Выпуск клиентского гипервизора Citrix XenClient не на шутку встревожил компанию VMware, продвигающую свое решение Client Virtualization Platform (CVP), которое уже долгое время находится в стадии разработки и тестирования, но все не может оформится в виде окончательного продукта.
Совсем недавно компания VMware объявила о решении VMware View Client with Local Mode, которое будет частью платформы для виртуализации корпоративных ПК VMware View. Client with Local Mode появится уже в версии VMware View 4.5, которая должна быть доступна уже в ближайшее время (недавний релиз был неожиданно отложен).
Что такое VMware View Client with Local Mode? Это НЕ клиентский гипервизор как Citrix XenClient. Client with Local Mode - это решение на базе VMware Workstation, использующее виртуализацию поверх хостовой ОС. Таким образом, View Client with Local Mode - это доведенная до релиза технология "Offline VDI" (View with Offline Desktop), позволяющая "выгружать" виртуальный ПК на клиенский компьютер пользователя и "загружать" его обратно с рабочей станции в инфраструктуру VMware View. Для запуска виртуальной машины на рабочем столе пользователя используется движок VMware Workstation.
Компания VMware говорит, что "так лучше", чем иметь клиентский гипервизор, устанавливаемый на "голое железо" (bare metal). Причины две:
Можно использовать уже готовый ноутбук или ПК с установленной ОС и приложениями.
Возможность использовать любой ПК, не выбирая из узкого списка совместимости.
Но мы то с вами знаем, что это всего лишь отговорки, до того момента, пока VMware не выпустит свой клиенский гипервизор. Тогда уже будут разговоры про эффективность и гибкость платформы CVP. А пока для VMware View 4.5 все должно остаться так:
В последнее время было много разговоров о разработках клиентского bare metal гипервизора, который позволяет виртуализовать ОС настольного ПК или ноутбука, добавив множество новых возможностей и гибкость в использовании таких устройств. Мы уже писали о разработке Client Virtualization Platform (CVP) от VMware, а также XenClient (проект Independence) от компании Citrix. Эти решения хорошо вписываются в концепцию виртуализации настольных ПК (Virtual Desktop Infrastructure, VDI) и, несомненно, будут интегрированы с главными продуктами обоих вендоров (VMware View и Citrix XenDesktop).
Так вот компании Citrix удалось выпустить продукт XenClient первой. XenClient устанавливается на компьютер или ноутбук без операционной системы и позволяет виртуализовать основную операционную систему, а также сделать несколько дополнительных систем. Преимущество данного подхода - возможность использовать виртуальный ПК как на клиенских устройствах, так и на серверах виртуализации. То есть такой ПК обладает большой гибкостью и переносимостью между устройствами.
Возможности и функции Citrix XenClient:
Устанавливается на компьютер без ОС, гостевая ОС почти не теряет в производительности (как заявлено)
Одна из виртуальных машин на ПК может использовать 3D-ускоритель, кроме того, поскольку XenClient разрабатывался совместно с Intel, поддерживаются технологии Intel VT-d, VT-x и другие.
Полное и безопасное разделение виртуальных машин на ПК - бизнес и персональные окружения
Citrix Receiver for XenClient - возможность локального или удаленного управления парком виртуальных систем своего компьютера
Synchronizer for XenClient - политики безопасности корпоративного виртуального ПК, возможность самостоятельного восстановления данных из резервной копии пользователем, отключение на потерянных или украденных устройствах
Безопасная работа с приложениями виртуальной машины из другой ВМ
Интеграция с решением Citrix XenDesktop
Скачать Citrix XenClient можно уже сейчас по этой ссылке.
P.S. А вот еще видео - о производительности технологии HDX в Citrix XenClient:
Компания VMware - одна из немногих, кто по-настоящему думает о том, как пользователи будут делать резервные копии своих производственных систем в виртуальных машинах. В VMware vSphere 4 появился новый механизм Changed Block Tracking (CBT), который значительно упрощает жизнь разработчикам ПО для резервного копирования виртуальных машин и значительно повышает эффективность этого процесса.
Давайте попробуем разобраться для чего нужен Changed Block Tracking в VMware vSphere. Прежде всего, напомним, что ранее решения для резервного копирования (например, лидер рынка Veeam Backup) должны были самостоятельно заботиться о том, какие блоки виртуальных дисков изменились с момента создания резервной копии, чтобы не копировать весь vmdk целиком. Это вызывало значительную нагрузку на сервер ESX версии 3.x, поскольку не было встроенного механизма отслеживания изменивашихся блоков, а разработчикам приходилось выкручиваться.
Теперь же Changed Block Tracking в VMware vSphere является частью интерфейса vStorage APIs for Data Protection (VADP), который состоит из двух компонентов VDDK (Virtual Disk Develoment Kit) и vSphere SDK (о них можно почитать в документе "Designing Backup Solutions for VMware vSphere").
Changed Block Tracking работает на уровне стека работы с хранилищами в модуле VMkernel и позволяет сторонним продуктам для резервного копирования вернуть список изменившихся блоков с момента последнего бэкапа.
CBT можно использовать для любого типа виртуальных дисков, включая тома VMFS / FS / iSCSI и NAS / NFS, за исключением томов Raw Device Mapping (RDM) в режиме физической совместимости а также дисков, привязанных к shared virtual SCSI bus. Кстати, размер блока для CBT - это не то же самое, что размер блока для тома VMFS (потому что работает на уровне отдельного vmdk).
Чтобы CBT работал для резервного копирования ваших ВМ, необходимо, чтобы они имели Virtual Hardware версии 7 и выше:
По умолчанию функции Changed Block Tracking на серверах VMware ESX отключены, это обусловлено тем, что CBT дает небольшую нагрузку на CPU сервера для решения своих задач. Однако решения для резервного копирования, в частности Veeam Backup, его включают для создания бэкапов только изменившихся блоков, что существенно (в разы!) повышает скорость создания резервных копий.
Changed Block Tracking начинает работать после включения виртуальной машины или создания мгновенного снимка (снапшота), который делает ПО для резервного копирования. На хранилище виртуальных машин появляется файл xxx-ctk.vmd фиксированного размера для каждого виртуального диска vmdk (на 10 ГБ диска приходится где-то 500 КБ ctk-файла):
В этом файле содержится список блоков, которые отслеживаются для vmdk с их актуальным состоянием с определенного момента времени, зафиксированном в ChangedId (изменились или нет). Данный подход важен не только для резервного копирования, но и для репликации виртуальных машин между хранилищами, где очень важно время синхронизации с репликой.
Напоминаем, что первым продуктом, который стал использовать технологию Changed Block Tracking в VMware vSphere был и остается Veeam Backup and Replication.
У компании VMware есть несколько основных ресурсов, где можно посмотреть обучающие видеоролики по продуктам VMware vSphere, View, Site Recovery Manager, Workstation, ThinApp и другим.
Первый ресурс с видео VMware - это http://vmwareelearning.blip.tv/ представляющий собой сборник обучающих роликов, преимущественно по настольным платформам виртуализации.
Второй ресурс - это канал на YouTube VMware ELearning Video, содержимое аналогично предыдущему.
Третий - это канал VMware TV на YouTube, на нем собраны видеоролики общего содержания и о Cloud Computing.
Четвертый - канал VMware KB TV Video, где приводятся практические приемы работы с платформой VMware vSphere и серверами ESX (также есть и по VMware Workstation).
Пятый - это канал VMworld TV с различными событиями с конференции VMworld.
Как многие знают, виртуализация позволяет экономить не только на аппаратном обеспечении и управлении, но и на лицензиях. Например, под одной лицензией в виртуальных машинах может быть запущено 4 копии Windows Server 2008 R2 Enteprise Edition (от конкретного продукта для виртуализации это не зависит)... Таги: Microsoft, Лицензирование, SQL, Server, VMware, vSphere, Hyper-V, VMachines, Storage
Еще на VMworld 2009 компания VMware анонсировала технологию Storage IO Control (SCIO), которая должна появиться в следующих релизах платформы виртуализации VMware vSphere (по слухам уже в версии 4.1). Суть данной технологии - корректное распределение нагрузки на систему хранения данных (СХД) для виртуальных машин.
Сейчас у виртуальных машин есть такие настройки как Shares для категории Disk, которые определяют приоритеты виртуальных машин по нагрузке на СХД в рамках одного сервера VMware ESX. То есть, если у нас есть два сервера VMware ESX и виртуальные машины на них, то приоритеты нагрузки на storage будут распределены следующим образом при наличии параметров shares:
То есть очередь дискового массива пропорционально делится между хостами VMware ESX, а уже для каждого хоста его процент очереди делится на части в зависимости от Shares виртуальных машин.
Такой механизм не отражает реальную ситуацию по отношению к требованиям виртуальных машин к вводу-выводу, поскольку даже наиболее критичные сервисы в виртуальных машинах на хосте VMware ESX в кластере не могут получить больше, чем 1/n от очереди массива для тома VMFS / LUN, где n - число хостов ESX.
Технология Storage IO Control (SCIO) позволяет изменить данную ситуацию за счет двух техник:
Вычисление задержек (latency) на том VMFS для запуска механизма SCIO (говорят о 20ms и более)
Изменение пропускной способности канала виртуальных машин хоста к СХД за счет изменения глубины очереди HBA-адаптера (device queue depth)
Регулировка очереди со стороны HBA-адаптера позволяет более корректно распределить нагрузку на СХД между сервисами в виртуальных машинах в соответствии с их параметрами shares:
Как мы видим, наиболее критичный сервис (красный цвет), при условиях заданных shares для нескольких хостов ESX, позволяет потреблять 60% от того, что может выдать дисковый массив для данного тома VMFS. Это соответствует соотношению:
Механизм Storage IO Control для хостов VMware ESX включается при превышении порога latency для тома VMFS, определяемого пользователем, что позволяет надежно защитить наиболее критичные сервисы в виртуальных машинах от всплесков нагрузки на систему хранения данных в виртуальной инфраструктуре.
У компании EMC, как у владельца VMware, скопилось огромное количество документов, рассказывающих о том, как правильно использовать решение VMware vSphere на дисковых массивах EMC Clariion, Symmtrix, DMX и других. Ниже приведен список основных документов EMC для платформы VMware ESX и виртуальных машин:
Основные гайдлайны:
Работа корпоративных приложений
Using EMC CLARiiON Storage with VMware vSphere and VMware Infrastructure
Using VMware ESX with Oracle Database and EMC CLARiiON Storage Systems
Using VMware vSphere with EMC Symmetrix Storage
EMC Virtual Infrastructure for
Microsoft Applications—Data Center Solution
Enabled by EMC Symmetrix V-Max and
VMware vSphere 4
Using EMC Celerra Storage with VMware vSphere and VMware Infrastructure
EMC Virtual Infrastructure for Microsoft Exchange 2007 (VMware vSphere 4.0)
EMC Integrated Infrastructure for VMware Enabled by EMC Celerra NS-120
Deploying a Virtual Infrastructure for SAP with EMC and VMware Technologies
EMC Symmetrix V-Max and VMware Virtual Infrastructure
EMC Solutions for Microsoft SQL Server - EMC Celerra Unified Storage Platforms
Iomega StorCenter
Pro NAS ix4 and ix2
with VMware ESX
Server 3.5
EMC Virtual Architecture for Microsoft SharePoint Server 2007
Implementing Virtual Provisioning on EMC CLARiiON and Celerra with VMware Infrastructure
EMC Virtual Infrastructure for Microsoft and Oracle Applications - Enabled by EMC CLARiiON and VMware vSphere 4
Компания VKernel, известный поставщик решений для виртуальной инфраструктуры VMware vSphere, выпустила очередную бесплатную утилиту VKernel AppView для виртуальных машин на VMware ESX. VKernel AppView позволяет системным администраторам vSphere наблюдать за производительностью пяти наиболее критичных виртуальных машин, своевременно обнаруживать проблемы конфигурации ресурсов и оповещать о необходимости их добавления.
Работает VKernel AppView следующим образом:
1. Вы выбираете 5 наиболее критичных виртуальных машин в своей инфраструктуре VMware vSphere. Summary по отсавшимся машинам выводится ниже.
2. Ежедневно данные по этим виртуальным машинам собираются в AppView и выводятся в виде галочек (все в порядке) либо в виде иконок, цвет которых соответствует критичности проблемы.
3. При клике на иконку выводится информация о проблеме с виртуальной машиной.
4. Описание проблемы выводится в виде рекомендаций по увеличению системных ресурсов.
5. По кнопкам в правой части можно скачать пакет Optimization Pack и решить проблему не только сейчас, но и в будущем при росте нагрузок.
Виртуализация, при всех своих несомненных плюсах, имеет один очевидный недостаток - единая точка отказа в виде системы хранения, где размещены все виртуальные машины. Ситуацию во многом спасает наличие средств по резервному копированию или репликации данных (например, Veeam Backup), однако, эти средства не могут обеспечить полностью непрерывную работу виртуальной инфраструктуры. StarWind Enteprise HA позволяет решить эту проблему.
Многие пользователи используют VMware ESX в окружениях, где не установлен продукт VMware Update Manager, позволяющий централизованно обновлять хост-серверы. В этом случае может оказаться полезной процедура обновления VMware ESX из консоли (Service Console).
1. Первый способ (только VMware ESX).
Например, чтобы обновиться на VMware ESX 4 Update 1 нужно перевести хост в Maintenance Mode и сделать следующее:
Положить его на VMware ESX, например, используя Veeam FastSCP.
Выполнить команду в сервисной консоли VMware ESX:
esxupdate --bundle=ESX-4.0.0-update01.zip update
2. Второй способ (VMware ESX и VMware ESXi).
Есть также и второй способ (подходит как для VMware ESX, так и для VMware ESXi) с помощью скрипта vihostupdate.pl. Перед использованием данной команды необходимо перевести хост ESX в maintenance mode.
Эта команда для ESX и ESXi выполняется из RCLI. Имя пользователя и пароль указывать не обязательно (их спросят во время выполнения команды). Например, для обновления ESX 4 или ESXi 4 можно использовать следующие команды:
Результатом успешного обновления будет следующее сообщение:
The update completed successfully, but the system needs to be rebooted for the changes to be effective.
3. Третий способ (только VMware ESXi).
Этим способом обновить VMware ESX не получится, при попытке добавить такой хост в VMware Host Update Utility, вы получите вот такое сообщение:
Status: Ready
Info: Patching this host version is not supported by vSphere Host Update Utility.
Upgrading this host version is not supported by vSphere host Update Utility.
Поэтому VMware Host Update Utility используем только для VMware ESXi. Запускаем эту утилиту, добавляем хост ESXi по ссылке Add Host... и нажимаем кнопку Scan for Updates, после чего видим сколько обновлений мы можем применить:
Механизм VMware High Availability (HA) в VMware vSphere позволяет перезапустить виртуальные машины отказавшего хост-сервера VMware ESX на другом сервере кластера с общего хранилища. Однако, что будет, если один из узлов кластера не сможет запустить виртуальную машину (например, она продолжает работать на изолированном хосте)?
Ответ прост, VMware HA пробует запустить виртуальную машину 5 раз в следующем порядке:
В Advanced Settings для VMware HA может быть добавлен следующий параметр, определяющий число попыток рестарта виртуальных машин (недокументированная возможность):
das.maxvmrestartcount
Если поставить -1, VMware HA будет постоянно пытаться запустить виртуальные машины. Для применения настройки нужно выключить HA в кластере и включить его снова.
Оказывается у компании VMware есть интересный документ "VMware View 4 with PCoIP", где рассматриваются основные особенности работы протокола PC over IP для VMware View 4 в сетях LAN и WAN. Там же есть интересная картинка о сравнении производительности протоколов PCoIP и RDP:
Напоминаю, что поскольку VMware View 4 не поддерживает тунеллирование протокола PCoIP в сетях WAN, требуется организация VPN-канала.
Многие пользователи сейчас уже тестируют и внедряют решение для виртуализации настольных ПК VMware View 4. Как оказалось, в некоторых случаях при соединении с десктопом под управлением Windows XP с помощью клиента VMware View Client возникает ошибка connect desktop failed:
При этом соединение с виртуальным ПК VMware View 4 по RDP работает.
Если посмотреть в Event log, то там будет вот такое сообщение:
Failed loading plugin: wswc_PCOIP.dll, error 126 (the specified module could not be found)
Если поискать эту библиотеку - ее действительно не обнаружится. Данная проблема связана с отсутствием поддержки инструкций SSE2 в процессоре ПК, где установлен VMware View Client. Читаем в документе "View Manager Administration Guide":
Client hardware requirements include the following:
800Mhz or higher processor speed
x86‐based processor with SSE2 extensions
Таким образом, в этом случае вы не сможете заставить работать ваш ПК в качестве клиента VMware View 4 по протоколу PCoIP. Поэтому необходимо предварительно посмотреть VMware Compatibility Guide на соответствие вашего устройства требованиям VMware View. Чтобы проверить наличие функций SSE2 в процессоре вашего ПК, воспользуйтесь утилитой CPU-Z:
Компания VMware на сегодняшний день безусловный лидер рынка виртуализации. Многих пользователей, приобретающих ее продукты интересуют вопросы технической поддержки и подписки на обновления наиболее популярных продуктов VMware vSphere, VMware View и VMware Site Recovery Manager (SRM). В этой статье постараемся объяснить все основные моменты касательно поддержки и подписки на обновления для продуктов VMware (Support and Subscription services, SnS).
Как мы уже писали, компания VMware сделала еще один тип виртуального SCSI-адаптера в VMware vSphere, который получил название VMware Paravirtual SCSI (PVSCSI). Паравиртуализованное устройство PVSCSI позволяет добиться большей производительности дисковой подсистемы витуальных машин на серверах VMware ESX и снижения нагрузки на CPU серверов.
Если посмотреть в документ компании VMware PVSCSI Storage Performance, то там можно увидеть вот такие интересные результаты для производительности дисков виртуальных машин на ESX по сравнению с адаптером LSI:
Однако, когда нужно использовать адаптер PVSCSI для виртуальных машин на ESX? Оказывается, несмотря на его чудесную производительность, не всегда. Согласно вот этой статье Скотта Драммонда, одного из гуру производительности VMware ESX, адаптер PVSCSI нужно использовать только тогда, когда ваше приложение дает значительную нагрузку на дисковую подсистему (high IO workload), а совокупная пропускная способность канала к СХД ее поддерживает (включая то, сколько IOPS может выдавать система хранения).
Вот объяснение данного явления. При росте требований виртуальных машин к дисковой подсистеме возникают interrupt coalescing, то есть объединение прерываний к СХД в пачки для более их быстрой обработки. С помощью этой техники производительность адаптера SCSI увеличивается по сравнению с одиночным выполнением прерываний при большом количестве IO.
На собирание этой пачки требуется какое-то время, поэтому возникает небольшой delay, который потом компенсируется быстрым выполнением команд пачки.
Теперь пара терминов:
Outstanding IOs (OIOs) - количество запросов на ввод-вывод со стороны виртуальной машины (demand of IO).
IOs per second (IOPS) - количество запросов на ввод-вывод, которое может обеспечить хранилище (supply of IO).
Так вот LSI адаптер увеличивает этот самый interrupt coalescing на базе как OIOs, так и IOPS по мере роста нагрузки на сторадж. При малом количестве запросов IO, он этот coalescing не использует.
А вот PVSCSI сейчас работает по другому - он использует interrupt coalescing только на базе OIOs. То есть, если растут только требования виртуальных машин к СХД (без роста пропускной способности по IOPS) - начинается interrupt coalescing, соответственно растут задержки.
Для больших же OIOs и IOPS - адаптер PVSCSI дает ощутимый рост производительности и снижает нагрузку на CPU за счет паравиртуализации (на значениях 10-50K IOPS). На нескольких же сотнях IOPS этот эффект практически не ощутим. То есть, если запросы на IO от виртуальных машин больше того, что может выдавать система хранения, то адаптер LSI будет работать эффективнее PVSCSI в силу меньших задержек.
В следующих версиях ESX компания VMware сделает interrupt coalescing на базе как OIOs, так и OIPS, поэтому адаптер PVSCSI будет работать лучше.
Вывод таков - не используйте PVSCSI в окружениях с малой производительностью дисковой подсистемы и низких нагрузках по IO.
А вот, что советует Скотт:
На данный момент используйте PVSCSI для дисков VMDK, которые находятся на быстром хранилище (более 2,000 IOPS).
Если у вас есть адаптеры PVSCSI в окружениях с низким IO, не надо их переконфигурировать на LSI, поскольку потери производительности почти незаменты, а приложения все равно не требовательны к ней.
Для будущих версий VMware ESX / ESXi адаптер PVSCSI будет эффективнее LSI Logic для любых окружений.
От будущих пользователей платформы VMware vSphere 4 иногда приходиться слышать такой вопрос: если я куплю лицензии на VMware vSphere / ESX, то смогу ли я сдавать отдельные виртуальные машины в аренду другому юридическому лицу?
Ответ - нет. Читаем пользовательское соглашение (EULA) на VMware ESX:
3.3 Restrictions. You may not (i) sell, lease, license, sublicense, distribute or otherwise transfer in whole or in part the Software or the Software License Key to another party
Для того, чтобы сдавать виртуальные машины в аренду есть специальная программа VMware Service Provider Program (VSPP), в рамках которой только авторизованные партнеры VMware могут сдавать виртуальные машины в аренду. Это позволяет гарантировать качество сервиса услуг хостинга виртуальных машин, что обеспечивается сертифицированными специалистами компании (VCP) и ее проверенными техническими средствами.
Денис Гундарев, бывший сотрудник Citrix Systems, а ныне независимый консультант, на конференции "Российские интернет-технологии" (заметьте, кстати, что сово "интернет" пишут-таки со строчной буквы) выступил с интересным докладом о недостатках виртуализации:
Мое отношение по пунктам такое:
1. Персонал - не согласен. Встречался как с положительными, так и с отрицательными примерами. Четкой зависимости именно от виртуализации нет. Зависимость есть от структуры компании и степени ее организованности.
2. Старые системы - не согласен. В крупных энтерпрайзах это являение более чем нормальное, обусловленное самим словом энтерпрайз. Зло, но с ним приходится жить.
3. Отказоустойчивость - не согласен. Здесь спорить достаточно бессмысленно, но опыт клиентов - есть опыт, это то, с чем не поспоришь.
4. Безопасность - согласен. Пока да, есть такая проблема и будет в ближайшие пару лет. Недаром мы оказываем услуги по разработке стандартов и регламентов в этой сфере.
5. Планирование - согласен, но частично. Кое-где, виртуализация дает уже преимущества именно в планировании. Это дело времени и подхода. То есть проблема временная с тенденцией к разрешению.
6. Облачные ОС - не понял проблемы, надо было послушать голосом.
7. Расходы - не согласен. Как ни странно, виртуализация реально экономит деньги. С этим ничего не поделаешь. БОльшая проблема - высокая цена входа.
В целом - направление презентации очень интересное. Кстати, Денис, ты не хочешь по Hyper-V заметки выкладывать на VM Guru?
Ратмир Тимашев - ранее основатель и президент компании Aelita Software, ныне основатель и президент Veeam Software, а также соучередитель венчурного фонда ABRT. Компания Veeam Software производит несколько программных продуктов, осуществляющих управление виртуальной инфраструктурой VMware в тысячах компаний по всему миру. Таги: Veeam, Interview, Backup, Monitor, nworks, VMware, ESX, vSphere, SureBackup, P2V, Cloud, Cloud Computing, Microsoft, Hyper-V
Известный поставщик решений для управления виртуализацией VMware vSphere, компания Veeam Software, объявила о скорой доступности продукта для документирования и управления изменениями Veeam Reporter 4.0. Согласно сообщению компании, Veeam Reporter 4.0 будет доступен уже в этом месяце.
Ранее этот же продукт носил название Veeam Reporter Enterprise 3.5 (о нем мы уже писали), кроме того была также специальная версия для консультантов Veeam Reporter, теперь же оба продукта объединились в один, получив имя последнего.
Возможности и функции Veeam Reporter 4.0:
Продукт основан на технологии Microsoft SQL Server Reporting Services (SSRS), что позволяет упростить администрирование системы. Теперь нет необходимости в пакете Microsoft Office на клиентских машинах.
Веб-интерфейс позволяет получить доступ к отчетам о виртуальной инфраструктуре VMware vSphere 4 с любых клиентских устройств через веб-браузер.
Поддержка нескольких одновременных сессий пользователей.
Поддержка коммерческих изданий Microsoft SQL Server и бесплатного Microsoft SQL Server Express.
Полностью переработанный GUI, в котором теперь можно кастомизировать основной вид (Dashboard).
Интеграция с корпоративными порталами, например, Microsoft SharePoint.
Veeam Reporter 4.0 теперь собирает исторические данные о производительности компонентов vSphere, имеются зачатки функций Chargeback (стоимость инфраструктуры), планирования трендов развития, собирает события vCenter.
Появились функции для планирования мощностей при увеличении нагрузок на виртуальную инфраструктуру (Capacity Planning).
Veeam Reporter 4.0 позволяет документировать и управлять изменениями конфигурации VMware vSphere и серверов ESX, появились новые отчеты (например, по Distributed Virtual Switch).
Информация о том, кто, где, когда и как конкретно изменял настройки компонентов VMware vSphere (старое и новое значение).
Многим пользователям VMware должна быть известна техника Memory Overcommit, которая представляет собой, по-сути, совокупность трех технологий:
Memory Balooning - выдергивание неиспользуемой памяти из гостевой системы и ее передача нуждающимся виртуальным машинам
Технологии использования файлов подкачки (swap) и Memory Compression (появится в следующих релизах vSphere)
Transparent Page Sharing - техника поиска и удаления дубликатов страниц памяти виртуальных машин (остаются только ссылки на них)
Сегодня мы как раз и поговорим о последней технологии - Transparent Page Sharing. По статистике она позволяет экономить до 15% и более оперативной памяти хост-сервера VMware ESX, что, естественно, ведет к большему (по сравнению с другими платформами) коэффициенту консолидации виртуальных машин.
Отчасти, именно благодаря Transparent Page Sharing, продуктам компании VMware удавалось выгодно отличаться от конкурирующих платформ виртуализации. Page Sharing работает со страницами памяти размером 4 килобайта, что практически не влияет на производительность сервера виртуализации.
Так вот, согласно вот этой статье Alessandro Perilli, операционные системы Windows 7 и Windows Server 2008 R2 уже поддерживают технологию Large Memory Pages, которая позволяет использовать страницы памяти размером 2 мегабайта (чувствуете разницу на 2 с половиной порядка?). Кроме того, эта технология поддерживается и в процессорах Intel Nehalem, а также последних моделях AMD Opteron. Так вот исследование показало, что большие страницы памяти Large Memory Pages работают на 20% производительнее маленьких на новом железе. Что позволяет говорить о том, что эта техника использования памяти в операционных системах скоро станет стандартной.
Теперь вернемся к Transparent Page Sharing. Во-первых, подумайте - сколько дубликатов страниц вы найдете, если размер страницы увеличился в 500 раз? Наверное, процент этих страниц будет очень и очень близок к нулю. Во-вторых, по заверениям Microsoft (объяснявшей возможности функций Dynamic Memory в новой версии Hyper-V), процесс исследования двухмегабайтовых страниц памяти побитно, их хэширование и сохранение в таблице учета дубликатов может занять часы!
Данные факты подтверждаются и сотрудником самой VMware, который говорит о том, что ESX не трогает большие страницы:
The only problem is that when large pages is used, Page Sharing needs to find identical 2M chunks (as compared to 4K chunks when small pages is used) and the likelihood of finding this is less (unless guest writes all zeroes to 2M chunk) so ESX does not attempt collapses large pages and thats [sic] why memory savings due to TPS goes down when all the guest pages are mapped by large pages by the hypervisor.
Понимаете о чем это? Это о том, что технология Transparent Page Sharing в ее нынешнем виде может умереть...
Как вы знаете, средство управления VMware vCenter 4 для серверов виртуализации ESX и виртуальных машин позволяет создать надежную и эффективную виртуальную инфраструктуру VMware vSphere 4. При этом VMware vCenter является ключевым компонентом виртуальной вычислительной среды и может управлять инфраструктурой vSphere, которая лицензирована в рамках одного из следующих изданий...
Мы уже писали о средстве защиты соединений пользователей в виртуальной инфраструктуре VMware vSphere под названием HyTrust, поставляемого в виде виртуального модуля (Virtual Appliance). В связи с тем, что в конце марта вышла вторая версия данного продукта, хотелось бы остановиться на нем поподробнее (недаром он стал одним из победителей в конкурсах VMworld 2009).
Итак, HyTrust позволяет нам с четырех сторон улучшить управление и повысить безопасность виртуальной инфраструктуры VMware vSphere:
Unified Access Control - контроль всех возможных методов доступа к виртуальной инфраструктуре.
Virtual Infrastructure Policy - задание политик безопасности при работе с виртуальной инфраструктурой с максимальной гранулярностью в соответсвии с потребностями крупных организаций
Hypervisor Hardening - анализ хостов VMware ESX на соответствие безопасной конфигурации
Audit-quality Logging - качественная система централизованного сбора и анализа логов
Расширенный список функций HyTrust выглядит так:
Unified Authentication - HyTrust перехватывает все соединения пользователей с виртуальной инфраструктурой VMware vSphere / ESX (включая SSH, различные API, vSphere Client в конфигурациях vSphere-Client-to-ESX или vSphere-Client-to-vCenter) и позволяет разграничивать доступ к различным объектам на базе ролей с высокой гранулярностью разрешений.
Directory Server Bridging - HyTrust интегрируется с Microsoft ActiveDirectory (или с любым другим провайдером LDAP v3), чтобы организация могла использовать уже существующие репозитории пользователей, ролей и групп в унифицированной среде доступа HyTrust.
Two-factor Authentication: Поддерживаются различные устройства двухфакторной аутентификации, включая RSA SecurID, что позволяет ввести дополнительный уровень защиты при аутентификации пользователей в среде VMware vSphere 4
Root Password Vault: Позволяет передать привилегии пользователя root другому аккаунту на ограниченное время, чтобы не светить везде учетные данные root, а дать возможность доверенному администратору некоторое время поработать с хостом ESX
Object Policy Labels: Политики доступа организуются с помощью тэгов, что позволяет проще ориентироваться и разграничивать доступ по бизнес-сущностям или иным признакам.
Centralized Log Repository - модуль HyTrust централизованно хранит все необходимые логи, где отображена информация об активности пользователей в среде VMware vSphere.
Industry-standard Log Format - логи хранятся в форматах syslog или secure syslog
Host Configuration Templates - HyTrust может обследовать ваши хосты ESX на предмет соблюдения необходимых требований безопасности (бенчмарки C.I.S., PCI DSS, VMware Best Practices, либо кастомные) и, после проверки, применить требуемые настройки для повышения безопасности конфигурации.
Gold Standard Benchmark: очень просто - можно сделать "золотой" с точки зрения безопасности хост VMware ESX и сравнивать с ним все остальные серверы в виртуальной инфраструктуре.
Federated Deployment: несколько виртуальных модулей HyTrust можно объединять в единую систему, между компонентами которой будет осуществляться репликация политик безопасности
Virtual Appliance Form-factor: HyTrust - это готовая виртуальная машина, а значит решение просто развернуть в рамках вашей инфраструктуры, проще бэкапить, настраивать и т.п.
Virtual Infrastructure Search: простой и эффективный поиск объектов, политик и логов внутри HyTrust Virtual Appliance.
Remote API: интерфейс для автоматизации HyTrust Appliance
Wide platform support for VMware: решение HyTrust поддерживает VMware vSphere и ESXi (ESX 3.5/4.0; ESXi 3.5/4.0), а также vCenter Server 2.5 и 4.0.
Router-Mode - HyTrust моржет работать как Default Gateway для серверов ESX и vCenter, что позволит маршрутизировать трафик между сетью управления (management network) и производственной сетью.
Основные возможности HyTrust продемонстрированы на видео ниже:
Между тем, виртуальный модуль HyTrust Community Edition доступен абсолютно бесплатно для инфраструктуры, состоящей не более чем из 3 хостов VMware ESX.
Решение для виртуализации настольных ПК предприятия VMware View 4 позволяет предоставлять доступ пользователей к своим компьютерам практически из любой точки, где есть доступ к сети Интернет. Однако чтобы получить доступ к ПК по сети WAN для VMware View 4 требуется организация VPN-канала, поскольку PCoIP требует прямого соединения пользовательского устройства и виртуальной машины, в которой запущен виртуальный ПК.
Вот пара документов, которые помогут вам использовать VPN-соединения для решения VMware View 4 с оборудованием Cisco и Juniper:
Как вы, может быть, знаете, два человека (Ruben Spruijt и Jeroen van de Kamp), представляющие объединение Login Consultants, опубликовали сравнение производительности гипервизоров для VDI-нагрузок в составе платформ виртуализации VMware vSphere, Microsoft Hyper-V и Citrix XenServer. В этих тестах платформа VMware vSphere сработала медленнее всех.
Плохая производительность наблюдалась под нагрузками Microsoft Terminal Services на процессорах серии Intel 5500 (Nehalem) с включенной технологией Hyper-Threading (HT). Данный факт, в отличие от результатов других независимых и не очень тестов, был признан компанией VMware.
Теперь, после предоставления патча для ESX, результаты VMware vSphere в плане производительности значительно улучшились:
Новую версию исследования Login Consultants можно скачать по этой ссылке.
P.S. Кстати, компания Citrix вроде бы хотела взять методику этих ребят на вооружение для доказательства превосходства своего продукта Citrix XenDesktop. А что будет теперь?
Сегодня в редакцию VM Guru поступила очень интересная новость из мира виртуализации (и не только), которой мы спешим поделиться с общественностью. Согласно вот этому пресс-релизу на сайте vmware.com, компания VMware решила инвестировать еще в несколько новейших разработок, которые в ближайшем будущем должны изменить не только мир виртуализации, но и индустрию информационных технологий в целом.
В ближайшее время будет создана платформа для так называемых "заоблачных вычислений" (Behind the cloud OS), которая позволит построить центр обработки данных по принципу кофейного автомата. Суть работы такого заоблачного ЦОД будет в следующем: организация покупает некую условную коробку, где внутри размещено необходимое оборудование (серверы, коммутаторы, хранилища, куча проводов) и программное обеспечение. На лицевой панели этой коробки расположено несколько больших цветных кнопок с надписями "Mail", "Office", "Internet", "Accounting" и другие, соответствующие потребностям предприятия. Данные кнопки являются фиксируемыми, то есть могут быть в нажатом и отжатом состоянии.
Организация покупает себе такую коробку (VMware хотела назвать ее VirtualBox, однако Саноракл наотрез отказался продавать бренд) и устанавливает где-нибудь в углу помещения. Далее эта коробка подключается к ИТ-инфраструктуре предприятия. После этого пользователь подходит к коробке, нажимает кнопку "Mail" и на его компьютере сразу же открывается его почтовый ящик (на ПК может даже не быть операционной системы). То же происходит и с офисными, и бухгалтерскими программами. Пока кнопка находится в нажатом состоянии, необходимые организации сервисы работают, кнопки подсвечиваются - а VMware получает деньги за пользование коробкой. Кнопка отжимается - автомат отключает подачу сервисов пользователям.
Работает эта коробка на платформе виртуализации VMware vCube (следующее поколение vSphere), где реализованы службы на базе Java-приложений SpringSource. Независимые эксперты говорят о том, что в сегменте среднего и малого бизнеса именно такая модель распространения служб по подписке вызовет наибольший спрос. Это можно объяснить тем, что данная модель потребления ИТ-услуг, пожалуй единственная, которая понятна всем без исключения руководителям компаний. Например, нажатая кнопка "Internet", которая будет гореть у сотрудников, не нуждающихся в услугах глобальной сети, будет говорить о том, что он, скорее всего, сидит вконтакте или одноклассниках. Предполагается также, что данная виртуальная коробка будет приучать пользователей к порядку: забыл выключить кнопку на ночь -> получил выговор от начальства -> больше не забываешь. Устройство будет поставляться в двух изданиях: со встроенной кофе-машиной и без нее (Mid-sized и Enterprize Edition).
Компания NetApp, как вам, наверное, известно, является одним из лидеров в производстве недорогих дисковых массивов NFS и iSCSI, которые работают в качестве хранилищ для серверов VMware vSphere / ESX 4 (а также для инсталляций VMware View 4). Если вы работаете с массивами NetApp, либо просто исследуете возможности подключения СХД к серверам ESX по NFS или iSCSI, вам могут оказаться очень полезными следующие документы:
Многие пользователи применяют бесплатный гипервизор VMware ESXi для базовой консолидации серверов в небольших компаниях. В целях безопасности при доступе к управлению сервером ESXi компания VMware сделала специальный режим ESXi Lockdown Mode, который позволяет отключить доступ пользователю root через vSphere Client, интерфейс удаленного управления из командной строки (RCLI) и средств управления PowerShell (PowerCLI).
Включить Lockdown Mode на ESXi можно, нажав F2 в физической консоли VMware ESXi, где после аутентификации этот режим можно настроить в меню:
Таким образом, VMware ESXi по отношению к управлению сервером виртуализации имеет следующие функции:
Способ доступа к управлению
Lockdown Mode выключен
Lockdown Mode включен
Управление через VMware vCenter
Да
Да
Доступ из физической консоли пользователем root
Да
Да
Доступ к физической консоли для других пользователей
Нет
Нет
Соединение из vSphere Client напрямую с ESXi пользователем root
Да
Нет
Соединение из vSphere Client напрямую с ESXi под другими пользователями
Да
Да
Соединение из интерфейса PowerCLI / RCLI к ESXi пользователем root
Да
Нет
Соединение из интерфейса PowerCLI / RCLI к ESXi под другими пользователями
На VMware Knowledge Base TV появилось хорошее видео, объясняющее суть работы механизма обновления хостов ESX - VMware Update Manager (VUM), входящего в состав VMware vSphere 4. Надо отметить, что данное видео особенно актуально для пользователей из сегмента малого и среднего бизнеса, которые, зачастую, используют недорогие издания VMware vSphere Essentials или VMware vSphere Essentials Plus, куда уже включен VUM.
Кстати о дороговизне VMware - вы знаете, что VMware vSphere Essentials на 3 хоста можно купить за $ 495?
Функциям высокой доступности VMware High Availability (HA) уже без малого 4 года. Возможности VMware HA позволяют повысить отказоустойчивость виртуальной инфраструктуры и сделать более непрерывным бизнес компании. Суть возможностей VMware HA заключается в перезапуске виртуальной машины отказавшего сервера VMware ESX с общего хранилища (собственно, сам VMware HA), а также рестарте зависшей виртуальной машины на сервере при потере сигнала от VMware Tools (VM Monitoring).
Между тем, функции VMware HA имеют следующие ограничения:
Хостов в кластере VMware HA - максимально 32 хоста
Виртуальных машин на хост с числом хостов VMware ESX 8 и менее - масимально 100
Виртуальных машин на хост с числом хостов VMware ESX 8 и менее для vSphere 4.0 Update 1 - масимально 160
Виртуальных машин на хост с числом хостов VMware ESX 9 и более - масимально 40
Как мы видим, для крупных инсталляций VMware vSphere в очень больших компаниях даже этих максимумов может не хватить. Поэтому одна из задач компании VMware - увеличивать эти параметры, что и было уже ранее анонсировано в различных дорожных картах.
Второй интересный момент - функции мониторинга доступности гостевой ОС виртуальной машины - VM Monitoring. Если вы откроете vSphere Client и попробуете создать кластер VMware HA, вы увидите, что по умолчанию функции мониторинга доступности - отключены. Как известно, возможности VM Monitoring довольно долго были в статусе experimental, но сегодня они уже доступны для промышленного использования. Однако VMware пока не спешит их ставить по умолчанию - неудивительно, ведь пользователи не раз сталкивались с ситуацией, когда VM Monitoring на ранних этапах своего развития давал сбой и попусту перезагружал виртуальные машины. Здесь задача VMware состоит в техническом усовершенствовании возможностей VM Monitoring, а также постепенное завоевание доверия пользователей.
Следующий аспект - число отказов, которые может пережить кластер VMware HA. Сейчас в кластере HA может быть только 5 primary хостов ESX, чего явно недостаточно для создания катастрофоустойчивого решения на уровне блейдового шасси (его можно назвать possible failure domain). Кроме того, на данный момент нет прозрачного механизма назначения хостов как primary или secondary (например, закрепить primary ноду), что тоже вызывает иногда проблемы. В этом плане компания VMware уже прилагает усилия, чтобы сделать такие кластеры VMware HA, которые будут переживать неограниченное число отказов хостов VMware ESX.
Последний момент - территориальное ограничение кластеров VMware HA. Пользователи VMware vSphere хотят больше функциональности от кластеров, которые должны вести "более подобно" VMware SRM и в полной мере позволять использовать disaster recovery площадку (второй датацентр) для создания "растянутого" кластера. То есть что-то вроде этого:
И это будет! Более подробно о таких кластерах VMware HA и SRM можно прочитать вот в этой статье.
Компания Veeam Software не нуждается в представлении на нашем ресурсе. Про нее можно сказать просто - это лидер в производстве средств для управления виртуальной инфраструктурой VMware vSphere. В частности, самый популярный продукт компании Veeam Backup and Replication (описание продукта здесь и здесь) на сегодняшний день является лучшим на рынке средств резервного копирования виртуальной инфраструктуры серверов VMware ESX и, при этом, обходится весьма недорого. Мы уже упоминали об анонсе возможностей SureBackup, которые скоро будут доступны от Veeam...