояния: С0 (running) и C1 (halted). Соответственно, данный режим выдает максимальную производительность, не имеет инерционности и потребляет больше всего энергии. Управляется эта политика BIOS'ом сервера.
Политика Balanced - сбалансированное энергопотребление за счет переключения между P-states. Эта политика управляется хостом ESXi.
Политика BIOS Balanced - функции энергосбережения, которые управляются на уровне BIOS сервера (например, Dell Active Power Controller).
Для тестирования производительности использовался стандартный подход VMmark, который предполагает создание возрастающих уровней нагрузки на хост-серверы (Tiles).
С точки зрения аппаратной платформы, использовалась следующая конфигурация:
4 сервера Dell PowerEdge R620
CPUs (на сервер): один Eight-Core Intel® Xeon® E5-2665 @ 2.4 GHz, Hyper-Threading enabled
Memory (на сервер): 96GB DDR3 ECC @ 1067 MHz
Host Bus Adapter: два QLogic QLE2562, Dual Port 8Gb Fibre Channel to PCI Express
Network Controller: один Intel Gigabit Quad Port I350 Adapter
Версия гипервизора: VMware ESXi 5.1.0
Дисковый массив: EMC VNX5700
62 флеш-диска (SSDs), RAID 0, сгруппированных в 3 x 8 SSD LUNs, 7 x 5 SSD LUNs и 1 x 3 SSD LUN
Средства управления: VMware vCenter Server 5.1.0
Версия VMmark: 2.5
Power Meters: три устройства Yokogawa WT210
Итак, что получилось. График очков VMmark (чем выше столбики - тем лучше). Результаты нормализованы к BIOS Balanced на уровне Tile 1:
Как мы видим, худшие результаты показывает политика BIOS Balanced.
Теперь посмотрим на результаты тестов по новой методике VMmark 2.5, позволяющей измерять производительность сервера на киловатт питания:
Как мы видим, политика Performance показывает самые низкие результаты (это логично, так как энергии потребляется много, а столько мощности не всегда требуется процессору), политика ESXi Balanced показывает результат на 3% лучше, а вот политика BIOS Balanced - аж на 20% лучше.
Кстати, интересны измерения потребления мощности при простаивающем процессоре:
Политика Performance потребляет 128 Вт
ESXi Balanced - 85 Вт
BIOS Balanced - тоже около 85 Вт
Казалось бы, почему тогда не использовать BIOS Balanced? А вот почему - при тестировании нагрузки приложений политика BIOS Balanced выдает огромные задержки (latency), негативно влияющие на производительность:
Таким образом, если снова вернуться к первому графику с обобщенными результатами, можно понять, что политика ESXi Balanced является наиболее оптимальной с точки зрения энергопотребления/производительности, поэтому-то она и установлена по умолчанию.
Таги: VMware, ESXi, Performance, vSphere, Hardware, Power
Не так давно мы писали о том, что VMware планирует создать свое облако на базе VMware vSphere, называемое vCloud Hybrid Service, и сдавать из него виртуальные машины в аренду по модели IaaS. Напомним, что сейчас облачная экосистема компании VMware представляет собой партнерскую модель (см. программу VSPP) распространения услуг IaaS через сеть сервис-провайдеров по всему миру (напомним, что в России этим занимается компания ИТ-ГРАД). Суть этой схемы сводится к тому, что партнеры VMware, использующие ее ПО для предоставления услуг по сдаче в аренду виртуальных машин своим клиентам, платят ей... Таги: VMware, Hybrid, Cloud, vCloud, VSPP, Cloud Computing
Не все администраторы платформы VMware vSphere в курсе, что на сервере VMware vCenter могут быть отключены различные фильтры хранилищ для хостов ESXi, что может оказаться полезным в нестандартных ситуациях.
Эти фильтры могут настраиваться через консоль vCenter в разделе расширенных настроек. Чтобы иметь возможность настраивать фильтры нужно выбрать пункт меню Administration > vCenter Server Settings. Далее в списке настроек нужно выбрать Advanced Settings.
На данный момент актуально четыре фильтра для хранилищ, включенных на хостах ESXi по умолчанию. Они помогают предотвращать ошибки, которые могут привести к повреждению и потере данных в исключительных ситуациях. Однако (зачастую, временно) эти фильтры можно отключить, но делать это нужно обдуманно, при этом не нужно забывать их снова включать.
В таблице ниже представлены назначение фильтров и конфигурация их выключения на сервере vCenter.
Название фильтра
Назначение фильтра
Конфигурация выключения
VMFS Filter
Этот фильтр не позволяет при выборе LUN для нового тома VMFS выбрать существующий и используемый VMFS-том. Действует это для любого хоста, управляемого сервером vCenter. Также этот фильтр работает при добавлении RDM-диска виртуальной машине - он не позволит выбрать существующий VMFS-том для этих целей.
config.vpxd.filter.vmfsFilter = false
RDM Filter
Этот фильтр отсеивает те LUN, которые используются как RDM-диски для виртуальных машин на каком-либо из хостов ESXi, управляемых vCenter. В среде vSphere две виртуальные машины не могут иметь непосредственный доступ к одному LUN через 2 разных mapping-файла. Однако через один такой файл - могут. Соответственно, если вам нужны две машины, использующих один RDM-том (например, для кластеров MSCS), то отключение этого фильтра может понадобиться.
config.vpxd.filter.rdmFilter = false
Same Host and Transports Filter
Этот фильтр не позволяет расширять существующий VMFS-том несовместимыми экстентами. Таким несовместимым томом может быть том, доступный только части хостов ESXi, а также LUN, имеющий не поддерживаемый на всех хостах тип хранилища, протокол и т.п.
Когда вы расширяете, растягиваете, удаляете хранилища или добавляете extent'ы, то автоматически вызывается rescan всех HBA-адаптеров, чтобы актуализировать конфигурацию хранилищ. Однако в большой инфраструктуре это может привести к так называемому "rescan storm", следствием чего может стать падение производительности. Отключение этого фильтра позволит выполнять эти действия без операций рескана. Это может оказаться очень удобным, когда вам в целях тестирования требуется производить описанные выше операции с виртуальными хранилищами.
config.vpxd.filter.hostRescanFilter = false
Ну и видео для тех, кому удобнее воспринимать из визуального ряда:
Иногда попытка включить фильтр после его временного отключения приводит к ошибке. Тогда нужно на сервере vCenter в файле vpxd.cfg найти и поправить соответствующую строчку в конфигурационном xml-файле:
При внесении описанных здесь изменений не обязательно перезапускать сервер vCenter - так как это всего лишь фильтры для мастера добавления хранилищ, они будут применены сразу же. Однако будьте осторожны с изменением фильтров, так как можно потерять данные.
Таги: VMware, vSphere, Storage, Troubleshooting, ESXi, VMachines, Обучение
Мы уже писали о компании VMTurbo, выпускающей продукты для мониторинга и управления виртуальной инфраструктурой на базе платформ различных вендоров. На днях VMTurbo сделала бесплатным продукт Virtual Health Monitor, предназначенный для мониторинга гетерогенной инфраструктуры виртуализации.
Надо сказать, что Virtual Health Monitor - это несколько доработанная версия издания Community Edition продукта VMTurbo Operations Manager, являющегося основным коммерческим решением компании, предназначенным для управления виртуальной средой.
Высокоуровневыми возможностями VMTurbo Virtual Health Monitor являются:
Возможность отслеживания производительности компонентов виртуального датацентра и определение уровня его работоспособности
Мониторинг параметров и построение отчетов о виртуальных машинах и хост-серверах в любом количестве (то есть настоящая бесплатность, без ограничений)
Поддержка нескольких гипервизоров одновременно
Еженедельный анализ аппаратных мощностей для определения степени эффективности их использования, а также прогнозирование необходимых дополнительных мощностей
Virtual Health Monitor поставляется уже в виде готового виртуального модуля (Virtual Appliance), который можно разместить на следующих платформах (они же, соответственно, и поддерживаются продуктом):
VMware vSphere
Microsoft Hyper-V
RedHat Enterprise Virtualisation (RHEV)
Citrix XenServer
Virtual Health Monitor был выпущен в преддверии выхода решения VMturbo Operations Manager 4.0, которое будет поддерживать гибридные облака и иметь специальные модули сопряжения с хранилищами различных производителей.
Скачать Virtual Health Monitor можно по этой ссылке.
Этот документ рассказывает о том, как нужно конфигурировать стандартный образ Windows для использования в VDI-инфраструктуре Horizon View. Для администраторов есть советы о том, как сделать такой образ с помощью Microsoft Deployment Toolkit (MDT) или с использованием сценариев для оптимизации виртуальных машин.
Для различных операций по оптимизации Windows 7 и Windows 8 включены детальные шаги по созданию необходимой конфигурации. Обновленный шаблон для групповых политик Windows 8 (а Horizon View также поддерживает интерфейс Metro) позволяет регулировать различные настройки этой ОС еще более гибко. Также рассматривается модель загрузки Windows 8, когда стартуют только необходимые службы ОС, а остальные запускаются по мере необходимости (Triggered Start).
Некоторое время назад мы уже писали о том, что в VMware Horizon View 5.2 Feature Pack 1 появилась возможность организовать доступ к виртуальным ПК по протоколу Blast через браузер с поддержкой технологии HTML5.
Для этого на сервер VMware View Connection надо поставить специальный компонент HTML Access Web Portal, а на клиентские ПК - агенты HTML Access Agent.
Для доступа к своему ПК пользователь соединяется с VMware View Security Server, который соединяется с View Connection Server по протоколу Blast по порту 8443, а тот уже, в свою очередь, взаимодействует с виртуальными ПК пула по порту 22443 (см. тут):
При этом похоже, что Blast - это отдельный протокол в VMware View, а не просто проброс PCoIP через HTML5. Вот так это выглядит в мониторинге сессий View Administrator:
Напомним, что для работы функции HTML Access в виртуальных ПК посредством Blast на данный момент поддерживаются следующие браузеры:
Google Chrome 22 и выше
Internet Explorer 9 и выше
Safari 5.1.7 и выше
Firefox 16 и выше
Mobile Safari для iOS с iOS 6 и выше (через Unity Touch)
Ну и самое интересное. Поскольку Blast - это отдельная ветка протокола VMware, то при отображении виртуального ПК через браузер не работают следующие вещи:
Отсутствует Multimedia и Flash Redirection
Не работает универсальная печать через ThinPrint
Не работает перенаправление USB
Не работает звук в виртуальном ПК
Не работают веб-камеры
Нет возможности доступа с Android-устройств
Производительность Blast существенно ниже, чем для PCoIP-сессии через толстый клиент
Возможны проблемы совместимости в различных браузерах
В целом для многих окружений критичной является только производительность пользовательских сессий в сравнении с PCoIP-соединениями. Поэтому ждем в ближайшее время обратной связи от пользователей на эту тему.
Как знают администраторы решения для виртуализации настольных ПК VMware Horizon View, есть 2 варианта кастомизации Windows-десктопов при их развертывании в рамках пулов - через утилиту QuickPrep компании VMware и с помощью Sysprep от Microsoft.
При этом иногда можно использовать только Sysprep (для полных клонов, Full Clones), а иногда обе утилиты (для связанных клонов, Linked Clones):
Параметры пула
Возможности по использованию
Автоматизация пула
Виртуальные десктопы
Привязка пользователей в пуле
Протокол PCoIP
Sysprep/quickprep
Связанное клонирование
Локальный режим
Automated
Виртуальные машины
Dedicated
PCoIP
Sysprep
Full
Local Mode
Sysprep/quickprep
Linked Clone
Floating
Sysprep
Full
Sysprep/quickprep
LinkedClone
Manual
Виртуальные машины
Dedicated
PcoIP (software)
Full
Local Mode
Floating
PcoIP (hardware)
Физические машины
Dedicated
PcoIP (software)
Floating
PcoIP (hardware)
Когда же нужно использовать Sysprep, а когда QuickPrep? На это дает ответ KB 2003797. Приведем здесь основные моменты.
Итак, есть сравнительная таблица возможностей утилит для кастомизации ОС:
Возможность
QuickPrep
Sysprep
Удаление локальных пользователей
Нет
Да
Изменение идентификатора SID
Нет
Да
Удаление родительского ПК из домена
Нет
Да
Изменение имени компьютера
Да
Да
Присоединение ПК к домену
Да
Да
Генерация нового SID
Нет
Да
Возможность настройки языка, локали, даты и синхронизации времени
Нет
Да
Необходимое число перезагрузок
0
1 (seal & mini-setup)
Требуется ли наличие файла конфигурации и файлов Sysprep
Нет
Да
Как видно из таблицы, утилита QuickPrep обладает значительно меньшим набором возможностей, чем Sysprep, однако имеет такой плюс, что после ее работы перезапускать виртуальный ПК не требуется.
Что именно делает QuickPrep:
Создает новый аккаунт в AD для каждого виртуального ПК
Переименовывает десктоп в соответствии с заданными значениями
Присоединяет компьютер к домену
Монтирует том с профилем пользователя (если необходимо)
Если требуется что-то сверх этого, то необходимо использовать Sysprep. Начиная с Windows 7, он уже встроен в саму ОС от Microsoft, а если вы используете Windows XP, то придется использовать отдельный пакет Sysprep (его нужно загрузить на сервер VMware vCenter), как описано в KB 1005593 (мы также писали об этом вот тут).
Как многие из вас слышали, у VMware есть крутая сертификация VCDX (VMware Certified Design Expert) - высшая степень сертификации технических специалистов, предполагающая не только глубокие знание и сдачу экзаменов, но и разработку и защиту собственного проекта перед панелью экспертов (таких же VCDX). Это весьма сложная штука.
Многие пытались, да не все смогли. Так вот, есть несколько интересных ссылок про VCDX-специалистов. Кто же они? Итак:
В документе описаны лучшие практики посроения подсистемы хранения для инфраструктуры виртуальных ПК VMware Horizon View. Рекомендации касаются размещения базовых образов и пулов связанных клонов, протоколов хранения, систем хранения данных и методик улучшения производительности.
Продолжаем рассказывать о возможностях новой версии универсального решения для резервного копирования и репликации Veeam Backup and Replication 7. Напомним, что продукт должен выйти в третьем квартале этого года, а пока Veeam анонсировала, что раскроет семь новых возможностей B&R, каждая из которых является существенным улучшением не только по сравнению с предыдущей версией, но и на фоне любых других продуктов для резервного копирования виртуальных машин.
На днях компания Veeam рассказала о последнем нововведении - возможности создания виртуальных лабораторий для реплик виртуальных машин, являющихся копиями основных производственных систем.
Источник данной возможности - запросы пользователей на механизм проверки работоспособности резервной инфраструктуры реплик, позволяющий быть уверенным, что в случае сбоя основного сайта, реплики смогут запуститься корректно на резервной площадке, и требования к RTO будут выполнены.
То есть, по-сути, это механизм SureBackup для инфраструктуры реплик, которого уже давно ждали пользователи Veeam Backup and Replication. Также там будут работать техники U-AIR (восстановление объектов приложений) и песочница On-Demand-Sandbox.
Напомним, как работают технологии виртуальных лабораторий Veeam:
Для задачи выделяется хост-сервер ESXi или Hyper-V
На этом хосте создается отдельный виртуальный коммутатор
Специальный виртуальный модуль (Proxy Appliance) соединяется с виртуальным коммутатором для обеспечения сетевой связи изолированной тестовой лаборатории и внешней среды.
Запрошенные виртуальные машины запускаются из файлов бэкапа напрямую, с использованием технологии vPower
То есть, к машинам становится возможен доступ извне для тестирования работоспособности сервисов приложений, но сами эти машины никогда не смогут соединиться с серверами внешней среды и полностью изолированы от производственного окружения.
Созданная технология верификации работоспособности реплик по аналогичной схеме называется SureReplica. При этом есть несколько приятных моментов:
DR-сайт можно задействовать как под задачи тестирования реплик, так и частично использовать сервисы виртуальных машин. Например, в таких изолированных окружениях можно тестировать новые групповые политики перед их применением в производственной среде. То есть, все это можно использовать в качестве стейджинга.
Функции Virtual Lab теперь включают поддержку Distributed Virtual Switch (DVS), что позволяет создавать изолированные лаборатории, задействующие несколько хост-серверов.
Реплики находятся на обычных дисках (без сжатия и не в архивах), что значит, что это будет работать намного быстрее, чем при тестировании резервных копий, которые запускаются напрямую из бэкапов.
Более подробно о функциях виртуальных лабораторий для реплик виртуальных машин можно узнать по этой ссылке. Продукт Veeam Backup and Replication 7 будет выпущен в третьем квартале 2013 года.
Появились возможности централизованного управления клиентами, обновления и мониторинга
Режим Direct Desktop Launch позволяет экономить на затратах на хост-серверы для тестовых окружений
Тестовые конфигурации теперь создаются с помощью мастеров (workflow oriented UI)
Новый редактор модели нагрузки
Режим benchmarking mode существенно упрощает сравнение получаемых результатов тестирования
Более реалистичные шаблоны пользовательской нагрузки и данных виртуальных ПК
Переработанный дэшборд, позволяющий в реальном времени отслеживать прогресс тестирования
Автоматические отчеты по необходимым параметрам
Скачать новую версию Login Consultants Virtual Session Indexer (VSI) 4.0 можно по этой ссылке. Пробную версию можно использовать в течение 30 дней для 50 виртуальных ПК/пользователей.
Если вам интересно, что представляет собой продукт, и как он работает, то вы можете послушать завтра вебинар "Login VSI 4.0 - What's new and different" (8 мая, в 19-00 по московскому времени).
Не так давно мы писали о том, что компания VMware выпустила обновленную версию руководства по обеспечению безопасности виртуальной инфраструктуры VMware vSphere 5.1 Security Hardening Guide. Также мы писали о VMware Mobile Knowledge Portal (VMKP) - приложении для мобильных устройств, которое позволяет изучать различный контент VMware в целях самообразования (документация, лучшие практики, видеобзоры, обучающие материалы и прочее).
Теперь же вот новость, объединяющая эти две - руководство vSphere 5.1 Hardening Guide стало доступно на VMware Mobile Knowledge Portal:
Кстати, с тех пор, как мы писали о портале VMKP, он сильно изменился к лучшему. Теперь он:
Доступен для iPad и Android
Имеет возможность ставить оценки содержимому
Имеет возможность посылать фидбэк в VMware относительно документов или их частей
Интегрирован с Facebook and Twitter для тех, кто хочет написать о том, что читает
Имеет механизм фича-реквестинга
Скачать приложение VMware Mobile Knowledge Portal с содержащимся в нем Security Hardening Guide можно по этим ссылкам: iPad и Android.
Совсем недавно компании VMware, Citrix и Microsoft - главные три кита, на которых держится виртуализация (на самом деле нет), опубликовали свои финансовые отчеты за первый квартал 2013 года.
Несмотря на то, что среди этих трех компаний только VMware является чисто виртуализационным вендором (на самом деле нет), попробуем свести эти результаты в единую таблицу и посмотреть к чему идут гиганты:
Категория / Вендор
VMware
Citrix
Microsoft
Выручка (total revenue, здесь и далее - по GAAP)
$ 1,19 млрд.
$ 0,683 млрд.
$ 20,489 млрд.
Рост выручки в сравнении с Q1 2012 (revenue growth)
+13%
+14%
+18%
Операционная прибыль (operating income)
$160 млн.
$117 млн.
$7,61 млрд.
Рост операционной прибыли в сравнении с Q1 2012
-26%
+5,4%
+19%
Разводненная прибыль на акцию (Diluted EPS)
$0,40
$0,36
$0,72
Чистая прибыль (net income)
$174 млн.
$60 млн.
$6,06 млрд.
Рост чистой прибыли
-9%
-13,3%
+18,6%
Другое
Кэш и эквиваленты: $4,94 млрд.
Обратный выкуп акций - 1,2 млн. штук
Штраф еврокомиссии - $733 млн.
Выручка VMware и Citrix растет неплохо (но уже не так, как раньше), а вот чистая прибыль падает. Интересно посмотреть на результаты года. MS как всегда молодцы.
В самом конце прошлой недели компания VMware выпустила обновление своей серверной платформы виртуализации - VMware vSphere 5.1 Update 1. Напомним, что версия vSphere 5.1 вышла еще летом прошлого года, поэтому апдейт продукта назрел уже давно.
Из официального списка новых возможностей VMware vSphere 5.1 Update 1:
Надо сказать, что после vSphere 5.1 Update 1, следующие гостевые ОС НЕ будут поддерживаться со стороны VMware (этот релиз пока их поддерживает):
Windows NT
Все 16-битные версии Windows и DOS (Windows 98, Windows 95, Windows 3.1)
Debian 4.0 и 5.0
Red Hat Enterprise Linux 2.1
SUSE Linux Enterprise 8
SUSE Linux Enterprise 9 младше SP4
SUSE Linux Enterprise 10 младше SP3
SUSE Linux Enterprise 11 младше SP1
Ubuntu releases 8.04, 8.10, 9.04, 9.10 и 10.10
Все релизы Novell Netware
Все релизы IBM OS/2
Самые интересные исправления ошибок ожидают пользователей в подсистеме работы с хранилищами:
1. Наконец-то при выполнении операции Storage vMotion можно полноценно поменять имя виртуальной машины (то есть, целиком - вместе с виртуальными дисками).
Об этом мы уже писали вот тут. Наконец-то это заработало. На сервере vCenter идем в "Administration" -> "vCenter Server Settings" -> "Advanced Settings" и добавляем параметр:
provisioning.relocate.enableRename со значением true
Он применяется не только к VMFS3, но и VMFS5. Теперь вот что поменялось:
VMFS Heap может расти до 640 МБ вместо 256 МБ в прошлом релизе. Это позволяет подключать к хосту ESXi совокупный объем хранилищ до 60 ТБ.
Размер кучи выставляется дефолтно 640 МБ для новых установок и сохраняется на уровне уже имеющегося значения для апгрейдов с предыдущих версий.
Появился новый параметр, позволяющий гарантировать размер кучи - VMFS3.MinHeapSizeMB. Но его нельзя выставить больше, чем 255 МБ (однако она может продолжать расти до 640 МБ).
3. WWNN и WWPN для адаптеров FC HBA отображаются в vSphere Web Client корректно.
Раньше там отображалась бурда в виде ноликов на конце (см. тут). Теперь это поправлено.
Кроме всего этого, появилась хорошая статья KB 2037630, описывающая порядок обновления различных компонентов виртуальной инфраструктуры, построенной на продуктах VMware:
На страницах vSphere Blog обнаружилась интересная статья Вильяма Лама про патчи, накатываемые на гипервизор VMware ESXi. Приведем здесь основные выдержки, которые могут оказаться полезными при обслуживании виртуальной инфраструктуры VMware vSphere.
Итак, для начала приведем структуру разделов на диске установленной копии ESXi:
Основное отличие от традиционной ОС в VMware ESXi - это то, что все файлы, необходимые гипервизору, хранятся в разделе фиксированного объема (Primary Boot Bank - 250 МБ). Альтернативный Boot Bank такого же размера необходим на случай отката к предыдущей версии ESXi, вне зависимости от того был ли произведен Update (накатывание патчей) или Upgrade (накатывание новой версии ESXi).
Если мы произведем апгрейд ESXi 5.0 на версию 5.1, то структура банков поменяется следующим образом:
Хотя это на самом деле даже и не так - ESXi 5.0 останется в прежнем банке, а загрузчик (Boot Loader) будет указывать уже на альтернативный банк, где разместится ESXi 5.1.
Когда происходит накатывание патча на ESXi - меняется весь банк (основной или альтернативный), поэтому патчи так много весят (по сути обновляется весь основной дистрибутив):
Но в этом есть и преимущество - размер раздела для банка фиксирован и установка ESXi не разрастается со временем при установке новых апдейтов и апгрейдах. Кстати, обратите внимание, что под патчем написано его влияние на систему после установки.
Следующий момент: являются ли патчи кумулятивными, то есть содержат ли они все предыдущие обновления ESXi? Да, все патчи содержат в себе предыдущие, поэтому нет необходимости накатывать их последовательно. Скачать патчи VMware ESXi можно с Patch Portal.
Далее, мы видим, что у патча есть список Bulletin List с суффиксом BG (Bug Fix). Есть также и SG-бюллетени обновлений по безопасности (Security). Оба этих типа бюллетеней могут обновлять как основной банк (base), так и пакеты VMware Tools (драйверы и прочее). Кроме того, в бюллетенях содержатся обновления драйверов устройств для самого сервера ESXi.
SG-бюллетень содержит только обновления подсистемы безопасности, а BG-бюллетени могут содержать новый функционал, исправления ошибок и, опять-таки, обновления, касающиеся безопасности.
Наконец, каждый бюллетень состоит из VIB-пакетов, о структуре которых Вильям хорошо рассказал вот тут. Список установленных VIB-пакетов на хосте ESXi можно узнать командой:
В большой инфраструктуре виртуальных ПК, насчитывающей сотни десктопов, администраторам часто приходится решать проблемы, связанные с управлением группами Active Directory, которые назначаются пулам виртуальных ПК. С увольнением пользователя из организации или, наоборот, с его приходом приходится вручную изменять группы AD и настройки пулов VMware Horizon View, чтобы убедиться, что число пользователей группы AD совпадает с количеством доступных виртуальных ПК в каждом пуле, и пользователи VDI распределены по пулам корректно.
Для автоматизации решения этих задач на сайте проекта VMware Labs доступна утилита View Pool Manager, с помощью которой можно выполнять следующие операции с группами AD:
Указать количество пользователей на security group (исходя из размера пула виртуальных ПК).
Поддержка плавающих непостоянных (Floating) и постоянных (Persistent) пулов.
Source Security Groups - группы, содержащие пользователей, которые назначаются пулам виртуальных ПК через целевые группы.
Destination Security Groups - целевые группы, имеющие права на лоступ к пулам виртуальных ПК. Этим группам назначаются пользователи исходных групп.
Очевидно, что VMware View Pool Manager не зависит от версии VMware View, так как работает только с группами Active Directory. Скачать утилиту можно по этой ссылке. Для ее работы требуется .NET Framework 4.0.
Известный инструктор Simon Long опубликовал в своем блоге диаграмму, показывающую, какие локальные порты и соединения задействуются инфраструктуре виртуальных ПК VMware Horizon View 5.2.
На диаграмме представлен дизайн внутренней инфраструктуры, а вот схема по портам с учетом внешних соединений:
Эта статья приведена здесь на случай, если у вас появится необходимость подключить том VMFS к Windows-системе в режиме Read Only, чтобы скопировать его виртуальные машины, а далее заглянуть в содержимое их файлов виртуальных дисков (VMDK). Это может потребоваться в различных ситуациях (например, вы - злодей) и возможно средствами драйвера Open Source VMFS Driver от fluid Ops.
Не так давно мы писали о том, что компания VMware выпустила черновик своего регулярно обновляемого руководства по обеспечению безопасности VMware vSphere 5.1 Security Hardening Guide. На днях, после двухмесячных публичных обсуждений, вышла окончательная версия документа vSphere 5.1 Security Hardening Guide с примечаниями и правками от комьюнити.
На различных вкладках документа Excel можно найти сведения о защите следующих компонентов инфраструктуры vSphere:
Виртуальные машины
Хосты ESXi
Виртуальные сети
Сервер управления vCenter Server и его БД.
Сервер vCenter Web Client
Сервер единой аутентификации vCenter SSO
Виртуальный модуль vCenter Virtual Appliance (VCSA), правда всего 3 пункта
Средство обновления vCenter Update Manager
В отличие от предыдущих версий документа, категорий стало несколько больше, а пункты в них стали как-то поконкретнее. Также отметим, что теперь появилась централизованная страничка, где будут собраны все Hardening Guides (почему-то там нет руководства по VMware View):
Когда-то компания VMware имела партнерство с компанией Shavlik Technologies в плане технологии обновления гостевых ОС и приложений через VMware Update Manager (как OEM), который в Virtual Infrastructure 3.5 умел апдейтить не только Windows, но и некоторые приложения в виртуальных машинах. Затем VMware настолько понравился этот механизм, что в мае 2011 года она решила купить компанию Shavlik и превратить ее решения в продукт VMware vCenter Protect, который предполагалось продвигать в СМБ-сегменте, имевшем запрос на простые решения для развертывания новых виртуальных машин и их обновления. Делалось все это в составе комплекса решений, входящих в состав облачного сервиса VMware Go Pro.
Напомним, какие возможности предоставляло решение VMware vCenter Protect:
Автоматическое сканирование и обновление выключенных виртуальных машин и шаблонов для ОС и ПО различных вендоров (например, Microsoft, Adobe, Java)
Работа с группами виртуальных машин
Поиск по domain, organizational unit, machine name, IP-адресу или диапазону IP
Запуск задач по обновлению систем в определенное время и по условиям
Поддержка патчинга для custom-приложений
Накат частных патчей от Microsoft
Custom Patch File Editor - для обновления внутренних продуктов компании
Machine View - информация о системах и их статусе
Поддержка скриптов, например, для сбора логов агентами и др.
Работа с агентами и без них
Поддержка резервного копирования и отката через механизм снапшотов
Но, как говорится, у VMware не поперло - немногие пользователи нуждались в таком решении по обновлению гостевых ОС. Отчасти, в этом виноват и маркетинг VMware - большинство пользователей сегмента СМБ об этой штуке просто не знали. Поэтому VMware уже некоторое время искала покупателей на свои неликвиды от Shavlik и, наконец, нашла - компания LANDesk решила приобрести продукты семейства vCenter Protect.
Что это за продукты? - спросите вы. А вот:
Shavlik Protect Standard (он же VMware vCenter Protect Standard)
Shavlik Protect Advanced (он же VMware vCenter Protect Advanced)
Shavlik SCUPDates (он же VMware vCenter Protect Update Catalog)
Shavlik Patch SDK (он же VMware vCenter Protect Engine)
Многие из вас об этих продуктах даже и не слышали. А LANDesk заявляет, что эти решения отлично дополнят ее пакет по "Total User Management solutions". Ну и отлично.
Не так давно мы уже писали о накладных расходах на виртуализацию по памяти для виртуальных машин на платформе VMware vSphere, а сегодня поговорим о виртуальных ПК, которые предъявляют дополнительные требования к объему памяти сверх выделенного на обеспечение работы различных графических режимов в гостевой ОС.
Для начала отметим, что на платформе VMware Horizon View 5.2 появились следующие изменения по сравнению с предыдущими версиями в плане графических режимов виртуальных ПК:
Horizon View 5.2 не позволяет установить 24-битную цветовую палитру, теперь используется только 32-битная.
Horizon View 5.2 позволяет устанавливать разрешения только 1680×1050, 1920×1200 и 2560×1600. Дефолтным является 1920×1200.
Теперь о накладных расходах по памяти для виртуальных машин.
3D Software Rendering отключен
В этом случае расходы дополнительной памяти сервера на виртуальный ПК зависят от используемого разрешения и количества мониторов для виртуальной машины (значения приведены в мегабайтах):
Затраты памяти
Число мониторов
Разрешение/Мониторы
1
2
3
4
1680×1050
6.73
21.54
32.30
43.07
1920×1200
8.79
28.13
42.19
56.25
2560×1600
31.25
62.5
93.75
125
Как вы знаете, в ESXi 5.0 появились возможности VMX Swap, которые позволяют создать swap-файл для сегментов данных процесса vmx, куда сбрасываются страницы памяти, но только в случае нехватки физической оперативной памяти на хосте. Он в разы уменьшает использование физической памяти на Overhead виртуальных машин в случае недостатка ресурсов.
Затраты хранилищ (в мегабайтах) на создание второго *.vswp файла для механизма VMX Swap рассчитываются следующим образом:
VMX SWAP
Число мониторов
Разрешение/Мониторы
1
2
3
4
1680×1050
107
163
207
252
1920×1200
111
190
248
306
2560×1600
203
203
461
589
Как мы видим, для некоторых виртуальных ПК может потребоваться более полугигабайта дополнительного дискового пространства.
3D Software Rendering включен
Для виртуальных ПК отдельно или в пределах пула можно установить объем видеопамяти (VRAM, не путать с vRAM) доступный гостевой системе, что влияет на накладные расходы на виртуализацию.
В этом случае дополнительно требуемая физическая память будет рассчитываться как 64 МБ + 16 дополнительных МБ на каждый монитор.
Что касается SWAP-файла, то требуемый для него объем существенно выше, чем в первом случае. Он зависит от выделенной видеопамяти:
VRAM
.vswp (МБ)
64 MB
1076
128MB
1468
256MB
1468
512MB
1916
То есть, в некоторых случаях дополнительные затраты на хранилище отдельной виртуальной машины могут достигать 2 ГБ. Чтобы это все учитывать при планировании инфраструктуры виртуальных ПК, можно воспользоваться калькулятором от Andre Leibovici, по материалам которого и написана эта заметка.
С удовольствием представляем вам очередного спонсора VM Guru - компанию Rentacloud, предоставляющую виртуальные машины в аренду и другие облачные сервисы на платформах VMware vSphere и Microsoft Hyper-V.
Компания Rentacloud - это поставщик и интегратор облачных услуг, осуществляющий комплексный подход к предоставлению и интеграции облачных сервисов public и private cloud. В предоставлении облачных услуг специалисты компании особенно фокусируются на безопасности, масштабируемости и простоте использования технологий. У Rentacloud размещают инфраструктуру такие клиенты как Московский ювелирный завод, ЗАО 1С, Рарус и другие.
Инфраструктура, предоставляющая сервисы виртуальных машин в аренду имеет следующие компоненты:
В конце прошлой недели компания VMware выпустила обновленную версию продукта VMware vCenter Operations Manager 5.7, входящего в состав Operations Manager Suite. для VMware vCenter Operations Manager Suite - это пакет продуктов для анализа и решения проблем производительности в датацентре компании (достаточно крупной компании), средства прогнозирования нагрузки, а также механизмы "осведомленности о приложениях", которые позволяют строить карты зависимости на уровне компонентов приложений для сервисов виртуальной инфраструктуры.
Обзорное видео по новым возможностям vCenter Operations Manager 5.7:
Ключевые новые возможности vCenter Operations Manager 5.7:
Возможность определения рисков виртуальной инфраструктуры за счет анализа потребления текущих мощностей и выделенных виртуальным машинам ресурсов.
Новые представления для мониторинга емкости кластеров (Cluster Capacity Risk), сгруппированных по бизнес-критериям.
Примерно так выглядят репорты этих двух новых возможностей:
Остальные возможности:
Новые политики для типовых окружений и рабочих нагрузок (например, политики Production и Test-Dev).
Новые диагностические метрики для мониторинга доступности компонентов vCenter Operations Manager, таких как Analytics, Collector, Active MQ, Web server, database, а также непосредственно ОС.
Новые более гибко настраиваемые виджеты с улучшенным юзабилити (например, Health Tree Widget, Generic Scoreboard Widget, Top-N Analysis Widget и т.п.).
Возможность кастомного импорта и экспорта изменений для Dashboards и Super Metrics в xml.
Balanced Metrics Profile для взвешенного учета инфраструктуры через "упрощенный" профиль
Возможность VMware vCenter Infrastructure Navigator Filtering - для каждого типа ресурсов можно задать "blackList" или "whiteList", которые будут определять отображаемые метрики.
Поддержка новых браузеров Apple Safari 6, Google Chrome 24 и 25, Mozilla Firefox 18 и 19
Реализован обновленный механизм обеспечения безопасности настроек виртуальной среды (security hardening) на базе стандартов DISA и STIG
Скачать vCenter Operations Manager 5.7 можно по этой ссылке. Для тех, кого заинтересовали новые возможности продукта, есть вот такое их описание.
Недавно мы писали про сетевой траблшутинг хостов VMware ESXi, где упоминали утилиту vmkping, с помощью которой можно пинговать какой-нибудь IP-адрес через порт VMkernel. Но как быть если у вас 2 таких порта?
Через какой адаптер пойдет пинг?
Для этого случая есть параметр -I, который определяет через какой интерфейс пинговать (в нашем случае vmk1, а не vmk2):
Время от времени мы пишем о графических материалах, позволяющих пользователям и партнерам VMware документировать виртуальную инфраструктуру VMware vSphere, VMware View, VMware SRM и прочее. Мы писали о наборе картинок для VMware vSphere 5 тут и тут, вот об этом наборе иконок, картинок и диаграмм, об этом, а также и об этом неофициальном наборе стенсилов Visio.
Последний как раз вчера и обновился в составе третьей части, которая теперь включает в себя картинки, графику и стенсилы для следующих компонентов:
Обратите внимание, что VMware настаивает на включении в документы, которые содержат эти картинки, какого-то бредового текста, который вы увидите в начале данных презентаций.
На днях компания VMware выпустила полезную штуку под названием vCenter Certificate Automation Tool 1.0. Как знают многие администраторы VMware vSphere в последней версии платформы (5.1) сертификаты стали играть более заметную роль, чем ранее, и теперь их приходится настраивать для различных компонентов.
Теперь же с помощью утилиты командной строки vCenter Certificate Automation Tool 1.0 (это набор скриптов) можно просто заменить сертификаты для следующих продуктов VMware:
vCenter Server
vCenter Single Sign On
vCenter Inventory Service
vSphere Web Client
vCenter Log Browser
vCenter Orchestrator (VCO)
vSphere Update Manager (VUM)
Утилита работает в интерактивном режиме, и прежде, чем приступить к работе с ней, необходимо ознакомиться с инструкциями, приведенными в KB 2041600. Также полезно будет почитать KB 2044696 (это о том, как сгенерировать сертификаты для использования с vCenter Certificate Automation Tool).
Надо отметить, что продукт поддерживает только vCenter 5.1 и его компоненты, развернутые на платформах Windows Server 2003 R2 SP2 и Windows Server 2008 R2 SP2.
Для vCenter Certificate Automation Tool есть три режима работы:
Single virtual machine (all services in one machine) - в этом случае все сервисы SSL Certificate Automation Tool развертываются в одной виртуальной машине.
Multiple virtual machines (machine per service) - каждый сервис устанавливается на отдельной виртуальной машине для выполнения функций по замене сертификатов для одного из 7 продуктов (они приведены выше).
Mixed mode (multiple services per machine) - в этом случае несколько сервисов утилиты развертываются на одной машине (где надо заменять сертификаты), а некоторые сервисы - на других.
Кроме того, напомним для интересующихся, что в данный момент разрабатывается средство vCert Manager от VSS Labs, выполняющее схожие функции (но намного больше), бета которого уже есть:
Вот какие функции по сравнению с vCenter Certificate Automation Tool заявляют авторы:
Более подробно об утилите vCert Manager можно прочитать по этой ссылке.
На сайте проекта VMware Labs появилась новая утилита - StatsFeeder, которая позволяет собрать статистику производительности виртуальной инфраструктуры с сервера VMware vCenter. StatsFeeder представляет собой набор Java-классов, которые нужны, чтобы складывать статистику в xml-файл с учетом масштабного роста данных. Далее эти данные можно визуализировать.
Кроме того, эти данные можно передавать сторонним системам мониторинга. По-сути, StatsFeeder - это фреймворк для разработчиков, планирующих интеграцию своих решений с метриками производительности vCenter.
В инфраструктуре VMware vSphere для диагностики сетевых неполадок иногда приходится в сервисной консоли серверов VMware ESXi тестировать различные соединения. В этой заметке мы вкратце опишем, как это делается.
Прежде всего, обычный пинг через стандартный Management-интерфейс:
# ping <IP хоста>
Пинг через порт VMkernel (в ESXi это тот же самый интерфейс, а в ESX - другой):
# vmkping 192.168.48.133
PING 192.168.48.133 (192.168.48.133): 56 data bytes
64 bytes from 192.168.48.133: icmp_seq=0 ttl=64 time=0.978 ms
64 bytes from 192.168.48.133: icmp_seq=1 ttl=64 time=1.009 ms
Для проверки соединения сервера VMware ESXi с хостом по какому-нибудь порту используется утилита netcat (nc). Telnet есть только на ESX. Формат использования netcat:
# nc -z <IP хоста> <порт хоста>
Например:
# nc -z 192.168.48.133 80
Connection to 192.168.48.133 80 port [tcp/http] succeeded!
С помощью netcat можно проверять только TCP-соединения, для UDP (флаг -uz) всегда будет статус succeeded (даже если порт заблокирован или закрыт), так как соединения по UDP не устанавливается. Для того, чтобы тестировать UDP-соединения можно воспользоваться утилитой tcpdump-uw.
Команда nc может быть использована для сканирования диапазона портов (будьте осторожны со сканированием, чтобы не навлечь гнев безопасников):
# nc -w 1 -z 192.168.48.133 20-81
Connection to 192.168.48.133 22 port [tcp/ssh] succeeded!
...
Connection to 192.168.48.133 80 port [tcp/http] succeeded!
Опция -w определяет таймаут между соединениями.
Для траблшутинга SSL-соединений может быть использована следующая команда: