Новые лабораторные работы по VMware vSphere 6 - попробуйте новую версию платформы без установки.
Как почти все из вас знают, компания VMware совсем недавно анонсировала новую версию платформы виртуализации VMware vSphere 6 и другие продукты серверной линейки (наша последняя статья об этом тут). Пока сам продукт недоступен для загрузки в релизной версии, но компания VMware на днях предоставила возможность попробовать его вживую в виде лабораторных работ - VMware Hands-On Labs (HoL).
В рамках лабы вам развертывают виртуальную машину, с которой вы работаете прямо в браузере:
На данный момент доступно 4 новых лабораторных работы:
Эта лаба вводит начинающих в суть темы отказоустойчивых кластеров Virtual SAN и позволяет понять основные преимущества технологии на практике, никакого булшита. Модули лабы:
Virtual SAN Setup and Enable
Virtual SAN with vMotion, Storage vMotion and HA Interoperability
В этой небольшой лабораторной работе вам расскажут про технологию EVO:RAIL, которая представляет собой стандартизованный строительный блок виртуальной инфраструктуры для небольших компаний. С технической точки зрения EVO:RAIL - это двухюнитовый блок, представляющий собой 4-узловую структуру на базе архитектуры "microserver", которая сочетает в себе 4 полноценных микросервера в 2-юнитовой корзине.
Эта лабораторная работа, посвященная возможным вариантам применения VMware Horizon 6, была доступна и ранее. Но теперь в нее добавили модуль о технологии AppVolumes, про которую мы писали вот тут (ранее это называлось CloudVolumes).
Модули лабораторной работы:
Build and Operate the Mobile Secure Workplace
Build and Operate the Call Center Desktop
Build and Operate the Branch Office Desktop
Take a Guided Tour of vCOPS for View
Understanding use cases for Application Remoting
Understanding use cases for Cloud Pod Architecture
Mirage-Controlled View Static Desktops
Guided Tour of AppVolumes
Время на прохождение: 5-8 часов (то есть на всю лабу лучше выделить целый день).
В течение пары недель компания VMware обещает выложить еще несколько лабораторных работ, посвященных VMware vSphere 6 и другим продуктам и технологиям обновленной серверной линейки, о которых мы вам обязательно расскажем. Можно также следить за обновлениями в твиттер-аккаунте VMware HoL.
Совсем недавно компания VMware анонсировала новую версию платформы виртуализации VMware vSphere 6.0, а также обновленные версии продуктов своей серверной линейки. Напомним наши статьи об этом:
Вместе с vSphere 6.0 было также объявлено и об обновлении до версии 6.0 виртуального модуля VMware vCenter Server Appliance (vCSA), построенного на базе ОС Suse Linux (SLES 11 SP3), в котором соответствующим образом настроены параметры безопасности и необходимые сервисы vCenter.
Кстати, напомним наши статьи о vCenter Server Appliance:
Ну а ниже мы расскажем, что нового появилось в vCSA 6.0.
1. Новая установка.
Теперь для развертывания vCSA понадобится ISO-образ, который можно загрузить прямо из веб-клиента vSphere:
Сам виртуальный модуль развертывается из OVF-пакета, также потребуется установить Client Integration Plug-in.
2. Типы развертывания.
С точки зрения самого vCenter появляется новый сервис Platform Services Controller (PSC), который заменяет существующие сервисы Single Sign-On (напомним, что они уже были переписаны в версии SSO 5.5). Если ранее SSO был частью vSphere и обновлялся только вместе с платформой, то теперь PSC может быть обновлен отдельно (например, если появились новые источники аутентификации или были исправлены ошибки), что очень удобно.
На картинке ниже Platform Services Controller может быть выделен для каждого сервиса vCenter, но также и несколько сервисов vCenter могут использовать один выделенный PSC (этот режим называется External PSC).
Помимо обычной установки из GUI с помощью мастера, vCSA можно развернуть в режиме скриптовой установки. Для этого в папке vCSA-CLI-Installer есть пять различных файлов сценариев, которые подходят под различные варианты развертывания.
4. "Размер" модуля.
При развертывании теперь просят указать "размер" виртуального модуля (один из четырех видов), от которого зависит его конфигурация и максимальное число хостов и ВМ:
5. Поддержка большинства функций vCenter для Windows.
Теперь vCSA больше похож на обычный vCenter Server для Windows. Действительно, посмотрите на таблицу:
Также vCSA поддерживает следующие возможности:
Полная поддержка Hardware version 11.
Встроенная и настроенная СУБД vPostgres (в качестве внешней базы также поддерживается Oracle).
Нативная репликация вместо Microsoft ADAM.
Репликация политик и тэгов в Linked Mode.
Возможность накатывания обновлений (Product & Security) через Patch Portal.
Что не поддерживается:
Не реализована поддержка VMware Update Manager (по прежнему, надо ставить на винду).
Нет поддержки Microsoft SQL Server.
Нет средств миграции SQL Server на vPostgres.
6. Три способа доступа к консоли виртуального модуля.
Теперь получить доступ к vCSA можно тремя способами:
Обычный, через vSphere Web Client.
Доступ через Appliance Shell - в этом режиме мы переходим в консоль по SSH или через интерфейс DCUI при нажатии Alt+F1.
Через DCUI - в DCUI можно получить доступ прямо из Web Client на вкладке Summary (тадо нажать на само изображение консоли).
Прямой доступ по порту через веб-браузер больше не поддерживается.
Вот тут можно посмотреть на весь процесс установки vCSA. Кстати, говорят загружается виртуальный модуль со всеми поднятыми сервисами достаточно долго - около 8 минут.
Как вы знаете, недавно компания VMware сняла эмбарго на освещение новых возможностей платформы виртуализации VMware vSphere 6.0, о которых мы писали вот тут (и тут). На блогах, посвященных технологиям виртуализации, появилось много разных статей о новых возможностях продукта, и мы уже писали о технологии непрерывной доступности VMware Fault Tolerance 6.0.
Сегодня мы хотим рассказать об отказоустойчивых кластерах VMware Virtual SAN 6.0, для которых версия программного обеспечения продвинулась с 1.0 сразу до 6.0 (поэтому пользователи, все же, не должны заблуждаться насчет зрелости продукта - это его вторая версия).
Итак, что нового появилось в VMware Virtual SAN 6.0:
1. Поддержка архитектуры All Flash для создания кластера хранилищ.
Теперь доступны два варианта развертывания VSAN:
Hybrid – Virtual SAN, как и раньше, использует SSD-диски для кэширования, а для хранения ВМ используются обычные HDD-диски. Максимально возможные конфигурации этой архитектуры стали выше (например, стало 64 хоста в кластере).
All Flash – Virtual SAN использует имеющиеся Flash-накопители как для кэширования, так для хранения ВМ.
Отличия между данными архитектурами:
В конфигурации All Flash девайсы, ответственные за кэширование, будут производить только кэширование записи и не будут делать кэширование на чтение (это очевидно почему). В гибридной конфигурации, как и раньше, 30% емкости SSD-кэшей используется для Write Buffer, а 70% - для кэша на чтение.
В целом, утверждается, что решение Virtual SAN теперь готово к полноценной промышленной эксплуатации.
2. Возможность High Density Direct Attached Storage(HDDAS).
Теперь кластеры Virtual SAN удобно использовать в окружениях с блейд-системами. Для них поддерживаются как SDD, так и HDD-устройства, включая flash-хранилища блейд-серверов.
Если раньше блейд-системы не очень подходили для организации кластеров ввиду физических ограничений по локальным хранилищам, то теперь это вполне подходящий вариант использования для корпоративной инфраструктуры. Поддержка устройств будет строго контролироваться и постоянно обновляться в VMware HCL.
3. Новая файловая система и формат On-Disk.
Virtual SAN в VMware vSphere 5.5 использовал модифицированный формат файловой системы VMFS с измененным механизмом блокировок, которая называлась VMFS-L. Теперь же в VSAN 6.0 используется файловая система VSAN FS, специально предназначенная для кластеров хранилищ.
Старый формат VMFS-L поддерживается и в новой версии, но VMware предлагает провести миграцию хранилищ, тем более что это делается без простоя сервисов.
4. Функции Proactive Rebalance.
В Virtual SAN 6.0 появилась возможность ребаланса объектов по виртуальным дискам в случае, если подключается новый узел vSphere или если диски заполнены на 80% и более. Делается это через Ruby Console.
5. VSAN Fault Domains
(группы отказа).
Теперь в VSAN можно определять домены отказа, то есть группы хостов у которых может произойти одновременный сбой (например, отказ питания на стойке), чтобы все их объекты были задублированы в других доменах:
Теперь реплики объектов происходят не на уровне хостов, а на уровне Fault Domains (в данном случае инфраструктура хранения переживет отказ одной стойки):
6. Новые функции для дисков (Serviceability Functions).
Light LED on failures – включение LED-индикатора при отказе.
Turn on disk LED manually - включение LED-индикатора вручную для диска, чтобы его можно было найти на массиве.
Marking a disk as local – если диск не обнаружился как локальный, его можно пометить вручную из GUI.
Marking a disk as SSD - теперь эта опция есть в GUI, нужна если диск автоматически не распознается как SSD.
7. Улучшения сетевого взаимодействия.
Теперь Virtual SAN 6 поддерживает конфигурации на уровне Layer 3. Кроме того, теперь доступна конфигурация с Jumbo Frames. Ну и добавлена поддержка возможностей vDS и Network IO Control (NetIOC).
8. Новый тип виртуального диска VMDK - vsanSparse.
Ранее использовались стандартные Redo-диски, но они не были приспособлены под кэширование и другие функции VSAN FS, поэтому сделали новый тип диска vsanSparse.
9. Улучшенные функции Disk/Disk Group Evacuation.
Возможность эвакуации данных с отдельного диска или группы перед тем, как вы его хотите вывести из эксплуатации физически. Ранее приходилось переводить весь хост в Maintenance Mode, чтобы было очень неудобно при поломке лишь одного диска.
10. Новое представление Resynchronization Dashboard.
Это представление показывает статус объектов, которые по тем или иным причинам находятся в состоянии ресинхронизации. Также показывается примерное время окончании синхронизации:
11. Новые службы 3rd Party File Services.
Сторонние вендоры теперь могут надстраивать свои решения над VMware Virtual SAN. Например, мы писали о таком решении совсем недавно - это NexentaConnect.
12. Полноценная поддержка командлетов PowerCLI.
Ранее интерфейс PowerCLI поддерживался неофициально, теперь же командлеты задокументированы и поддерживаются:
13. Службы мониторинга жизнедеятельности (VSAN Health Services).
Теперь для компонентов Virtual SAN доступна информация об их состоянии:
14. Storage Consumption Models.
Возможность визуализовать использование ресурсов хранения Virtual SAN 6.0 при создании или изменении VM Storage Policy.
О доступности VMware Virtual SAN 6.0 будет объявлено отдельно.
Таги: VMware, Virtual SAN, Update, VSAN, vSphere, Storage, SSD, HA
Как вы знаете, вчера компания VMware сняла эмбарго на освещение новых возможностей платформы виртуализации VMware vSphere 6.0, о которых мы писали вот тут (и тут). На блогах, посвященных технологиям виртуализации, появилось много разных статей о новых возможностях продукта, но нас больше всего заинтересовала технология непрерывной доступности VMware Fault Tolerance.
Ранее никто не воспринимал технологию Fault Tolerance всерьез, поскольку она была доступна только для виртуальных машин с одним vCPU, а такие машины, как правило, не делаются для бизнес-критичных приложений, для которых, собственно, технология Fault Tolerance и создавалась.
Теперь VMware Fault Tolerance в VMware vSphere 6.0 полноценно доступна для виртуальных машин с четырьмя vCPU и 64 ГБ оперативной памяти. И все это поддерживается в производственной среде.
Какие преимущества дает VMware FT в vSphere 6.0:
Непрерывная доступность и полное сохранение данных ВМ в случае отказа хоста ESXi.
При отказе не разрывается TCP-соединение.
Срабатывание Fault Tolerance полностью прозрачно для гостевой системы.
При сбое хоста происходит переключение на новую первичную ВМ, при этом на другом хосте автоматически поднимается новая резервная ВМ.
Что нового в Fault Tolerance 6.0:
Теперь технология непрерывной доступности VMware Fault Tolerance поддерживает виртуальные машины с 4 vCPU и объемом памяти до 64 ГБ.
Fast Check-Pointing - новая технология, предназначенная для поддержания исходного и резервного узла в синхронном состоянии, пришедшая на смену технологии "Record-Replay".
Поддержка технологии горячей миграции как для Primary, так и для Secondary-узла.
Возможность резервного копирования виртуальных машин, защищенных с помощью FT, технологией vStorage APIs for Data Protection. То есть, для таких ВМ теперь работет Veeam Backup and Replication.
FT в vSphere 6.0 поддерживает новые типы дисков, такие как EZT, Thick или Thin Provisioned. Для vSphere 5.5 и более ранних поддерживаются только диски типа Eager Zeroed Thick.
Возможность создания снапшотов виртуальных машин, защищенных FT.
Новая версия FT поддерживает отдельные копии файлов ВМ (.vmx и .vmdk) для каждой машины, чтобы защитить машину не только от сбоев хоста, но и от сбоев хранилища, которые могут произойти одновременно со сбоем хоста. Файлы Primary и Secondary VM могут быть на разных виртуальных хранилищах.
Но по-прежнему, для Fault Tolerance остаются следующие ограничения:
На хост ESXi можно иметь до 4 машин, защищенных технологией FT, при этом всего суммарно может быть защищено до 8 vCPU. Обратите внимание, что эти максимумы применяются суммарно к Primary и Secondary виртуальным машинам, расположенным на этом хосте.
Обязательно потребуется адаптер 10 Gb. Его можно разделять между различными типами трафика средствами NetIOC.
Нельзя использовать горячее добавление CPU или памяти для таких машин (Hot Add).
Если несколько vCPU затронуто технологией FT, то для таких машин не поддерживается Storage vMotion.
Кроме того, технику SMP-FT не поддерживают такие вещи, как vCloud Director, vSphere Replication, VSAN/vVols и vFlash.
Как и раньше, технология VMware HA полностью поддерживается:
Для наглядности есть вот такая табличка, описывающая отличия от предыдущей версии FT:
Надо понимать, что SMP-FT вызовет падение производительности гостевой ОС, по оценкам VMware - это около 10-30% в зависимости от нагрузки.
Ну и помните, что VMware Fault Tolerance на защитит от сбоя на уровне приложения - если он произойдет в основной ВМ, то будет и в резервной ВМ, поскольку машины синхронизированы на уровне исполнения инструкций в процессорах.
Многие из вас знают про решение VMware Virtual SAN, представляющее собой средство для создания отказоустойчивых кластеров хранилищ на базе локальных дисков серверов VMware ESXi. Но это всего лишь средство для хранения и обеспечения отказоустойчивости виртуальных машин, а можно ли все пространство хранения в небольшой компании организовать полностью на базе локальных дисков серверов и управлять ими из одной точки?
Компания Nexenta считает, что можно, предлагая пользователям VMware vSphere и VMware Virtual SAN продукт NexentaConnect, позволяющий создавать NFS и SMB ресурсы для размещения данных виртуальной среды и пользователей на локальных дисках хост-серверов.
NexentaConnect это надстройка над Virtual SAN, которая предоставляет следующие возможности централизованно управляемого хранилища:
Экспорт файловых шар по протоколам NFSv3, NFSv4 и SMB 2.1.
Оптимизированный кэш на чтение, размещенный на стороне хост-серверов.
Техники сжатия данных и дедупликации.
Быстрая настройка прямо из vSphere Web Client.
Совместимость с VMware HA и DRS.
Интеграция с доменом AD (поддержка AAA и Kerberos).
Использование преимуществ Virtual SAN.
NexentaConnect состоит из следующих компонентов:
Плагин для vSphere (как для Web Client, так и для vSphere Client).
NexentaConnect Manager – виртуальный модуль (Virtual Appliance) на базе Ubuntu Linux (64 Bit), предоставляющий сервисы управления решением, такие как мониторинг, планировщик событий, база данных, обслуживание операций и т.п.
NexentaConnect Filers – это компоненты, реализующие, собственно, экспорт сетевых шар. Развертываются автоматически по одному на кластер Virtual SAN в момент создания первой общей папки.
Особенности файлеров:
Отдельная файловая система, составленная из виртуальных дисков VMDK по 2 ТБ (для каждой из политик хранения). 2 ТБ - это для того, чтобы обеспечить поддержку со стороны VMware VSAN. Всего можно объединить до 30 VMDK на файлер.
Размер блока 128 КБ.
Развертывание при первом обращении - масштабирование пространства хранения по требованию.
Развертывание как Thin provisioned, так и в режиме заранее аллоцированного пространства.
Параметры файлеров:
ОС Ubuntu Linux (64 Bit)
4 vCPU
16 GB RAM
Минимум 2 виртуальных диска (до 30)
Объем диска до 2 TB
2 сетевых адаптера
Достоинства продукта:
Сжатие данных алгоритмом LZ4 в реальном времени с небольшой нагрузкой на CPU.
До 500 MB/s на компрессию (на ядро).
До 1.5 GB/s на декомпрессию (на ядро).
Дедупликация нулевых блоков.
Дедупликация данных в режиме Tech Preview (полноценная будет во второй версии).
Требования для развертывания NexentaConnect:
VMware vSphere 5.5 или выше
VMware vCenter Server 5.5 U1 или выше (Windows и Linux)
ESXi 5.5 U1 или выше
Кластер VMware vSphere с установленным Virtual SAN
VMware vSphere Web Client
VMware HA (опционально)
Службы каталога (Directory Services - опционально)
Microsoft Windows Active Directory 2008 R2 или выше
VMware vCenter Server 5.5 U1 или выше
DNS
DHCP
NexentaConnect - это еще один способ построить Scale-Out файловый сервер (то есть масштабирующиеся по требованию службы хранения). Например, это востребованной в инфраструктуре виртуальных ПК предприятия, где требуется хранить не только виртуальные машины, но и данные их пользователей.
Об одном из подобных решений - StarWind Virtual SAN - мы регулярно пишем (сейчас это лучшее решение на рынке). Вот тут, например, мы писали про документ о построении инфраструктуры файловых сервисов на базе StarWind.
Добавим, что решение NexentaConnect доступно не только для инфраструктуры VMware vSphere, но и для Citrix XenServer (пока в бете). Больше подробностей о продукте можно узнать вот на этой странице.
Суть бага заключалась в том, что при увеличении виртуальных дисков машин с включенной технологией Changed Block Tracking (CBT), если их результирующий размер перешагивает 128 ГБ (а также 256, 512, 1024 и т.д.) - их резервные копии оказываются невалидными и не подлежащими восстановлению.
Проблема была обнаружена в начале ноября прошлого года, но только сейчас компания VMware пофиксила этот баг. Описание проблемы и решений можно найти в KB 2090639.
Zip-файлы патчей можно импортировать через VMware Update Manager:
/p>
Напомним, что для решения проблемы без патчей, надо "перещелкнуть" Changed Block Tracking на хосте ESXi (как это сделать - тут и в KB). Старые бэкапы, понятное дело, останутся невалидными. Следующий бэкап после повторного включения CBT всегда будет полным.
Интересно, что для VMware vSphere 4.x никаких патчей на эту тему выпущено не было (Currently, there is no resolution for ESXi 4.x.).
Отметим также, что компания Veeam уже давно выпустила решение этой проблемы. Пользователям Veeam Backup and Replication 8 вообще ничего делать не нужно - там эта проблема уже решена.
Не так давно мы писали про инициативу EVO:RAIL компании VMware, направленную на создание конвергентных инфраструктур (Hyper-Converged Infrastructure) на базе оборудования партнеров. Конвергентная инфраструктура - это когда физические ресурсы, такие как вычислительные мощности, хранилища и сети сведены воедино с помощью программных средств, которые позволяют управлять этим единым целым из одной точки, а не из разных специализированных инструментов.
На днях VMware выпустила на эту тему демонстрационное видео:
То есть, смысл EVO:RAIL таков - приезжает стойка, быстро настраиваем программные и аппаратные компоненты из единого интерфейса, после чего создаем виртуальные машины и управляем из единой точки.
Для тех, кому интересны детали, VMware выпустила обзорный документ "Introduction to VMware EVO: RAIL". Он отвязан от вендора и рассказывает о назначении решения и основных шагах по развертыванию и эксплуатации.
Как вы знаете, после запуска виртуальной машины на платформе VMware vSphere, в папке с машиной создается файл *.vswp, который предназначен для свопирования памяти ВМ в критической ситуации. Если у машины проявляется нехватка памяти на хосте VMware ESXi, и она не получает ее через механизм Memory Ballooning, то страницы памяти начинают сбрасываться в этот vswp-файл. Это самая плохая ситуация, так как структурная организация этого файла и то, как понимает своп операционная система, две большие разницы, а значит скорость работы существенно замедляется не только из-за того, что работа идет с диском вместо RAM, но еще и уходит время на поиск нужных страниц.
Соответственно, если у машины 4 ГБ оперативной памяти, то размер vswp-файла также 4 ГБ:
Если мы меняем Memory Reservation для виртуальной машины, то ее файл подкачки уменьшается на величину этого резерва - так как физическая память закрепляется за машиной и не возникнет условий, когда эту часть потребуется свопировать.
Но если сделать Memory Reservation для работающей ВМ (в данном случае 2 ГБ), то размер файла подкачки останется прежним:
Для того, чтобы vswp-файл уменьшился на величину Memory Reservation, надо перезагрузить ВМ - тогда он станет размером 2 ГБ:
Напомним, что у выключенной машины vswp-файла нет.
Но что если у включенной машины убрать (или изменить) Memory Reservation? Все просто - он автоматически увеличится до размера незарезервированной памяти ВМ. Убираем резерв в 2 ГБ и файл вырастает до 4 ГБ:
Ну и напомним формулу:
Swap (.vswp) file size = VM Configured Memory – VM reserved memory
На днях компания VMware выпустила отчеты о финансовых итогах четвертого квартала 2014 года, а также годовой отчет за весь 2014 год.
Давайте посмотрим на цифры четвертого квартала 2014 года:
Выручкасоставила1,7 миллиардадолларов, чтона 15% больше, чем в четвертом квартале 2013 года.
Выручка от лиценизий составила 777 миллионов долларов, что на 13% больше, чем в четвертом квартале 2013.
Операционная прибыль(GAAP) во втором квартале составил $344 миллиона, чтона 8% меньшеаналогичного квартала годом раньше.
Операционная прибыль(non-GAAP) составила составила $567 миллионов, что на7% больше, чем годом ранее в четвертом квартале.
Чистая прибыль(Net income) составила $326 миллионов, что на 2% меньше чем годом ранее ($335 млн).
Годовой отчет за 2014 год:
Выручкасоставила6,04 миллиардадолларов, чтона 16% больше, чем в 2013 году.
Операционная прибыль(GAAP) составил $1,03 миллиарда, чтона 6% меньше, чем годом ранее.
Операционная прибыль(non-GAAP) составила составила $1,88 миллиарда, что на6% больше, чем годом ранее в четвертом квартале.
Чистая прибыль(Net income) составила $886 миллионов, что на 13% меньше чем годом ранее ($1,01 млрд).
Операционный поток наличности (Operating cash flows) составил 2,18 миллиарда долларов.
Кэш, его эквиваленты и краткосрочные инвестиции в сумме составляют$7,08 миллиарда.
В принципе, весьма неплохо. Некоторое падение операционной и чистой прибыли объясняется покупкой VMware компании AirWatch, которая была завершена в первом квартале 2014 года.
Взрывной рост компании прекратился, но VMware чувствует себя стабильно и уверено и вполне может позволить себе поглотить еще с десяток небольших компаний, поэтому в этом году ждем новых интересных сделок и пополнения продуктовой линейки.
Не так давно мы писали про облачный сервис vCloud Air Disaster Recovery, который доступен пользователям публичного облака от VMware (тогда оно еще называлось vCloud Hybrid Service).
DR-решение доступно как услуга (RaaS, Recovery-as-a-Servie) для конечных заказчиков, которые могут делать бэкап своего частного облака в инфраструктуру vCloud Air. При этом для заказа услуги (она доступна на 1,12,24 или 36 месяцев) не требуется быть клиентом vCloud и иметь там свою виртуальную инфраструктуру.
Это очень удобно для тех заказчиков, которые не хотят вкладывать сразу большие деньги в построение полноценной резервной площадки, а пока просто хотят протестировать сервисы катастрофоустойчивости VMware. Ведь в любой момент можно отказаться от использования vCloud Air, когда будут введены в эксплуатацию собственные резервные мощности.
На днях VMware добавила весьма значимые функции в этот сервис, а именно:
Native failback support – возможность обратной репликации данных из облака vCloud Air в инфраструктуру заказчика. Помимо этого поддерживается и офлайновый трансфер данных на физических дисках (для крупных окружений).
Multiple recovery points – возможность иметь несколько копий во времени для реплицируемых ВМ, что позволяет откатить отдельные ВМ или весь датацентр к моменту, когда данные еще не были повреждены.
Self-service automation – использование возможностей vRealize Orchestrator через плагин для vCloud Air Disaster Recovery, чтобы самостоятельно спроектировать и внедрить сценарии восстановления.
Ну и не забывайте, что для новых заказчиков vCloud Air OnDemand компания VMware дарит 300 долларов на пользование услугами сервиса.
Многие из вас, наверняка, знакомы с инициативой CoreOS (форк Chrome OS) - операционной системой на базе Linux, которая представляет собой пустую "коробку" для развертывания в ней предустановленных контейнеризованных приложений (на базе механизма Docker) и больше ничего лишнего. То есть там присутствуют только необходимые для запуска этих приложений средства.
В инициативе CoreOS принимают участие такие компании как Google, Facebook и Twitter. VMware также работает с командой CoreOS, чтобы эта система работала и поддерживалась в качестве гостевой ОС в VMware vSphere, а также обеспечивалась работоспособность пакета open-vm-tools (это аналог VMware Tools, но с открытым кодом и с меньшими возможностями).
На днях компания VMware объявила о доступности сборок CoreOS 494 и 522 для платформы VMware vSphere (как технологическое превью). Соответственно, в VMware ждут от пользователей фидбэк по результатам тестирования.
Для установки можно использовать стандартный ISO-образ или уже готовый VMDK-диск. В дальнейшем CoreOS будет поставляться как готовый виртуальный модуль (Virtual Appliance) в формате OVA. Например, в бета-версии сборки 577 OVA уже есть.
Инструкции по развертыванию CoreOS на VMware vSphere приведены в KB 2104303. Процесс пока еще не очень тривиален, но команда проекта работает над его упрощением. Сама же VMware работает над интеграцией проекта CoreOS в свое публичное облако VMware vCloud Air.
На днях компания VMware объявила о запуске релизной версии сервиса vCloud Air OnDemand, который позволяет самостоятельно получить виртуальную машину из публичного облака, имея только браузер и кредитную карту. Напомним, что сервис vCloud Air OnDemand находился в бета-тесте с конца лета прошлого года, а сейчас, наконец, стал полноценно доступен.
На многим из вас известном сайте VMware Labs появилось интересное мобильное приложение для смартфонов на базе Android - vMaxGuide. Оно позволяет посмотреть информацию о максимальных конфигурациях различных компонентов виртуальной инфраструктуры VMware vSphere.
На данный момент vMaxGuide предоставляет информацию о максимумах для следующих платформ:
VMware vSphere 5.5
VMware vSphere 5.1
VMware vSphere 5.0
Также в сравнениях участвуют различные версии виртуального аппаратного обеспечения (Virtual Hardware). Там где максимумы могут быть достигнуты только при определенных условиях, соответствующие пункты помечены символом "*".
Инсталляция и использование vMaxGuide:
Кстати, эта штучка может быть хорошей шпаргалкой на экзамене по VMware VCP!)
Осенью мы писали о том, что компания VMware планирует отключить технологию Transparent Page Sharing (TPS) в новых релизах платформы виртуализации VMware vSphere. Напомним, что TPS - это механизм поиска и удаления дубликатов страниц памяти в целях экономии физического пространства RAM (вместо самой дублирующейся страницы хранится только ссылка на нее).
Технологию TPS было решено прекратить использовать по двум причинам:
Использование в современных ОС больших страниц памяти (large memory pages) размером в 2 МБ делает намного менее вероятным появление дубликатов.
Использование одной копии страницы памяти несколькими ВМ создает потенциальные проблемы безопасности.
На данный момент статус отключенности TPS по умолчанию на хостах VMware ESXi таков:
В ESXi 5.5 U2d, запланированном на первый квартал 2015 года, TPS будет отключен.
В ESXi 5.1 U3, выпущенном 4 декабря 2014 года, TPS уже отключен.
В ESXi 5.0 U3d, запланированном на первый квартал 2015 года, TPS будет отключен.
Однако не стоит сбрасывать TPS со счетов - возможно, если вы используете старые ОС (Windows 2003) и инфраструктуру VDI на базе старых клиентских ОС, TPS сможет сэкономить вам какое-то количество памяти (если безопасность TPS вас не особенно заботит). Ну и напомним, что TPS отключена только для межмашинного взаимодействия и продолжает работать для внутримашинного.
Для этого в VMware сделали скрипт Host Memory Assessment Tool.ps1, который показывает количество памяти на хостах, которую можно сэкономить с помощью TPS.
Вот что он делает:
Соединяется с vCenter и определяет хосты ESXi
Позволяет включить SSH на хостах
Генерирует отчет об обследовании на экономию по TPS
Можно экспортировать результаты в CSV
Можно снова включить SSH, если нужно
Пока скрипт позволяет указать только одну пару логин-пароль на хостах ESXi, но надеемся это будет исправлено в следующих версиях.
Здесь вот какие значения в колонках:
Total Host Memory – объем физической памяти хоста (доступной vmkernel).
Host Mem Saved via TPS – объем памяти, которая сэкономлена TPS.
Host Mem Saved via TPS Zero Pages – объем памяти, которая экономится на нулевых страницах. Фактически такая экономия не актуальна для большинства случаев, так как сэкономленные нули означают, что недостатка ресурсов не наблюдается.
Potential Host Mem Savings Lost – а вот эта экономия уже на реально используемых страницах. Объем, указанный тут, показывает сколько можно потерять, отключив TPS на хосте.
Host Free Mem – объем свободной оперативной памяти (по данным vmkernel). Если свободной памяти меньше, чем значение в предыдущей колонке, то при отключении TPS будет своппинг.
Вот такая штука, можно проводить эксперименты (особенно полезно это будет для крупной инфраструктуры). Скрипт безопасен для памяти хостов, так как использует режим доступа к памяти только для чтения.
После запуска скрипта вам может потребоваться отключить или включить Transparent Page Sharing на хосте ESXi. В этом случае вам пригодится KB 2097593.
Не так давно мы писали про новые возможности решения для управления образами ПК предприятия VMware Mirage 5.2. Напомним, что это решение позволяет создать образ рабочей станции пользователя, разделив его на слои (система, приложения, а также данные и настройки пользователя), а потом централизованно управлять такими образами и деплоить их на конечные физические и виртуальные ПК (подробно мы писали об этом тут).
На днях же компания VMware выпустила новый документ VMware Mirage 5.0 Reviewer's Guide. Этот документ позволит вам развернуть пробную версию VMware Mirage как в качестве standalone-продукта, так и в составе решения VMware Horizon. Напомним, что для решения VMware View, также входящего в состав пакета Horizon, есть свой "Reviewer’s Guide for View in Horizon 6".
Прочитав этот документ, вы изучите:
Что такое и для чего нужен VMware Mirage
Ключевые возможности продукта
Издания и лицензирование
Компоненты и архитектуру решения
Процедуру установки и развертывания
Основные операции в процессе пробного периода
В качестве основных рассматриваемых сценариев предлагаются следующие:
Сохранение образа десктопа средствами Mirage
Миграция операционной системы
Использование Mirage для восстановления десктопа из образа
Работа с базовым слоем и слоем приложений
Документы серии Reviewer's Guide - одни из самых полезных у VMware, поскольку в них минимум маркетингового булшита и максимум практических советов и процедур.
По мессаджам, доносившимся от компаний VMware и Citrix в 2014 году, пользователи виртуальных инфраструктур могли понять, что прошедший год был годом виртуализации настольных ПК (Virtual Desktop Infrastructure, VDI). Именно в этом направлении были сделаны основные инновации в области технологий виртуализации.
Brian Madden в своем блоге обобщил основные события, которые произошли в сфере VDI:
Сушественно была улучшена производительность протоколов доставки виртуальных ПК (как в VMware Horizon View, так и в Citrix XenDesktop). Мы писали об этом, например, тут, тут и тут.
Совместно с компанией NVIDIA (аналоги есть и у AMD) была, наконец-то, выведена на рынок технология vGPU. У Citrix эта технология уже работает, а вот в VMware она была пока только анонсирована (вот тут видео про ее работу, а вот тут можно записаться на Early Access). С использованием технологии hardware GPU sharing (поддерживается в XenServer) становится доступным применение виртуальных графических адаптеров (vGPU) в виртуальных машинах, напрямую использующих ресурсы специального аппаратного обеспечения от NVIDIA (с родными драйверами) и осуществляющих интенсивную обработку 3D-графики.
Многое было сделано в области систем хранения для виртуальных ПК. Во многом мы обязаны этим компании StarWind и ее продукту Virtual SAN (подробнее тут), а также продукту VMware Virtual SAN (это в области программных хранилищ). Конечно же, подтянулись и вендоры аппаратного обеспечения.
Технология DaaS (desktop-as-a-service - десктоп как услуга) от различных вендоров (Amazon, VMware, Microsoft) наконец-то стала доступной: теперь за 50 долларов в месяц можно взять в аренду виртуальный ПК (правда пока на базе переделанной Windows Server). Об этом читайте у нас тут и тут. Cisco тоже не осталась в стороне.
Microsoft ввела модель лицензирования ОС на пользователя. Об этом мы писали вот тут.
Большинство предприятий переехало с Windows 7 на Windows 8.
Вышел VMware FLEX (альтернатива Local Mode - то есть использованию виртуального ПК без интернета), а также развивается Citrix XenClient (клиентский гипервизор).
В целом, это немало для одного года. Но вот что еще мы ожидаем в сфере End User Computing в новом 2015 году:
Microsoft просто обязана ввести SPLA для клиентских ОС Windows, чтобы обычную Windows 8.x или Windows 10 можно было получать из любого публичного облака без каких-либо костылей. Пора, коллеги, пора.
Будет ли Windows 10 классной штукой для VDI? Что нового там будет для VDI? Рассказывайте, мы все ждем.
Windows Server 2015, RDSH и Remoting - что нового будет в плане протоколов доставки виртуальных ПК?
Ну и главный вопрос 2015 года: когда, наконец, я смогу купить себе виртуальный десктоп таким образом, чтобы использовать его и все его сервисы (почта, дропбокс, скайп и т.п.) без геморроя? Решат ли этот вопрос в 2015 году? Я сильно сомневаюсь, думаю это вопрос 2016-2017 годов (если он к тому времени будет еще актуален в таком виде).
Таги: VMware, Citrix, VDI, Enterprise, DaaS, Cloud, Cloud Computing, Microsoft
Как знают многие администраторы VMware vSphere, есть такое удобное средство vSphere Management Assistant (vMA), которое представляет собой виртуальный модуль (готовую виртуальную машину), средствами которой очень удобно управлять скриптами, исполняемыми на нескольких хостах VMware ESXi через интерфейс ESXCLI или Perl.
При выполнении различных сценариев на Linux-машине vMA иногда требуется создать задачу планировщика (крон-таску), чтобы запустить скрипт в назначенное время. Ниже мы опишем, как это нужно делать.
1. Чтобы запускать скрипты без аутентификации, нужно добавить хосты ESXi в vi-fastpass. Вы можете добавить только хосты ESXi, либо хост vCenter Server (или всех их). Используйте команду vifp addserver в интерактивном режиме (конфигурация сохраняется при перезагрузках):
4. Если крон-таска упадет, то вывод ошибок будет направляться сюда:
/var/mail/vi-admin
Вывод ошибки может быть таким:
Can’t load ‘/usr/lib/perl5/site_perl/5.10.0/libvmatargetlib_perl.so’ for module vmatargetlib_perl: libtypes.so: cannot open shared object file: No such file or directory at /usr/lib/perl5/5.10.0/x86_64-linux-thread-multi/DynaLoader.pm line 203.
at /usr/lib/perl5/site_perl/5.10.0/VMware/VmaTargetLib.pm line 10
Compilation failed in require at /usr/lib/perl5/site_perl/5.10.0/VMware/VIFPLib.pm line 9.
BEGIN failed–compilation aborted at /usr/lib/perl5/site_perl/5.10.0/VMware/VIFPLib.pm line 9.
Compilation failed in require at /home/vi-admin/graphite/esxi-perf-graphite.pl line 5.
BEGIN failed–compilation aborted at /home/vi-admin/graphite/esxi-perf-graphite.pl line 5.
Это значит вы некорректно добавили путь к библиотеке (/opt/vmware/vma/lib64:/opt/vmware/vma/lib).
Если же вы получаете вот такую ошибку:
“Server version unavailable at ‘https://[host]:443/sdk/vimService.wsdl’ at /usr/lib/perl5/5.10.0/VMware/VICommon.pm line 545.”
Это из-за непрошедшей SSL-аутентификации. Если у вас нет валидных SSL-сертификатов, отключите авторизацию через SSL в вашем скрипте:
В качестве тестового окружения использовалась инфраструктура VMware vSphere, в которой были запущены виртуальные машины с доступом через Microsoft Remote Desktop Services Host (RDSH) на базе гостевой ОС Windows 2012 R2 Server. Каждой машине было назначено от 2 до 16 виртуальных процессоров (vCPU) и от 16 до 96 ГБ оперативной памяти.
Эти машины взаимодействовали с клиентскими машинами (тоже виртуальными) по протоколу PCoIP. Каждая клиентская машина имела доступ к консоли виртуального ПК и определенному набору приложений. Конфигурация клиентской машины - 32-битная Windows 7 и 1 ГБ памяти:
Схема тестирования выглядела следующим образом:
В качестве средства генерации нагрузки использовался VMware View Planner, который измерял показатели для следующей модели награузок:
Group-A: Interactive operations
Group-B: I/O Operations
Group-C: Background load operations
Нас больше всего интересуют операции группы B. Там замерялось время выполнения следующих конкретных сценариев:
Adobe Acrobat Reader 10 open PDF file
Microsoft Internet Explorer 11 open a file served by Apache, open a file in a Web album
Microsoft Office 2010:
Excel open and save file
PowerPoint open a file
Word open and save a file
Microsoft Outlook 2010 open program and save an attachment
Mozilla Firefox 3.6 open file
Вот какие получились результаты по времени выполнения данных операций в зависимости от числа виртуальных ПК на ядро процессора хост-сервера:
Желтая линия - пороговое значение в 6 секунд, при котором время выполнения одного из действий описанных выше, приемлемо для пользователя. Таким образом, на хост описанной выше конфигурации влезет до 9 виртуальных ПК с данной моделью нагрузки.
Взглянем на загрузку процессора при увеличении числа пользователей (виртуальных ПК) на ядро процессора хост-сервера:
Процессор стабильно держит до 9-10 пользователей на одно ядро физического сервера.
Число сессий опробованных приложений из группы операций B на ядро:
В документе присутствует еще очень много интересных результатов, например, использование полосы пропускания различными протоколами доступа к виртуальному ПК (по-сути, плюс-минус все одинаково):
Скачать документ "VMware Horizon 6 RDSH Performance and Best Practices" можно по этой ссылке.
В начале осени мы писали про утилиту VMware View Auditing Portal, которая была доступна на сайте проекта VMware Labs как средство, которое позволяет получать информацию о виртуальных ПК и их соединениях в инфраструктуре VMware Horizon View.
Теперь оно переименовано в Horizon Toolbox, а в начале декабря вышла обновленная версия этого пакета утилит. Теперь в нем доступны следующие возможности:
Средства аудита (Auditing)
Показывает родительские виртуальные машины в пулах связанных клонов (linked clone desktop pools) и зависимые снапшоты виртуальных машин в виде дерева. Снапшоты, которые не используются пулами связанных клонов помечаются серым цветом, чтобы администратор View мог их удалить, если они не нужны.
Показывает статистику клиентов View по операционным системам и версиям в различных типах представлений.
Показывает тренд сессий и соединения к виртуальным ПК в различных пулах (за последние 2 дня, неделю и месяц), а также показывает соединения с приложениями VMware Horizon View 6 через сервисы RDS (Remote Desktop Service).
Показывает суммарное время использования по пользователям за последние 2 дня, неделю и месяц. Кроме того, показываются все детали соединения (имя пользователя, имя пула/фермы, имя машины, время соединения, время отсутствия соединения) за последние 2 дня, неделю и месяц.
Средства поддержки пользователей (Remote Assistance)
Эти средства позволяют администраторам просматривать удаленные сессии пользователей в их виртуальных ПК и перехватывать управление, если требуется (так называемый session shadowing). Утилита устанавливается из отдельного файла Horizon_Remote_Assistance_Installer.exe.
О том, как это работает, рассказывается в видео ниже:
На десктоп пользователя устанавливается агент, после чего на рабочем столе появляется ярлык "Horizon Remote Assistance", при нажатии на который посылается запрос администратору VMware Horizon. Далее администратор принимает запрос, и устанавливается подключение. Администратор также может сам инициировать подключение, но согласие пользователя все равно будет необходимо.
Политики доступа к устройствам (Device Access Policy)
Эта функция позволяет определить "белый спиок" (whitelist) устройств, с которых разрешено подключаться к виртуальным ПК VMware View. Данная функция также реализуется отдельной утилитой (DeviceFilter.exe).
Если пользователь через View client пытается получить доступ к виртуальному ПК, он появляется в Access Log. Если это устройство есть в Whitelist, то соединение устанавливается, если нет - то сбрасывается. Администратор может добавить устройство в разрешенные прямо из таблицы Access Log.
Документацию на утилиты можно скачать по этой ссылке. Сам Horizon Toolbox для скачивания доступен тут.
В блоге joshodgers.com появилось пять интересных статей о том, как правильно виртуализовать почтовый сервер Microsoft Exchange на платформе VMware vSphere.
Тут обсуждается необходмый объем памяти. Не рекомендуется использовать Memory Overcommitment (то есть, часть ресурсов надо всегда держать свободными), а вот Memory Reservations предлагается устанавливать в 100% - таковы рекомендации для бизнес-критичного сервиса.
К выделенной памяти виртуальным машинам рекомендуется прибавлять как минимум 25% требуемой емкости памяти хоста ESXi. То есть, если у вас машина с 96 ГБ RAM, то хост должен иметь как минимум 128 ГБ физической памяти. Также рекомендуется сайзить машину с Exchange в пределах одного NUMA-узла.
Тут основная рекомендация - держать машины с ролями MBX / MSRна одном хосте в целях быстродействия (средствами хост-групп), а также настроить их восстановление в случае сбоя также на один хост. Также уровень автоматизаци миграций ВМ в кластере рекомендуют выставить как "Fully Automated" (а Migration Threshold как 3).
В этой части цикла описываются рекомендуемые настройки механизма VMware HA.
В этой статье, пожалуй, больше всего дается практических советов и рекомендаций по настройке VMware HA в кластере высокой доступности для виртуальных машин с Exchange на борту.
Наверняка, немногие из вас знают, что недавно компания VMware выпустила минорный апдейт своей платформы для создания инфраструктуры виртуальных ПК Horizon View 6.0.2.
В общем-то, ничего особо примечательного, однако новых возможностей в обновлении оказалось не так уж и мало для небольшого апдейта:
Появились улучшения Windows Media Multimedia Redirection (MMR).
Добавилась поддержка технологии
HTML Access для десктопов RDS.
Scanner redirection - перенаправление сканера в виртуальный ПК.
Сохраняемые настройки для location-based printing (при отключении пользователя от десктопа).
Технологическое превью технологии HTML Access для десктопов, работающих как vDGA.
Были обновлены только следующие компоненты:
Horizon View Agent (64-bit и 32-bit)
HTML Access Web Portal installer
Horizon View HTML Access Direct-Connection
Horizon View GPO Bundle
Компоненты View Connection Server, Security server, View Composer, View Persona Management и View Agent Direct-Connection (VADC) Plug-in остались без изменений.
Самая интересная новая возможность - улучшения Windows Media Multimedia Redirection (MMR). Напомним, что эта техника позволяет производить обработку видео и аудиопотока на стороне клиентского устройства, задействуя его мощности. То есть, медиапоток в нативном формате сжимается и перенаправляется с виртуального ПК на клиентский ПК, где он потом разжимается и рендерится.
В прошлых версиях технология MMR поддерживалась только в Windows XP, Windows Vista и Windows 7. Теперь же ее можно попробовать также в Windows 8 и Windows 8.1. Кроме того, тепер воспроизведение MMR возможно не только через Windows Media Player (WMP), но и в браузере Internet Explorer через WMP plug-in.
Также для MMR была существенно расширена поддержка форматов видео и аудио, и теперь она включает в себя следующие форматы:
MPEG-1, MPEG-2 и MPEG-4 Part 2
WMV 7, 8 и 9
WMA, AVI, ACE, MP3 и WAV
Помимо этого, в MMR были сделаны улучшения производительности и эффективности использования канала для передачи потока.
Скачать обновленную версию VMware Horizon View 6.0.2 можно по этой ссылке.
Мы внимательно следим за новостями о публичном облаке VMware vCloud Air, которое раньше называлось VMware vCloud Hybrid Service (сокращенно vCHS). Оно позволяет всем желающим брать в аренду виртуальные машины в публичной IaaS-инфраструктуре VMware, находящейся в датацентрах по всему миру (но пока большей частью в Штатах).
Конечно же, больше всего датацентров, по-прежнему, в US, но вот что теперь нового:
Открылся датацентр vCloud Air в Японии (Japan West) - теперь он доступен полноценно. Официальная информация находится тут. Бета-тест этого датацентра стартовал еще в июле этого года. На данный момент в продакшен-режиме там доступны сервисы VMware vCloud Air Virtual Private Cloud, vCloud Air Dedicated Cloud и vCloud Air Disaster Recovery.
Анонсирован стратегический важный датацентр в Германии, нацеленный на клиентов в центральной и западной Европе. Этот анонс был сделан еще в середине октября. В рамках бета-программы в данном датацентре будет доступна услуга VMware Virtual Private Cloud OnDemand, то есть плата только за фактически потребленные ресурсы.
Анонсирован датацентр в Австралии. Для заказчиков он будет доступен уже в первой половине 2015 года. Сервисы датацентра будут полностью совместимы с сервисами сети Hybrid Cloud Powered Services, которая объединяет более 20 датацентров сервис-провайдеров Австралии.
Конечно, когда-нибудь такой датацентр мог бы появиться и в России. Но сейчас сложные времена импортозамещения, поэтому за арендой виртуальных машин обращайтесь в компанию ИТ-ГРАД.
Многие администраторы VMware vSphere знают про файлы vSphere Installation Bundle (VIB), которые позволяют распространять программные компоненты для серверов ESXi. Например, с помощью VIB-файлов устанавливаются кастомные драйвера (и куча своих VIB есть для каждого кастомизированного образа, например, HP).
На днях была выпущена утилита VIBSearch, которая может оказаться полезной многим администраторам в вопросах поиска и сравнения версий VIB-пакетов на разных хостах ESXi.
Утилита представляет собой скрипт на PowerShell c GUI, в котором можно ввести параметры доступа vCenter и поискать на серверах ESXi конкретный VIB-пакет (по вхождению строчки в его название).
С чем тестировался скрипт:
PowerShell 4.0
PowerCLI 5.8 Release 1
Для командлета Out-GridView нужен компонент PowerShell ISE. Для его установки нужно использовать следующие команды PowerShell:
Многие пользователи, которые начинают пользоваться средствами виртуализации от VMware, рано или поздно задаются вопросом - как создать копию виртуальной машины (клонировать её) в бесплатной версии VMware ESXi. Если у вас есть коммерческое издание VMware vSphere и сервер управления vCenter, то клонировать ВМ можно просто из контекстного меню машины:
Однако все несколько сложнее, если у вас бесплатная версия VMware ESXi Free (он же vSphere Hypervisor). Тут можно пойти вот какими путями:
Это средство позволяет вам создать виртуальную машину на целевом хосте (а именно на нашем бесплатном ESXi), установив сам Converter внутрь машины, и создать ее клон как физической системы. При этом в процессе клонирования ("миграции") сохраняется обе системы, а различные настройки, такие как размеры виртуального диска, имя системы и прочее, можно кастомизировать.
2. Использовать софт для резервного копирования и восстановления.
Сначала создаем резервную копию машины, а потом восстанавливаем ее параллельно с уже существующей ВМ.
3. Можно просто скопировать виртуальную машину и ее диск.
Первый вариант данного способа прост - копируете папку с ВМ (для доступа к файловой системе ESXi можно использовать WinSCP или FastSCP). Далее добавьте ВМ в окружение ESXi файл *.vmx через контекстное меню и пункт "Add to inventory":
Второй вариант - это использование утилиты vmkfstools. Она позволяет клонировать диски виртуальных машин, задавая различные параметры целевого диска. Например, вот эта команда создает клон виртуального диска, но целевой диск будет в thin-формате (то есть растущим по мере наполнения данными):
С помощью этой утилиты можно много чего делать, более подробно о ней написано в KB 1028042. Далее создаем новую ВМ и подцепляем к ней полученный виртуальный диск. Не забудьте поменять имя машины и сетевую идентификацию!
Есть еще способ сделать клон ВМ с помощью VMware vSphere Management Assistant (vMA) и vSphere CLI (vCLI) как написано в KB 1027872, но он требует развертывания vMA и не стоит заморочек ради клонирования одной ВМ. Но для регулярного клонирования машин - обязательно изучите эту KB.
Вслед за обновлением продуктов семейства vRealize, компания VMware выпустила обновленную версию своего решения для управления образами ПК предприятия - VMware Mirage 5.2. О возможностях версии VMware Mirage 5.1, которая вышла три месяца назад, мы писали тут.
Напомним, что решение VMware Mirage позволяет создать образ рабочей станции пользователя, разделив его на слои (система, приложения, а также данные и настройки пользователя), а потом централизованно управлять такими образами и деплоить их на конечные физические и виртуальные ПК (подробно мы писали об этом тут).
Продукт VMware Mirage теперь является частью решения VMware Horizon FLEX - средства управления локальными виртуальными ПК, их операционной системой, данными и приложениями.
Итак, новые возможности VMware Mirage 5.2:
Mirage может быть использован с виртуальными машинами FLEX (локальные ВМ). Более подробно об этом можно почитать вот тут. Теперь можно управлять образами ОС, данными пользователей и приложениями централизованно из консоли Mirage.
Поддержка POS-устройств (point of sale или по-другому point of service). В Mirage 5.2 поддерживается миграция Windows Embedded POS на POSReady2009.
Администраторы могут указывать дисковые устройства, включая несистемные, для использования компонента branch reflector cache. Новый аларм CVD оповещает администратора, когда этот кэш становится недоступен.
Полная поддержка VSS в Windows 7, Windows 8 и Windows 8.1, что делает операции загрузки компонентов пользовательского окружения более эффективными.
Администраторы могут использовать командлеты Mirage PowerCLI в Microsoft PowerShell.
Улучшена функциональность веб-отчетов:
Экспорт отчетов в форма XLS.
Возможность указания времени генерации отчета и диапазона времени для выборки данных.
Переименование шаблонов отчетов.
Удаление шаблона отчета не приводит к удалению отчетов, созданных на его базе.
В представлении шаблонов отчета показывается интервал запланированного запуска и иконка типа отчета.
Администраторы могут вручную сменить IP-адрес для сервера Mirage Gateway через консоль Mirage Management.
Как вы знаете, у компании VMware был такой продукт как vCenter Server Heartbeat, который защищал управляющий сервер vCenter от сбоя различных его компонентов и на различных уровнях. Некоторое время этот продукт был снят с производства, и теперь защиту vCenter от сбоев рекомендуется обеспечивать стандартными средствами платформы VMware vSphere.
Надо сказать, что обеспечение надежности сервера vCenter, работающего в виртуальной машине (а сейчас уже мало кто ставит его в физической), начинается с обеспечения доступности и дублирования компонентов, которые находятся "под ним", а именно: хост-сервер ESXi, источники питания, хранилища, сетевые подключения и т.п.
Ну а, собственно, для правильной конфигурации самой платформы vSphere и сервера vCenter, компания VMware выпустила полезный документ "VMware vCenter Server 5.5 Availability Guide".
Итак, начнем с того, что VMware предлагает разделить сервисы vCenter на две большие части:
Compute Node - это сам vCenter и все сервисы к нему относящиеся (SSO, Web Client, Inventory service)
Data Node - это узел, где хранятся данные vCenter, попросту говоря, это СУБД и сама база данных.
Понятно, что оба этих компонента могут быть как на одном сервере (для небольшой инфраструктуры), так и в разных машинах, когда требуется производительная база данных (например, в Enterprise-окружениях).
Если у вас большая виртуальная инфраструктура, где есть множество управляющих компонентов, то вы можете выделить отдельный кластер из трех и более хостов чисто под эти нужды.
Но чаще всего у вас есть просто одна или максимум две виртуальные машины - одна под vCenter, вторая - под его базу данных.
Доступность Compute Node
Это раздел включает в себя доступность следующих комопнентов:
vCenter Single Sign-On services
vCenter Inventory Service
vCenter Server
vCenter Server management Web service
vSphere Web Client
Здесь рекомендуется настроить защиту средствами технологии VMware HA и придерживаться следующих рекомендаций:
Создавайте (по-возможности) отдельный кластер для управляющих сервисов - в случае отказа любого из компонентов сервисы будут перезапущены с помощью HA автоматически.
Включите не только VMware HA, но и технологию virtual machine monitoring, которая отключена по умолчанию. Это позволит перезапустить сервер с vCenter при зависании гостевой ОС.
Включите и настройте admission control в кластере HA/DRS, где работает vCenter. Это позволит гарантированно перезапустить vCenter на одном из хостов в случае сбоя.
Установите restart priority в настройках HA для машины с vCenter Server в значение "High". Он будет первым запускаться.
Если ваш vCenter находится в Windows-машине, то можно настроить автоматический рестарт машины при невозможности после многократных попыток запустить службу vCenter Service.
Выглядеть это может примерно вот так (только помните, что в случае такй настройки, виртуальная машина может впасть в цикл бесконечных перезагрузок).
Если у вас компоненты vCenter на разных машинах, не забудьте установить правило affinity rule, чтобы машины оказались на одном хосте при миграции и восстановлении, в целях сохранения максимальной производительности управляющего сервиса.
Также для гарантии можно выделить управляющим компонентам гарантированную физическую память (Memory Reservation) в настройках виртуальной машины.
Доступность Data Node
Тут VMware приводит следующие рекомендации:
Также, как и в случае с Compute Node, рекомендуется использовать для управляющих сервисов и базы данных отдельный кластер.
Если вы используете решение для кластеризации vCenter, необходимо убедиться, что настройка ForceAffinePoweron в параметрах vSphere DRS установлена в значение 1, чтобы включать сервер БД, несмотря на правила DRS.
Так же, как и в случае с Compute Node, используйте технику virtual machine monitoring для перезапуска зависшей гостевой ОС.
То же самое и про admission control - используйте его для гарантированного восстановления ВМ с сервером БД.
Аналогично Compute Node, установите restart priority в настройках HA для машины с базой данных в значение "High". Он будет первым запускаться.
Для защиты vCenter Server SQL Server database можно использовать Microsoft Failover Clustering, который официально поддерживается со стороны VMware. Табличка совместимости СУБД и версий vCenter приведена ниже.
Вчера мы писали, что компания VMware выпустила продукты VMware vRealize Operations Manager 6.0 и vRealize Automation 6.2, у которых появилось множество новых возможностей. Но одновременно с ними были обновлены и некоторые другие продукты (все это Enterprise-решения), ссылки на которые мы приводим ниже:
О новых возможностях новой версии данного решения мы уже писали вот тут. Напомним, что vRealize Log Insight предназначен для автоматизированного управления файлами журналов, а также сбора различных данных, их анализа и поиска.
Из нового в Log Insight 2.5:
Доступ на базе ролей (Role Based Access Control).
Интеграция инвентори продукта с решением vCenter Operations Management Suite (про это мы немного писали тут).
Внутренний балансировщик для масштабирования нагрузки.
Расшираение пакета Universal Collection Framework for Linux.
Интернационализация и локализация на основные языки (напомним, что русский к ним не относится).
Режим представления дэшборда, в котором все изменяется в режиме реального времени.
Что еще из решений VMware было обновлено:
VMware vRealize Business Standard 6.0.0 – Release notes.
VMware vRealize Business Advanced/Enterprise 8.2.0 – Release notes.
Данный вебинар будет интересен любому, кто когда-либо задумывался о защите виртуальной инфраструктуры VMware vSphere.
Вебинар пройдет: 24 декабря в 11:00 по московскому времени. Проводит: Иван Колегов, системный аналитик компании "Код Безопасности".
Мероприятие будет интересно руководителям ИБ-служб, а также специалистам, обеспечивающим безопасность дата-центров и защиту виртуальных инфраструктур.
В ходе вебинара вы узнаете:
об архитектуре vGate и его компонентах;
о правилах лицензирования продукта;
о том, как быстро установить vGate и правильно его настроить;
о том, как с его помощью обеспечить безопасность средств управления платформ виртуализации и виртуальных машин.
Продолжительность вебинара – 60 минут.
По окончании вебинара вы сможете задать докладчику вопросы в режиме чата и оставить заявки на получение демоверсии продукта и дополнительных материалов.
Некоторое время назад мы писали про то, что компания VMware свела несколько продуктов под брендом vRealize, каждый из которых получил свое новое название.
Итак, что нового появилось в Operations Manager 6.0 от VMware:
Scale-Out Deployment Architecture
Возможность распределенного развертывания решения за счет гибкой архитектуры и встроенных функций масштабирования.
Unified User Interface
В этом релизе применяется стандартный подход в интерфейсе при управлении как окружениями vSphere, так и не-vSphere. Можно создавать полностью настраиваемые дэшборды, агрегируя только ту необходимую информацию, которая была выбрана администратором.
Licensing Management in 6.0
vRealize Operations Manager 6.0 имеет отдельный GUI, который предоставляет функционал управления лицензионными ключами от компонентов vRealize Operations.
Smart Alerts
Данный тип оповещений позволяет сгенерировать алерт, используя в качестве исходных данных несколько "симптомов". На базе этого выдается не только алерт, но и перечень действий по нормализации ситуации.
Enhanced Reporting
Улучшенный репортинг позволяет получить отчет в форме одного из нескольких предсозданных отчетов, а также сгенерировать полностью настраиваемый репорт.
Capacity Planning and Project Management Capabilities
Новые функции планирования мощностей и управления проектами позволяют сфокусироваться не только на виртуальной среде, но и применять этот продукт как решение для физической ИТ-инфраструктуры.
Custom Policies
Создаваемые администратором политики могут применяться к специфическим типам нагрузки - приложениям или кластерам, для которых требуется расширенный мониторинг и отдельные стандарты конфигурации.
Automated Remediation of Problems
Механизм, позволяющий автоматически выполнить определенное действие (группу действий) в ответ на срабатывание алерта.
User Access Control Management
Ролевая модель доступа была существенно улучшена, кроме того увеличилась гранулярность пермиссий в ролях.
Unified Storage Visibility
Улучшен механизм получения информации о системах хранения данных. Теперь показывается полная инфраструктура хранилищ для приложений (включая HBA, фабрики и дисковые массивы) с возможностью отследить проблемы на любом из уровней.
Скачать VMware vRealize Operations Manager 6.0 можно по этой ссылке, документация доступна тут.
Также рекомендуем почитать весьма интересную серию статей о продукте и функции Smart Alerts:
Для тех из вас, кто по каким-либо причинам еще не обновился на vSphere 5.5, полезная новость - вышло обновление VMware vSphere 5.1 Update 3 (ESXi и vCenter), которое уже доступно для загрузки. Новых возможностей не появилось, зато была добавлена поддержка новых гостевых ОС и исправлены некоторые значимые баги.
Итак, что нового в ESXi и vCenter 5.1 U3:
Поддержка новых БД vCenter Server - теперь можно использовать
Oracle 12c и
Microsoft SQL Server 2014
Поддержка новых браузеров для Web Client 5.1 Update 3. Теперь поддерживаются:
Internet Explorer 8 / 9 / 10/ 11
Firefox 31 / 32 / 33
Google Chrome 36 / 37
Поддержка новых гостевых ОС. Полный список поддерживаемых ОС можно посмотреть тут.