Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6490 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Что находится внутри VMware Tools в VMware vSphere 5.5 + параметры их установки.


Интересную статью об установке VMware Tools недавно написал Андрэас. Приведем здесь основные моменты. Итак, во время установки VMware Tools в Windows-машине на VMware vSphere мы видим следующие компоненты:

Для многих организаций важно, какое именно ПО устанавливается на сервер или рабочую станцию, чтобы можно было не устанавливать ненужные сервисы и компоненты, увеличивающие площадь атаки для злоумышленника.

Кроме этого, интересно, конечно же, взглянуть на то, что находится внутри MSI-пакета setup.exe (или setup64.exe для 64-битных систем), который находится в установочном образе VMware Tools ISO, а также узнать о параметрах его установки.

Итак, берем утилиту Microsoft Orca editor из состава Windows Installer Development Tools, открываем наш MSI-пакет и переходим на вкладку Features. Там мы видим следующее дерево компонентов (то, что выделено жирным - отсутствует в GUI):

  • Toolbox (Toolbox)
    • Perfmon (WMI Performance Logging) - не устанавливается для Workstation/Fusion.
    • Unity (Support for Unity feature) - поддержка функций Unity - только для Workstation/Fusion.
    • Plugins
      • TrayIcon (Display the Tray Icon) - иконка тулзов в трее, можно отключить, если поставить свойство MSI-пакета NO_TRAYICON=1.
  • Drivers (VMware Device Drivers)
    • PVSCSI (Paravirtual SCSI) - драйвер паравиртуализованного виртуального диска, недоступен если ОС Windows 2000 или более старая.
    • MemCtl (Memory Control Driver) - драйвер управления памятью для поддержки технологии Memory Ballooning.
    • Mouse (PS2 Mouse Driver) - драйвер мыши PS2 (legacy).
    • MouseUSB (USB Mouse Driver) - драйвер мыши USB.
    • SVGA (SVGA Driver) - видеодрайвер.
    • Audio (Audio Driver) - аудиодрайвер, устанавливается по умолчанию, не ставится для Windows XP-32bit, Windows 2000 и более ранних ОС.
    • VMXNet (VMXNet NIC Driver) - драйвер виртуального сетевого адаптера первого поколения, устанавливается по умолчанию для ОС Windows 2000/XP/2003/2008/2008R2.
    • VMXNet3 (VMXNet3 NIC Driver) - драйвер последнего поколения виртуального сетевого адаптера, устанавливается по умолчанию, не ставится для Windows 2000 и более ранних.
    • VSS (Volume Shadow Copy Services Support) - поддержка механизма VSS (в том числе для систем резервного копирования). Устанавливается для Windows 2003/Vista и более поздних. Не устанавливается, если хотя бы один из сервисов ComSysApp или MSDTC отключен.
    • VMCI (VMCI Driver)
      • VShield (vShield Drivers) - не отмечен по умолчанию, ставится только если машина работает на ESXi в Windows XP SP2+/2003 SP1+  или более поздних версиях.
      • Hgfs (Shared Folders) - компонент общих папок между хостом и гостевой ОС для VMware Fusion/Workstation (для них устанавливается по умолчанию, для ESXi по умолчанию отключен).
    • BootCamp (Mac BootCamp Support - VMware Fusion only) - устанавливается только для VMware Fusion/Workstation, начиная с Windows XP.
    • Buslogic (SCSI Driver) - устанавливается только для Windows 2000 и 32-битных версиях XP/2003. В других случах не ставится.
    • Sync (Filesystem Sync Driver) - устанавливается только на ESXi и только для Windows 2000 и 32-битных версиях XP/2003. Необходим для систем резервного копирования для "заморозки" файловой системы во время снятия бэкапа, чтобы он получился консистентным. На более поздних ОС уже работает VSS-компонент.
    • WYSE (Wyse Multimedia Support) - поддержка терминалов WYSE. Не устанавливается по умолчанию, доступно только на Windows XP и 2003.
  • Common
    • Microsoft_x86_Dll

Как можно заметить, устанавливаются или нет некоторые компоненты при установке VMware Tools зависит от того, какая версия Windows используется, ну и, конечно, где устанавливается пакет - на VMware ESXi или на настольной платформе VMware Workstation/Fusion.

В документации по VMware Tools рассказано о том, как можно добавлять или исключать компоненты из установки, а также устанавливать тулзы в silent-режиме (то есть, без GUI) и без перезагрузки гостевой ОС.

Например, вот такая команда установщика установит VMware Tools в тихом режиме для Windows-на ESXi, при этом у вас не будет ненужных компонентов, а также иконки VMware Tools в трее:

setup[64].exe /s /v /qn ADDLOCAL=All REMOVE=Hgfs,WYSE,Audio,BootCamp,Unity,VShield,TrayIcon

А эта команда сделает то же самое, но еще и предупредит перезагрузку, а также запишет лог установки в специальный файл (это все одна строчка):

setup[64].exe /s /v /qn /l*v "%TEMP%\vmmsi.log" REBOOT=R ADDLOCAL=All REMOVE=Hgfs,WYSE,Audio,BootCamp,Unity,VShield,TrayIcon

Такая команда обновит VMware Tools с момента прошлой установки:

setup[64].exe /s /v /qn REINSTALLMODE=vomus ADDLOCAL=All REMOVE=Hgfs,WYSE,Audio,BootCamp,Unity,VShield,TrayIcon

Более подробно о параметрах установки VMware Tools можно прочитать в KB 2000399.

Если же вы хотите проверить, какие компоненты VMware Tools установлены, то для этого есть скрипт WiListPrd.vbs, вывод которого выглядит следующим образом:

> cscript WiListPrd.vbs "VMware Tools" f


Таги: VMware, Tools, VMachines, ESXi, vSphere, Fusion, Workstation

Компания Icomasoft выпустила решение opvizor 2.2.


Недавно швейцарская компания Icomasoft обновила свое решение для диагностики виртуальной инфраструктуры - opvizor 2.2.

Решение opvizor представляет собой SaaS-продукт (то есть данные и правила их обработки хранятся в облаке), при помощи которого в инфраструктуре VMware vSphere и NetApp можно диагностировать и устранять проблемы, касающиеся производительности, безопасности и некорректной конфигурации виртуальной среды. Новые возможности opvizor 2.2:

  • Вкладка Connected VMs на дэшборде
  • Экспорт данных отчетов в формат CSV
  • Возможность приоритизации проблем
  • Возможность установки трэшхолдов для срабатывания триггеров по обнаруженной проблеме
  • Функциональность распределенных агентов

Скачать Icomasoft opvizor 2.2 можно по этой ссылке. У продукта также есть бесплатное издание Community edition с ограниченной функциональностью.


Таги: VMware, SaaS, Monitoring, Security, NetApp

Советчик продуктов VMware - Virtualization Advisor Tool.


У VMware обнаружилась любопытная вещица - "советчик" по выбору продуктов - Virtualization Advisor Tool. Несмотря на то, что это маркетинговый инструмент, вполне можно потратить пару минут, чтобы прокликать его - тем более, что он может дать рекомендации и тем, у кого решения VMware vSphere и VMware View уже есть.

Итак, запускаем утиль и выбираем нашу основную ИТ-цель (в контексте виртуализации, конечно же):

Определяем основную необходимость в средствах управления:

Говорим, сколько у нас физических серверов и виртуальных машин:

Говорим, сколько ПК:

Указываем, сколько площадок в нашей организации:

Выбираем вендора - VMware или не VMware :)

Сообщаем, сколько у нас ИТ-персонала на управление инфраструктурой, и в каком режиме он работает:

Получаем результат - нам нужен пакет VMware vSphere with Operations Management Suite Standard Acceleration Kit.

Теперь попробуйте вы.


Таги: VMware, vSphere, View, Calculator, Enterprise, SMB

Что выбрать - установку VMware vCenter в виртуальной машине или уже готовый модуль vCenter Server Appliance (vCSA).


Раньше пользователи думали о том, как нужно развертывать VMware vCenter - в виртуальной машине или на физическом сервере. Теперь время этих размышлений прошло - большинство ставит его в виртуальной машине. Однако с появлением готового модуля vCenter Server Appliance (vCSA) встал немного другой вопрос - использовать ли готовый vCSA или устанавливать vCenter в Windows. Попробуем разобраться.


Таги: VMware, vCenter, vCSA, Сравнение, vSphere, Enterprise, SMB

Вебинар "VMware vSphere: переход к версии 5.5"


УЦ “Микроинформ”, авторизованный учебный центр компании VMware, приглашает Вас принять участие в бесплатном вебинаре, на котором ведущие инструкторы VMware поделятся своими экспертными мнениями о новой версии продукта vSphere v5.5 и новых авторизованных курсах компании VMware по данному продукту.


Таги:

Компания VMware выпустила vCenter Support Assistant 5.5.


Не так давно мы уже писали о средстве vCenter Support Assistant, представляющем собой бесплатный плагин к VMware vCenter Server, который призван облегчить сбор диагностических данных об инфраструктуре VMware vSphere, а также помочь обратиться в техническую поддержку.

На днях была выпущена обновленная версия VMware vCenter Support Assistant 5.5.

Напомним, что Support Assistant через плагин к vSphere Client позволяет работать с реквестами в техподдержку, вне зависимости от того как она куплена - на базе подписки или по инцидентам

В vCenter Support Assistant 5.5 появилась новая функциональность, касающаяся автоматизации процесса сбора и загрузки данных, необходимых технической поддержке VMware. Кроме того, диагностические данные передаются по защищенному каналу HTTPS или по FTP напрямую в VMware, минуя посредников. Также было исправлено несколько ошибок.

Более подробно обо всем этом можно почитать в Release Notes. Скачать VMware vCenter Support Assistant 5.5 можно по этой ссылке.


Таги: VMware, Support, Update, vSphere, vSphere, Бесплатно, Utilities

Как защитить служебные виртуальные модули (Virtual Appliances) в виртуальной инфраструктуре VMware vSphere.


Как многие из вас знают, в виртуальной инфраструктуре VMware vSphere некоторое количество программного обеспечения распространяется в виде виртуальных модулей (Virtual Appliances), представляющих собой готовые виртуальные машины с необходимыми сервисами внутри.

К ним, например, относятся следующие вспомогательные модули от самой VMware:

  • vCenter Server Virtual Appliance 5.5 (VCVA) - главный сервер управления виртуальной инфраструктурой vSphere на базе ОС SUSE Linux.
  • vCenter Orchestrator 5.5 (vCOva) - средство автоматизации операций для виртуальных машин и хост-серверов.
  • vCenter Operations Manager 5.7.1 (vCOPs) - средство комплексного мониторинга и анализа виртуальной среды.
  • vCenter Infrastructure Navigator 2.0 (VIN) - решение для автоматического обнаружения и визуализации компонентов приложений и зависимостей инфраструктуры.
  • vCloud Automation Center Virtual Appliance 6.0 (vCACva) -  средство управления облачной инфраструктурой предприятия (SaaS, PaaS, IaaS) за счет единого решения, построенного поверх VMware vCloud Director.
  • vCenter Management Assistant (vMA) - вынесенная "сервисная консоль" за пределы хост-серверов ESXi в отдельный виртуальный модуль, с которого удобно выполнять консольные команды RCLI (например, мониторинга - resxtop), а также хранить и запускать различные скрипты. 
  • VMware Log Insight - централизованное средство сбора и анализа логов, о нем мы уже писали тут.
  • Horizon Workspace Manager 1.5 (наша статья тут) -  средство автоматизации инфраструктуры виртуальных и физических ПК.
  • vCloud Connector 2.5.1 (vCC) - средство миграции виртуальных машин на платформе VMware vSphere из частного облака предприятия в публичное хостинг-провайдера и обратно.

Все эти модули (а также и модули от сторонних производителей), будучи неотъемлемыми компонентами виртуальной среды, нуждаются в защите. Чтобы облегчить эту задачу пользователям, компания VMware выпустила документ "Hardened Virtual Appliance Operations Guide", в котором на 16 страницах вкратце рассказывают о том, как нужно защищать эти виртуальные модули в следующих контекстах:

  • Root password - поставить нормальный пароль (сменить дефолтный!).
  • Password Expiry - поставить нормальную политику устаревания паролей.
  • Выполнить скрипт повышенной безопасности для параноиков (Dodscript.sh - сделан для Минобороны США). Там же написано про то, как поменять Security Banner (то есть скрин логина в консоль ESXi, на котором вывешено предупреждение об ответственности за несанкционированный доступ).
  • Secure Shell, Administrative Accounts, and Console Access - использовать защищенный доступ к консоли виртуальных модулей.
  • Time Sourcing and Synchronization - применять синхронизацию времени с доверенным источником.
  • Log Forwarding – Syslog-ng and Auditd - перенаправлять собираемые логи на отдельный защищенный сервер.
  • Boot Loader (Grub) Password - поставить пароль на загрузчик, исключающий также загрузку в Single user mode.
  • Отключить сервисы NFS и NIS.

Начинание это, безусловно, является хорошим шагом со стороны VMware в плане обеспечения безопасности виртуальных модулей и инфраструктуры в целом. Но как-то маловато 16 страниц, вы не находите?


Таги: VMware, Virtual Appliance, Security, ESXi, vSphere, Whitepaper

Калькулятор для расчета необходимой дисковой емкости под кластер VMware Virtual SAN (VSAN).


Мы довольно много пишем про кластеры хранилищ VMware Virtual SAN (VSAN), которые создаются на базе локальных дисков серверов VMware ESXi (например, тут и тут, а в последний раз - тут). А сегодня мы хотим рассказать о калькуляторе, который может пригодиться для расчета необходимой емкости хранилищ под Virtual SAN.

Написал его Duncan Epping, известный специалист по VMware vSphere и блоггер - один из немногих, которому можно верить.

Калькулятор рассчитывает общее количество требуемого дискового пространства (HDD и SSD-диски) как для кластера в целом, так и для одного хоста VMware ESXi, принимая в качестве исходных данных следующие параметры:

  • Количество ВМ в кластере хранилищ.
  • Объем оперативной памяти машины (vRAM).
  • Размер виртуального диска машины.
  • Число хостов, используемое для построения кластера.
  • Параметр Failures to tolerate (о нем мы писали тут).
  • Процент дискового пространства на метаданные и прочие издержки виртуализации хранилищ (по лучшим практикам - где-то 10%).
  • Процент пространства, которое занимает SSD-накопитель от дискового пространства на базе HDD-дисков хоста ESXi.

Поиграть с калькулятором дискового пространства для Virtual SAN можно по этой ссылке.


Таги: VMware, VSAN, Calculator, Virtual SAN, Storage, Blogs, vSphere

Вышел VMware vCenter Server 5.1 Update 2 и VMware ESXi 5.1 Update 2.


Для тех из вас, кто по причине отсутствия купленной подписки, лени или еще какой другой, использует старую версию платформы виртуализации VMware vSphere 5.1, компания VMware выпустила обновление VMware vCenter Server 5.1 Update 2.

Что нового в Update 2:

  • vCenter Server 5.1 теперь поддерживается на платформе Windows Server 2012 R2.
  • Возможность кастомизации нескольких дополнительных гостевых ОС через vCenter:
    • Windows 8.1
    • RHEL 6.4
    • Windows Server 2012 R2
    • SLES 11 Service Pack 3
  • Добавлена поддержка СУБД Microsoft SQL Server 2012 Service Pack 1.
  • Обновление протокола OpenSSL до версии openssl-0.9.8y.
  • Исправления ошибок, которые можно найти вот тут.

Скачать VMware vCenter Server 5.1 Update 2 можно по этой ссылке.

Кроме этого, вышел также и VMware ESXi 5.1 Update 2, где почти ничего не изменилось:

  • Появилась поддержка новых гостевых ОС (их список есть в VMware Compatibility Guide).
  • Было исправлено несколько ошибок, список которых приведен вот тут.

Скачать VMware ESXi 5.1 Update 2 можно по этой ссылке.


Таги: VMware, vSphere, Update, ESXi, vCenter

Документ от VMware: Getting Started with OpenStack and VMware vSphere.


Не так давно мы писали о том, что компания VMware выпустила виртуальный модуль VOVA (vSphere OpenStack Virtual Appliance), предназначенный для интеграции с архитектурой OpenStack, которая представляет собой комплекс проектов свободного программного обеспечения, предназначенного для построения облачной инфраструктуры.

На днях же VMware выпустила небольшой документ "Getting Started with OpenStack and VMware vSphere", в котором описывается схема того, как использовать решение vSphere в качестве бэкэнда для компонентов Nova (контроллер вычислительных ресурсов) и Cinder (облачные блочные хранилища).

В указанном руководстве все опирается на виртуальный модуль VOVA с Linux-машиной, которая реализует все необходимые сервисы OpenStack.

Структура документа:

  • Introduction
    • VMware vSphere
    • OpenStack
    • Using OpenStack with vSphere
      • OpenStack and vSphere: Conceptual Analogies
    • The VMware OpenStack Virtual Appliance
  • Requirements
    • vSphere Requirements
      • vSphere Inventory: Single Datacenter
      • Cluster: Automated VMware vSphere Storage DRS
      • Storage: Shared
      • Networking
        • Port Groups and VLANs
        • ESXi Firewall
        • DHCP Server
  • Installation
    • Importing VOVA
    • Configuring VOVA
    • Starting VOVA
    • Configuring the VMware vSphere Web Client Plug-in for OpenStack
  • Managing OpenStack with the Horizon Web Interface
    • Logging In – Web
    • Logging In – SSH/CLI
    • Flavor of the Day
    • Launching an Instance
    • Accessing the Console for an Instance
    • Managing Storage
      • Adding Persistent Storage to an Instance
      • Removing Persistent Storage from an Instance
      • Adding the Persistent Storage to Another Instance
    • Network

Надо отметить, что виртуальный модуль VOVA официально не поддерживается со стороны VMware и предоставляется "as is".


Таги: VMware, VOVA, Virtual Appliance, Whitepaper, vSphere, Cloud

Коробочные решения для построения инфраструктуры виртуализации от компании ИТ-ГРАД.


Продолжаем рассказывать об услугах компании ИТ-ГРАД - первого сервис-провайдера в России, предоставляющего в аренду виртуальные машины на платформе VMware.

Помимо услуг IaaS (Infrastructure-as-a-Service) компания ИТ-ГРАД занимается поставкой уже готовых комплексов для создания виртуальной инфраструктуры. Комплексы укомплектованы всем необходимым для начала работы и не требуют дополнительного оборудования. Опциональные возможности позволяют легко наращивать производительность любого комплекса, либо изменять его качественные характеристики.

Предлагаемые решения являются результатом многолетнего опыта компании по построению инфраструктуры приватных облаков на базе продуктов VMware. Все применяемые компоненты одобрены к использованию компанией VMware для построения виртуального датацентра на базе VMware vSphere 4.1 и выше. Все комплексы полностью протестированы в Центре Компетенции, и ИТ-ГРАД гарантирует их работоспособность и эффективность.

Продукт CloudBundle #200  CloudBundle #300 CloudBundle #500
Блейд-шасси Cisco UCS 5108 Cisco UCS 5108 Cisco UCS 5108
Сервер 4 сервера 
Cisco B200M3 
(2x Xeon E5-2620
64GB RAM) 
4 сервера 
Cisco B200M3 
(2x Xeon E5-2640
128GB RAM)
4 сервера 
Cisco B200M3 
(2x Xeon E5-2680,
256GB RAM)
Система хранения 
данных
NetApp FAS2240, 
два контроллера, 
24x600Gb HDD
NetApp FAS2240, 
два контроллера, 
4xSSD, 20x900Gb
NetApp FAS2240,
два контроллера, 
4xSSD, 20x900Gb
Общее количество ядер    48                 64                 64
Суммарный объем 
оперативной памяти
256 ГБ 512 ГБ 1024 ГБ
Полезный объем  дискового пространства*  8.6 ТБ 10 ТБ 10 ТБ
Занимаемое место в стойке 12U 12U 12U
VDI 50 VMs 100 VMs 200 VMs
Возможность заказа 
комплекта 3D VDI
Да Да Да

*-без учета Storage Efficiency

Более подробно узнать о составе и функциях облачных комплектов от ИТ-ГРАД, а также ознакомиться с возможностями комплекта для построения инфраструктуры 3D VDI, можно по этой ссылке.


Таги: IT-Grad, Cloud, Cloud Computing, VMware, VDI, Hardware

VMware vCenter Virtual Appliance 5.5 - устаревание пароля root и заблокированный модуль управления.


Вместе с VMware vSphere 5.5 компания VMware выпустила также виртуальный модуль (Virtual Appliance) сервера управления VMware vCenter Virtual Appliance 5.5 (vCVA или, он же, vCSA), который позволяет развернуть уже готовую виртуальную машину для управления виртуальной инфраструктурой.

Как часто бывает, улучшения новой версии в плане безопасности обернулись геморроем для администраторов - оказалось, что в дефолтном варианте (если вы не меняете своевременно пароль root или не увеличиваете срок устаревания пароля) виртуальный модуль (а точнее, аккаунт root) блокируется через 90 дней после начала использования. А так как эти 90 дней для многих закончились именно сейчас, после праздников, то эта проблема стала весьма актуальной.

Итак, если эти 90 дней у вас еще не прошли, и виртуальный модуль еще не залочен, то можно сделать следующее:

1. Можно продлить срок устаревания пароля.

Зайдем в консоль vCSA как root и выведем содержимое файла безопасности /etc/shadow:

# more /etc/shadow

Пятый аргумент (выделено красным) - это число дней, через которое происходит устаревание пароля root - в данном случае установлено 1095 дней (3 года). Чтобы такое получить, нужно выполнить команду:

# passwd –x 1095 root

Следующие 3 года можно будет не беспокоиться вопросом устаревания пароля root на vCSA.

То же самое можно сделать и через веб-интерфейс настройки vCSA (https://<адрес вашего vCSA>:5480):

2. Можно отключить блокировку root на VMware vCenter Server Appliance по окончанию срока устаревания пароля.

Для этого открываем файл /etc/cron.daily/pass-expiration и меняем там фрагмент:

# disable the password if it's time and not already done.
# don't rely on the pam account facility. prepend an x in the shadow file.
if [ $TODAY -ge $DEADLINE ] && ! grep -q 'root:x' $SHADOW; then
   sed -e 's/^root:\(.*\)/root:x\1/' $SHADOW -i
fi

На вот такое:

# force a password change for root if we've reached the password expiration date.
# pam.unix2 doesn't do this the way we would like, so we do this instead.
if [ $TODAY -ge $DEADLINE ]; then
   chage –d 0 root
fi

Из комментария понятно, что теперь вместо блокировки root-аккаунта, мы получим запрос о смене пароля по окончании срока действия пароля.

3. Если 90 дней уже прошло, и аккаунт root залочен.

В этом случае делаем следующее:

  • При загрузке VMware vCSA нажимаем пробел, чтобы предотвратить автозагрузку.

Если загрузка происходит слишком быстро, и вы не успеваете нажать пробел - посмотрите сюда.

  • Далее нажмите клавишу <p> и введите пароль загрузчика GRUB. По умолчанию это "vmware" или, если вы меняли пароль root, сам пароль пользователя root и есть.
  • На пункте VMware vCenter Server Appliance нажмите клавишу <e>:

  • Выберите второй пункт для установки kernel boot parameters:

  • Далее снова нажмите клавишу <e> и в появившейся строке ввода напишите:

init=/bin/bash

  • Далее нажмите <Enter>.
  • Затем клавишу <b>, чтобы начать процесс загрузки.
  • Произойдет загрузка в однопользовательском режиме.
  • Напишите команду:

passwd root

  • Перезагрузите vCSA командой reboot.

Процесс также описан в KB 2069041. Обратите также внимание, что наличие включенного однопользовательского режима Linux тоже является потенциальной дыркой безопасности.


Таги: VMware, vCSA, vCenter, Server, Virtual Appliance, Bugs, Обучение, Linux

Как добавить свое правило (custom firewall rule) в сетевой экран VMware ESXi и сделать его NTP-сервером.


В небольших инсталляциях виртуальной инфраструктуры VMware vSphere может оказаться оправданным сделать один из серверов VMware ESXi сервером NTP, чтобы с ним синхронизировали свое время другие хосты.

Интересно, что немногие знают о том, что NTP-клиент сервера VMware ESXi 5.x (NTP-демон /sbin/ntpd) работает по-умолчанию не только как клиент, но и отдает время по запросу другим серверам как NTP-сервер. Поэтому достаточно лишь указать адрес хоста ESXi в качестве целевого хоста для синхронизации времени - и все будет работать.

Загвоздка тут одна - по умолчанию фаервол сервера ESXi блокирует входящие NTP-запросы по протоколу UDP на порт 123. Чтобы это исправить, нужно добавить собственное правило в сетевой экран. К сожалению, в Firewall GUI этой возможности не предусмотрено, поэтому придется лезть в конфиг-файл.

Для начала выведем список всех активных правил фаервола ESXi командой:

esxcli network firewall ruleset list

Создаем файл ntpd.xml с конфигурацией сервиса NTP со следующим содержимым (подробнее о процессе - тут):

<!-- Firewall configuration information for NTP Daemon -->
<ConfigRoot>
  <service>
      <id>NTP Daemon</id>
      <rule id='0000'>
          <direction>inbound</direction>
          <protocol>udp</protocol>
          <porttype>dst</porttype>
          <port>123</port>
      </rule>
      <enabled>false</enabled>
      <required>false</required>
  </service>
</ConfigRoot>

Далее кладем этот файл в папку на хосте ESXi /etc/vmware/firewall/ntpd.xml и выполняем команду:

esxcli network firewall refresh

После этого мы увидим новое правило в конфигурации сетевого экрана ESXi (в командной строке его можно проверить командой list, приведенной выше):

Однако, к сожалению, пользовательская конфигурация фаервола ESXi не сохраняется при перезагрузке хоста, о чем написано в KB 2007381. Поэтому можно просто положить ntpd.xml на общее хранилище и добавить в /etc/rc.local команду по копированию ntpd.xml в нужную папку хоста и комнду рефреша правил фаервола. Однако это ненадежно, поскольку зависит от доступности общего хранилища.

Поэтому, все-таки, лучше сделать это правило постоянным с помощью процедуры, описанной у Андреаса, заметка которого и стала основой этой статьи. Для этого нужно будет создать и установить VIB-пакет (как сделать это для любого случая описано в той же KB 2007381).

Ну а используя готовый пакет от Андреаса, можно установить созданный им VIB для добавления правила в фаервол для NTP-сервера:

esxcli software acceptance set --level CommunitySupported
esxcli software vib install -v http://files.v-front.de/fwenable-ntpd-1.2.0.x86_64.vib

Все это работает как для ESXi 5.0/5.1, так и для ESXi 5.5.


Таги: VMware, ESXi, Security, Firewall, Blogs, NTP, vSphere

Подводим итоги: самые популярные статьи на VM Guru за 2013 год.


Настала пора посмотреть, какие темы в этом году в сфере виртуализации были у нас самыми актуальными и собрали больше всего просмотров. Поэтому мы просто сделали запрос к нашей базе и вывели статьи этого года, упорядоченные по количеству просмотров по убыванию.

Итак, как выглядит наш Топ-10 2013 года:

Неудивительно, что самым ожидаемым релизом этого года оказалась платформа виртуализации VMware vSphere 5.5. Каждый раз, когда выходит обновление vSphere, это делает маленькую революцию в сфере виртуализации. Ведь частные облака по-прежнему удерживают внимание ИТ-специалистов, и хост-платформа ESXi является лидирующим решением для построения корпоративных облачных инфраструктур.

Из технологий, которые оказались самыми интересными в vSphere 5.5 - это, конечно же, сервисы Virtual SAN, концепция Software Defined Networking (SDN) и продукт VMware NSX на ее основе, а также технология VMware Virtual Flash (vFlash).

Самый оживленный интерес вызвала именно версия View 5.2, у которой в названии добавилось еще слово Horizon, обозначающее принадлежность продукта к семейству решений из множества EUC (End User Computing).

Тут безусловные лидеры по интересу пользователей - функции 3D-графики в виртуальных ПК и технология Clientless HTML5 Access to View Desktops & Apps, позволяющая получать доступ к своим десктопам через браузер. Напомним, что не так давно вышла версия View 5.3, где функции по работе с 3D-графикой были значительно улучшены.

Как показывает статистика, тема переноса физических серверов в виртуальную среду по-прежнему актуальна. В статье рассказывается об основных аспектах процесса миграции P2V (Physical to Virtual) и средстве для автоматизации этого процесса - VMware Converter Standalone.

Оказывается, многим пользователям хочется подключить том VMFS к Windows-системе, чтобы скопировать его виртуальные машины, а далее заглянуть в содержимое их файлов виртуальных дисков (VMDK). Это возможно средствами драйвера Open Source VMFS Driver от fluid Ops. Жалко, что это средство поддерживается только для VMFS 3 и уже давно не обновляется.

Похвально, что тяга к знаниям находится у наших ИТ-специалистов так высоко. Скорее всего, заметка набрала много просмотров из-за того, что ссылку на нее часто пересылали.

Помимо решения для виртуализации настольных ПК VMware View, комплект Horizon Suite включает в себя VMware Horizon Mirage 4.0 - решение для управления образами рабочих станций пользователей, а также VMware Horizon Workspace 1.0 - комбинацию двух продуктов - Horizon Data (бывший Project Octopus - решение а-ля корпоративный Dropbox, о котором мы много писали вот тут) и Horizon Application Manager - решение для федерации SaaS-приложений и VDI-сервисов.

Тема резервного копирования хостов конфигурации хостов ESXi всегда востребована. Текущая версия этой утилиты (1.2) вышла в конце февраля этого года. Жаль, что не обновляется.

Конечно же, выпуск решения номер 1 для резервного копирования и репликации Veeam Backup and Replication 7 стал одним из главных событий этого года.

О каждой из новых функций решения можно почитать по этим ссылкам:

Действительно, полезный и нужный продукт.

Кто-то предрекал XenServer скорую смерть (в том числе, и мы), но он оказался живее всех живых. Citrix решила передать платформу XenServer сообществу Open Source, что может вдохнуть вторую жизнь в этот многострадальный продукт.

Действительно интересный пост наших коллег из компании ИТ-ГРАД, в котором рассказывается о Cisco UCS Manager, с помощью которого производится настройка всей системы. Данную задачу специалисты ИТ-ГРАД выполнили в рамках подготовки к тестированию FlexPod (Cisco UCS + NetApp в режиме MetroCluster) для одного из заказчиков.

На этом наш хит-парад закончен. Странно, что в него не попали статьи про новый Hyper-V (например, "Что нового будет в Hyper-V обновленного Windows Server 2012 R2", 12 место по популярности), но это объясняется, скорее всего, тем, что нас читают, в основном, любители VMware. Что ж, будем исправляться и поднажмем на заметки о решениях компании Microsoft, тем более, что она потихоньку откусывает свою долю рынка у VMware.

Всего в этом году у нас появилось 447 заметок о виртуализации и решениях для управления виртуальной инфраструктурой. Будем ждать вас уже в следующем году! С Наступающим Новым годом!


Таги: VMware, Microsoft, Veeam, vSphere, Citrix, XenServer, VDI, View, Horizon, Cisco

Как ведет себя кластер VMware Virtual SAN (VSAN) в случае сбоев дисков или хоста VMware vSphere / ESXi.


Мы уже много писали о технологии VMware Virtual SAN (VSAN), которая позволяет создать отказоустойчивый кластер хранилищ для виртуальных машин на основе комбинации SSD+HDD локальных дисков серверов VMware ESXi. Не так давно вышла обновленная бетаэтого решения, кроме того мы не так давно писали о производительности VSAN тут.

В этой заметке (на базе статьи Дункана) мы поговорим о том, как кластер VSAN обрабатывает сбои различного типа, и как происходит восстановление работоспособности виртуальной машины без ее простоя.

Итак, в нормальном режиме функционирования, при значении параметра FailuresToTolerate равном 1, который означает, какое количество отказов хостов может пережить кластер хранилищ, реплика одного VMDK будет размещена на дисках еще одного из хостов кластера:

Тут можно заметить 5 особенностей кластера VMware VSAN:

  • Виртуальный диск VMDK и его реплика всегда находятся на разных хост-серверах VMware vSphere.
  • ВМ не обязательно должна исполняться на том хосте ESXi, на дисках которого находятся ее хранилища.
  • Компонент witness находится на третьем по отоношению к виртуальному диску и его реплике хосте, чтобы создать определенность на случай разделения сети VSAN (где окажется 2 компонента из набора "vmdk-реплика-witness" - тот сегмент и будет определяющим).
  • Сеть VSAN используется для операций ввода-вывода и определения доступности.
  • Реплика VMDK-диска вместе с основной копией образуют RAID-1 массив, который увеличивает производительность операций чтения в виртуальной машине, так как для чтения используются оба хранилища.

Кроме того, вследствие особенностей реализации кластера VSAN, надо понимать, что команды ввода-вывода не применяются к диску данных виртуальной машины, пока не пришло подтверждение об их записи на реплике. Но подтверждение приходит не от HDD-диска, где находятся данные ВМ (это было бы очень медленно), а от SSD-диска, который используется как энергонезависимый Write Buffer для команд ввода вывода. Таким образом, этот буфер (и данные, само собой) зеркалирован в рамках дисковой группы на другом хосте ESXi.

Теперь рассмотрим различные виды сбоев в кластере VSAN.

1. Ломается диск дисковой группы, где исполняется виртуальная машина.

Выглядит это так:

В этом случае такой диск сразу же помечается как "degraded", а команды ввода-вывода перенаправляются на другой хост-сервер VMware ESXi. При этом виртуальная машина этого не замечает, так как переключается на работу с SSD-буфером/кэшем и HDD-дисками другого хоста мгновенно (данные на момент сбоя были синхронизированы, ничего не потерялось).

Одновременно с этим сразу же начинается процесс построения реплики на другом хосте ESXi в рамках его дисковой группы, при этом проверяется, достаточно ли там свободных дисковых ресурсов. Если их недостаточно, то механизм VSAN будет ожидать. Как только вы добавите диски/дисковые группы на хостах - сразу же начнется процесс построения реплики (до его окончания машина будет помечена как "degraded").

Тут надо отметить, что в degraded-состоянии скорость записи данных останется прежней, простоя не будет, а вот скорость чтения упадет до построения новой реплики, поскольку второй копии данных пока нет.

2. Отказывает хост VMware ESXi целиком.

В этом случае запускать процесс восстановления сразу же, конечно, не нужно - мало ли что могло случиться с хостом, например, его случайно перезагрузили, или временно пропало сетевое соединение.

В этом случае происходит ожидание в течение 60 минут, и если отказавший хост ESXi не оживет, то начнется процесс создания реплики виртуального диска VMDK на другом хосте. Это время можно изменить в расширенной настройке кластера VSAN.ClomRepairDelay, но пока не известно будет ли это поддерживаться со стороны VMware.

3. Отказ SSD-диска в дисковой группе.

В кластере VMware Virtual SAN поддерживается 1 SSD-диск и до 7 HDD-дисков в одной дисковой группе. Всего на один хост VMware ESXi поддерживается до 5 дисковых групп.

В данном случае Failure Domain - это вся дисковая группа, включающая в себя SSD-диск, который используется для двух типов операций:

  • Read Cache (70% емкости) - безопасное кэширование операций на чтение. На SSD-диске хранятся наиболее часто используемые блоки, что уменьшает I/O read latency для ВМ.
  • Write Buffering (30% емкости) - когда приложение внутри гостевой ОС пытается записать данные, оно получает подтверждение записи тогда, когда данные фактически записаны на SSD (не на HDD), таким образом твердотельный накопитель используется как буфер на запись, что небезопасно при внезапном пропадании питания или отказе хоста. Поэтому данные этого буфера дублируются на других хостах кластера и их SSD-дисках.

Таким образом, при отказе SSD-диска, виртуальная машина начинает использовать реплику на уровне всей дисковой группы на другом хосте VMware ESXi. Вот почему выгодно делать две дисковых группы 3HDD+1SSD, чем одну  6HDD+1SSD.

Вот, в общем-то, и все. Более подробно об использовании SSD-дисков, их производительности и ресурсе можно прочитать вот в этой статье.


Таги: VMware, VSAN, HA, Performance, Storage, ESXi, vSphere

Как начать работу с vGate 2.6 - развертывание средства защиты №1 для виртуальной инфраструктуры VMware vSphere.


Не так давно мы уже писали про новые возможности vGate R2 версии 2.6 - продукта, предназначенного для защиты виртуальных инфраструктур средствами политик, а также от несанкционированного доступа к элементам инфраструктуры, таким как виртуальные машины, хранилища и сети.

В этом посте мы расскажем о том, как начать работу со средством vGate R2 2.6 для быстрого старта. Для более подробной информации обращайтесь к разделу документации о vGate 2.6 - благо, что она доступна на русском языке.

Напомним также, что демо-версия vGate 2.6 с поддержкой последней версии платформы VMware vSphere 5.5 доступна для скачивания по ссылке.

1. Итак, устанавливаем vGate 2.6 из дистрибутива:

2. Во время первого запуска консоли управления vGate на экране появится мастер
первоначальной настройки:

Укажите с помощью мастера параметры соединения с сервером виртуальной инфраструктуры, добавьте защищаемые серверы и создайте учетные записи для пользователей vGate.

3. По окончании работы мастера на экране появится окно консоли управления.

Если первоначальная настройка конфигурации не была выполнена с помощью мастера, выполните ее самостоятельно (пункты 4–6).

Читать статью далее ->>


Таги: Security Code, Security, vGate, Update, VMware, vSphere

Низкая производительность RDM-диска при использовании в качестве кворумного диска кластера MSCS в VMware vSphere 5.1 и ниже.


Коллеги рассказали про интересный случай: создали RDM-диск для двух виртуальных машин MSCS-кластера "across boxes", подцепили его к виртуальным машинам на двух хостах ESXi, а производительность на нем упала до 10 МБ/сек, хотя этот диск находится на быстром FC-хранилище EMC VNX и скорость должна измеряться сотнями МБ/сек. При этом в качестве хост-платформы используется VMware vSphere 5.1.

Ответ оказался простым - для хранилищ EMC VNX хост ESXi выставляет политику путей по умолчанию Round Robin (балансировка по двум путям). При использовании кластера MSCS на кворумном диске вызываются SCSI-3 резервации. SCSI-3 резервация (registration) посланная по одному пути позволяет производить дальнейшие резервации или SCSI-команды только по этому пути.

А при использовании политики Round Robin, когда плагин PSP_RR переключает на другой путь, кластер MSCS получает ошибку и пробует сделать SCSI-3 резервацию повторно или выполнить другие команды.

Поэтому вместо политики Round Robin для конкретного хранилища и для данного RDM-диска надо использовать следующие политики путей (плагины PSP_MRU или PSP_FIXED), в зависимости от типа хранища. Они приведены в KB 1010041 и в таблице ниже:

Дисковый массив Плагин SATP Политика путей для использования с MSCS
EMC Clariion ALUA_CX FIXED
EMC Symmetrix SYMM FIXED
EMC VNX ALUA_CX FIXED
HITACHI DEFAULT_AA FIXED
IBM 2810XIV ALUA MRU
IBM 2810XIV DEFAULT_AA FIXED
NETAPP Data ONTAP 7-Mode DEFAULT_AA FIXED

Для того, чтобы выставить политику путей, нужно в разеле Storage в vSphere Client выбрать нужный HBA-адаптер и устройство, для которого создан RDM-диск, и из его контекстного меню выбрать пункт Manage Paths (это также можно сделать в свойствах виртуальной машины для диска):

После выставления корректной политики путей скорость для кворумного диска MSCS вырастет в разы. Кстати, если вы используете VMware vSphere 5.5 и выше, то такого поведения там уже нет, и все работает корректно.

О новых возможностях VMware vSphere 5.5 по поддержке кластеров MSCS мы уже писали вот тут.


Таги: VMware, vSphes, MSCS, Microsoft, HA, Bugs, Storage

Теперь vGate R2 от компании Код Безопасности можно купить онлайн по кредитной карте.


Мы много пишем про продукт vGate R2, который предназначен для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности для хост-серверов и виртуальных машин, а также средствами защиты от несанкционированного доступа. Не так давно мы писали про то, что компания «Код Безопасности» выпустила технический релиз продукта vGate R2 версии 2.6.

А эта новость про то, что теперь vGate R2 можно купить онлайн в интернет-магазине Softline. Недавно компания «Код Безопасности» подписала соглашение о сотрудничестве с интернет-магазином Softline, в рамках которого он становится первым авторизованным центром онлайн-продаж продуктов российского разработчика.

Заказчики компании «Код Безопасности» получают возможность сделать заказ на сайте интернет-магазина, оплатить его банковской картой или банковским платежом и в кротчайшие сроки получить поставку (ссылку на дистрибутив, лицензионный ключ и документы). Для заказа и покупки в интернет-магазине Softline доступна также вся линейка продуктов Кода Безопасности.

Эта штука будет полезна всем тем, кто находится в регионах и не имеет прямой возможности быстро купить продукты Кода Безопасности. Подробнее о решении vGate можно узнать на этой странице.


Таги: Security Code, vGate, Softline, Security

3D-ускорение VDI на практике (NVIDIA GRID). ТЕСТЫ. Часть 1.


Отсутствие аппаратного ускорения графики является существенным препятствием при внедрении технологий виртуализации в компаниях, работающих в сфере дизайна, проектирования, конструкторских разработок и пр. Рассмотрим, какие новые возможности появились с выходом адаптеров, предназначенных специально для работы с 3D-графикой NVIDIA GRID. Классный пост компании ИТ-ГРАД - с реальными тестами.


Таги: NVIDIA, GRID, VDI, IT Grad, VMware, Citrix, Performance

Полный обзор новых возможностей vGate R2 версии 2.6 - демо-версия уже доступна.


Не так давно мы уже писали про новые возможности технического релиза vGate R2 версии 2.6 - продукта, предназначенного для защиты виртуальных инфраструктур VMware. Там мы описали основные новые фичи решения, которое уже, кстати, доступно для загрузки в демо-версии, а в этой статье рассмотрим их подробнее, приведем несколько скриншотов и комментариев.


Таги: vGate, Security, Update, Security Code, VMware, ESXi, vSphere, vCenter, View

Вышел Veeam ONE 7.0 R2 - поддержка новых версий vSphere 5.5 и Hyper-V в Microsoft Windows Server 2012 R2.


Не так давно мы писали о том, что компания Veeam Software выпустила новую версию решения для резервного копирования и репликации виртуальных машин Veeam Backup & Replication v7.0 R2 с поддержкой VMware vSphere 5.5, vCloud Director 5.5 и Microsoft Windows Server 2012 R2.

Выдерживая последовательность в релизах, компания Veeam также обновила свое решение для мониторинга и отчетности в виртуальной инфраструктуре, выпустив Veeam ONE 7.0 R2.

Новые возможности обновления Veeam ONE:

VMware

  • Поддержка vSphere 5.5.
  • Поддержка vCloud Director 5.5.

Microsoft

  • Поддержка Windows Server 2012 R2 с новым Hyper-V и бесплатного Hyper-V Server 2012 R2.
  • Поддержка ВМ с гостевыми ОС Windows Server 2012 R2 и Windows 8.1.
  • Поддержка новой версии средства управления System Center 2012 R2 Virtual Machine Manager (VMM).
  • Поддержка установки продукта Veeam ONE и его компонентов на Windows Server 2012 R2 и Windows 8.1.

Обновленную версию Veeam ONE 7.0 R2 можно скачать по этой ссылке. О багофиксах написано тут.


Таги: Veeam, ONE, Update, VMware, Microsoft, Monitoring, Reporting

Улучшения VMware vSphere 5.5 в механизмах работы с кластерами Microsoft MSCS.


При каждом релизе платформы виртуализации VMware vSphere неизменно возникают вопросы о том, что же изменилось в плане поддержки гипервизором ESXi кластеров Microsoft Clustering Services (MSCS). Напомним, что базовая информация об этом находится здесь.

Вот какие варианты развертывания кластеров MSCS для различных приложений поддерживает VMware vSphere 5.5 (напомним, что о кластерах MSCS мы писали тут, тут и тут):

Microsoft
Clustering on
VMware
vSphere
support
VMware
HA
support
vMotion
DRS
support
Storage
vMotion
support
MSCS
Node
Limits
Storage Protocols support Shared Disk
FC In-Guest
OS iSCSI
Native
iSCSI
In-Guest OS SMB FCoE RDM VMFS
Shared
Disk
MSCS with
Shared Disk
Yes Yes No No 2
5 (5.1 and 5.5)
Yes Yes Yes Yes Yes Yes Yes
Exchange Single
Copy Cluster
Yes Yes No No 2
5 (5.1 and 5.5)
Yes Yes Yes Yes Yes Yes Yes
SQL Clustering Yes Yes No No 2
5 (5.1 and 5.5)
Yes Yes Yes Yes Yes Yes Yes
SQL AlwaysOn
Failover Cluster
Instance
Yes Yes No No 2
5 (5.1 and 5.5)
Yes Yes Yes Yes Yes Yes Yes
Non
shared
Disk
Network Load
Balance
Yes Yes Yes Yes Same as
OS/app
Yes Yes Yes N/A Yes N/A N/A
Exchange CCR Yes Yes Yes Yes Same as
OS/app
Yes Yes Yes N/A Yes N/A N/A
Exchange DAG Yes Yes Yes Yes Same as
OS/app
Yes Yes Yes N/A Yes N/A N/A
SQL AlwaysOn
Availability
Group
Yes Yes Yes Yes Same as
OS/app
Yes Yes Yes N/A Yes N/A N/A

А вот какие версии и конфигурации кластеров Microsoft поддерживаются для различных верси гостевых ОС Windows Server и VMware vSphere:

Clustering
Solution
Support
Status
Clustering Version vSphere
Version
MSCS with
shared disk
Supported Windows Server 20031
Windows Server 2008
Windows Server 20122
Windows Server 2012 R24
4.x/5.x
Network
Load Balance
Supported Windows Server 2003 SP2
Windows Server 2008
Windows 2008 R2
4.x/5.x
SQL clustering Supported
Windows Server 20031
Windows Server 2008
Windows Server 20122
Windows 2008 R2
Windows Server 2012 R24
4.x/5.x
SQL AlwaysOn
Failover Cluster Instance
Supported Windows Server 2008 SP2 or higher
Windows Server 2008 R2 SP1 or higher
Windows Server 20122
Windows Server 2012 R24
4.x/5.x
SQL AlwaysOn
Availability
Group
Supported Windows Server 2008 SP2 or higher
Windows Server 2008 R2 SP1 or higher
Windows Server 20123
Windows Server 2012 R24
4.x/5.x
Exchange
Single copy
cluster
Supported Exchange 20031
Exchange 2007
4.x/5.x
Exchange CCR Supported Windows 20031
Windows 2008 SP1 or higher
Exchange 2007 SP1 or higher
4.x/5.x
Exchange DAG Supported Windows 2008 SP2 or higher
Windows 2008 R2 or higher
Windows Server 20123
Windows Server 2012 R24
Exchange 2010
Exchange 2013
4.x/5.x

А теперь перейдем к нововведениям, касающимся поддержки MSCS в VMware vSphere 5.5:

1. Во-первых, к общему хранилищу узлов кластера MSCS может быть организован доступ по нескольким путям посредством политики Round Robin (модуль PSP_RR). Ранее это сделать было нельзя ввиду проблем со SCSI reservations. Теперь эта проблема решена.

Однако тут есть ограничения:

  • Поддерживается только для гостевых ОС Windows 2008 и Windows 2012.
  • Поддерживаются только конфигурации Cluster Across Boxes (CAB) и N+1. Системы "Cluster in a box" (CIB) используют Virtual Reservations.
  • Общий диск (Quorum или Data) должен быть развернут в режиме pass-through RDM.

2. Во-вторых, появилась поддержка протоколов FCoE & iSCSI. Ранее полноценно в качестве общего хранилища для кластеров MSCS поддерживались только  хранилища Fibre Channel, с оговорками iSCSI и как-то частично FCoE. Теперь же полноценно можно использовать iSCSI и FCoE хранилища.

А именно:

  • Все конфигурации кластеров: CAB, CIB и N+1 поддерживаются iSCSI.
  • Поддержка адаптеров iSCSI:
    • Software iSCSI;
    • Аппаратные адаптеры QLogic, Emulex и Broadcom.
  • Поддержка режима Mixed mode для iSCSI-инициатора.
  • До 5 узлов в кластере поддерживается для Windows 2008 SP2 и более поздних версий.

3. В-третьих, появилась поддержка кластеризации гостевых ОС Windows 2012 MSCS.

Если все это обобщить, то получится картинка, взятая отсюда:

Больше подробностей о поддержке MSCS в VMware vSphere 5.5 можно узнать из KB 2052238.


Таги: VMware, vSphere, MSCS, Microsoft, HA

Сайзинг кластеров хранилищ VMware VSAN в VMware vSphere и их отказоустойчивость.


Как многие знают, в VMware vSphere 5.5 появились возможности Virtual SAN, которые позволяют создать кластер хранилищ для виртуальных машин на основе комбинации SSD+HDD локальных дисков серверов VMware ESXi. Не так давно вышла обновленная бета этого решения, кроме того мы не так давно писали о производительности VSAN тут и тут.

Сегодня же мы поговорим о том, как нужно сайзить хранилища Virtual SAN в VMware vSphere, а также немного затронем тему отказоустойчивости. Более детальную информацию можно найти в VMware Virtual SAN Design & Sizing Guide, а ниже мы расскажем о подходе к планированию хранилищ VSAN вкратце.

Объекты и компоненты Virtual SAN

Начнем с простого ограничения по объектам (objects) и компонентам (components), которое есть в VSAN. Виртуальные машины, развернутые на vsanDatastore, могут иметь 4 типа объектов:

  • Домашняя директория виртуальной машины Virtual Machine ("namespace directory").
  • Объект файла подкачки - swap object (для включенной ВМ).
  • Виртуальный диск VMDK.
  • Дельта-диски для снапшотов. Каждый дельта-диск - это отдельный объект.

Каждый объект, в зависимости от типа RAID, рождает некоторое количество компонентов. Например, один VMDK, размещенный на двух томах страйпа (RAID 0) рождает два объекта. Более подробно об этом написано вот тут.

Так вот, ограничения тут следующие:

  • Максимальное число компонентов на 1 хост ESXi: 3000.
  • Максимальное число компонентов для одного объекта: 64 (это включает в себя тома страйпов и также реплики VMDK с других хостов).

На практике эти ограничения вряд ли актуальны, однако о них следует знать.

Сколько дисков потребуется для Virtual SAN

Во второй бета-версии VSAN (и, скорее всего, так будет в релизной версии) поддерживается 1 SSD-диск и до 7 HDD-дисков в одной дисковой группе. Всего на один хост VMware ESXi поддерживается до 5 дисковых групп. Таким образом, на хосте поддерживается до 5 SSD-дисков и до 35 HDD-дисков. Надо убедиться, что контроллеры хоста поддерживают необходимое количество дисков, а кроме того нужно проверить список совместимости VSAN HCL, который постоянно пополняется.

Также надо учитывать, что кластер хранилищ Virtual SAN поддерживает расширение как путем добавления новых дисков, так и посредством добавления новых хостов в кластер. На данный момент VMware поддерживает кластер хранилищ максимум из 8 узлов, что суммарно дает емкость в дисках в количестве 40 SSD (1*5*8) и 280 HDD (7*5*8).

Сколько дисковой емкости нужно для Virtual SAN (HDD-диски)

Необходимая емкость под размещение VMDK зависит от используемого параметра FailuresToTolerate (по умолчанию 1), который означает, какое количество отказов хостов может пережить кластер хранилищ. Если установлено значение 1, то реплика одного VMDK будет размещена на дисках еще одного из хостов кластера:

Тут можно сказать о том, как работает отказоустойчивость кластера Virtual SAN. Если отказывает хост, на котором нет виртуальной машины, а есть только VMDK или реплика, то виртуальная машина продолжает работу с основной или резервной копией хранилища. В этом случае начнется процесс реконструкции реплики, но не сразу - а через 60 минут, чтобы дать время на перезагрузки хоста (то есть если произошел не отказ, а плановая или внеплановая перезагрузка), а также на короткие окна обслуживания.

А вот если ломается хост, где исполняется ВМ - начинается процедура восстановления машины средствами VMware HA, который перезапускает ее на другом хосте, взаимодействуя при этом с Virtual SAN.

Более подробно этот процесс рассмотрен вот в этой статье и вот в этом видео:

Однако вернемся к требующейся нам емкости хранилищ. Итак, если мы поняли, что значит политика FailuresToTolerate (FTT), то требуемый объем хранилища для кластера Virtual SAN равняется:

Capacity = VMDK Size * (FTT + 1)

Что, в принципе, и так было очевидно.

Сколько дисковой емкости нужно для Virtual SAN (SSD-диски)

Теперь перейдем к SSD-дискам в кластере VSAN, которые, как известно, используются для вспомогательных целей и не хранят в себе данных виртуальных машин. А именно, вот для чего они нужны (более подробно об этом тут):

  • Read Cache - безопасное кэширование операций на чтение. На SSD-диске хранятся наиболее часто используемые блоки, что уменьшает I/O read latency для ВМ.
  • Write Buffering - когда приложение внутри гостевой ОС пытается записать данные, оно получает подтверждение записи тогда, когда данные фактически записаны на SSD (не на HDD), таким образом твердотельный накопитель используется как буфер на запись, что небезопасно при внезапном пропадании питания или отказе хоста. Поэтому данные этого буфера дублируются на других хостах кластера и их SSD-дисках.

Так каковы же рекомендации VMware? Очень просты - под SSD кэш и буфер неплохо бы выделять 10% от емкости HDD-дисков хоста. Ну и не забываем про значение FailuresToTolerate (FTT), которое в соответствующее число раз увеличивает требования к емкости SSD.

Таким образом, необходимая емкость SSD-хранилищ равна:

Capacity = (VMDK Size * 0.1) * (FTT + 1)

Ну и напоследок рекомендуем отличнейший список статей на тему VMware Virtual SAN:


Таги: VMware, Virtual SAN, VSAN, vSphere, ESXi, Storage, Sizing, Blogs

Новые возможности vGate R2 версии 2.6 - решения для защиты виртуальной инфраструктуры VMware vSphere 5.5.


Не так давно мы писали про то, что компания «Код Безопасности» выпустила технический релиз продукта vGate R2 версии 2.6. Напомним, что vGate R2 предназначен для защиты виртуальных инфраструктур средствами политик, а также от несанкционированного доступа к элементам инфраструктуры, таким как виртуальные машины, хранилища и сети. vGate – это сертифицированное ФСТЭК средство защиты информации для виртуальной инфраструктуры на базе систем VMware.

В скором времени новая версия vGate R2 будет доступна для загрузки и покупки, а сейчас мы перечислим основные новые возможности продукта, появившиеся в версии 2.6:

  • Поддержка новых версий продуктов VMware - теперь vGate поддерживает VMware vSphere 5.5, VMware View 5.1, VMware Horizon View 5.2.
  • Новый режим развертывания - теперь есть возможность развертывать систему без реконфигурации топологии сети. В данном режиме фильтрация трафика к защищаемым серверам осуществляется имеющимся межсетевым экраном (маршрутизатором), а не сервером vGate.

  • Интеграция с Active Directory - пользователи домена теперь могут авторизоваться в vGate.
  • Улучшенный механизм контроля целостности виртуальных машин - добавлена поддержка ВМ VMware View и машин со снапшотами.

Кроме этого появились новые административные функции vGate R2 2.6:

  • Возможность развертывания компонента защиты vCenter через терминальную сессию.
  • Возможность администрирования из различных подсетей, что позволяет администраторам аутентифицироваться на сервере vGate, даже если их рабочие места находятся в разных подсетях.
  • Возможность отправки почтовых уведомлений о событиях аудита по протоколу SMTP.
  • Добавлена роль администратора информационной безопасности (АИБ) по управлению учетными записями.

Решение vGate 2.6 будет доступно уже совсем скоро, а в ближайшее время мы детальнее рассмотрим его новые возможности и функции в отдельной статье. Страница продукта vGate R2 находится здесь - http://www.securitycode.ru/products/vgate/.


Таги: vGate, Security, Update, vSphere, VMware, View, Horizon

Какие адаптеры NVIDIA и AMD поддерживаются для режимов vSGA / vDGA в VMware vSphere 5.5 и требования к платформе и гостевым ОС.


Как вы знаете, в VMware vSphere 5.5 и VMware Horizon View 5.3 в гостевых ОС виртуальных машин поддерживаются функции гостевых систем по обработке 3D-графики на стороне сервера за счет использования следующих режимов:

  • Soft 3D - рендеринг 3D-картинки без использования адаптера на основе программных техник с использованием памяти сервера.
  • vDGA - выделение графического адаптера (GPU) отдельной виртуальной машине.
  • vSGA - использование общего графического адаптера несколькими виртуальными машинами.

Естественно, для всего этого необходимы специальные серверные видеоадаптеры, поддерживающие режимы vDGA и vSGA, например, NVIDIA Grid K1 и K2.

Однако справедливости ради надо отметить, что несмотря на то, что NVIDIA является пионером визуализации 3D-графики в виртуальных машинах VMware, и там режимы vDGA/vSGA уже работают, поддержка данных техник также заявлена и в адаптерах AMD (но на данный момент, судя по всему, это не совсем полноценно работает). Функции vSGA и vDGA поддерживаются следующими графическими адаптерами:

NVIDIA

  • Grid K1 and K2
  • Quadro 4000/5000/6000
  • Tesla M2070Q

AMD

  • FirePro S7000 /S9000/S10000
  • FirePro v7800P/V9800P

С точки зрения платформы виртуализации, гостевых ОС и прочего виртуальные машины с поддержкой vDGA должны удовлетворять следующим требованиям:

  • Платформа VMware vSphere 5.1 или более поздней версии (в 5.5 функции шире), для виртуальных ПК - VMware Horizon View 5.2 или более поздняя версия (5.3).
  • Использование одного из клиентов vSphere либо VMware Workstation.
  • ВМ с гостевой ОС Windows 7 или Windows 8 если используется vSphere / View. Для режима vDGA поддерживаются только 64-битные ОС.
  • ВМ с гостевыми ОС Fedora 10+/Ubuntu 12+ (только на платформе vSphere).
  • В настройках виртуальной машины нужно включить поддержку 3D-графики (если используется режим vSGA, для vDGA - это не нужно).
  • Необходимы VIB-модули для VMware ESXi от производителя графического адаптера (например, для NVIDIA их можно найти тут). Они разрабатываются и поддерживаются NVIDIA и AMD - не VMware. VIB-модули нужно ставить только для режима vSGA.
  • Для виртуальных ПК необходим клиент на базе протокола PCoIP или HTML-клиент (протокол Blast).

На сегодняшний день, с точки зрения поддержки приложений в гостевых ОС режимов vSGA и vDGA, компания VMware предоставляет вот такие таблички:

Ну и для тех, кто хочет углубиться в детали рекомендуем документ "Virtual Machine Graphics Acceleration Deployment Guide".


Таги: VMware, NVIDIA, AMD, Hardware, VMachines, vSphere, View, Horizon, vDGA, vSGA

Советы от Gartner - что выбрать Microsoft Hyper-V или VMware vSphere.


В отличие от IDC, компания Gartner не продавала свою душу дьяволу компании VMware, поэтому еще пытается делать какие-то мало-мальски объективные сравнения платформ Microsoft Hyper-V и VMware vSphere. На этот раз (больше месяца назад) на сайте Gartner был представлен отчет "How to Choose Between Hyper-V and vSphere", который, по идее, должен подтолкнуть ИТ-директора к непростому решению по выбору платформы виртуализации для своей инфраструктуры. Для этого им предлагается сравнить стоимость приобретения решения, функциональность продуктов и простоту управления.

Рекомендации по выбору просты:

  • Сравнивайте стоимость приобретения, функциональность и удобство управления, чтобы понять, как каждый из продуктов решает вашу проблему.
  • Если имеет значение только "стоимость входа", т.е. цена продукта - покупайте Microsoft, так как это значительно дешевле.
  • Если же важна совокупная стоимость владения (TCO) и меньшее время простоя сервисов при пониженных операционных затратах, то Gartner предлагает VMware.
  • Когда речь идет о функционале и поддержке ОС, Microsoft вполне может конкурировать с VMware в большинстве аспектов. Однако нужно обращать внимание на те функции, которые критичны именно для вашей инфраструктуры.

Ну и вот в таком духе построена эта дальнейшая болтология.

В итоге делается вывод о том, что Microsoft очень близко подобралась к VMware, но по-прежнему не закрывает некоторые ниши (например, катастрофоустойчивой инфраструктуры, как это делает VMware SRM) и не поддерживает столько гостевых ОС. Но в отчете подчеркивается, что Microsoft продолжает активно инвестировать в средства виртуализации и недалек тот день, когда оба этих продукта будут настоящими конкурентами, особенно в сегменте среднего бизнеса.

Кстати, надо отметить, что именно Microsoft настояла на том, чтобы эта статья была доступна бесплатно для всех, хотя в ней и указывается на Hyper-V как на "догоняющее" решение.


Таги: VMware, Microsoft, Gartner, Hyper-V, vSphere, Comparison

Обновленная версия VMware vSphere Data Protection Advanced 5.5 доступна для загрузки.


На прошедшей в Барселоне конференции VMworld 2013 компания VMware сделала множество интересных анонсов. Среди всего прочего, было также анонсирована обновленная версия решения для резервного копирования виртуальных машин VMware Sphere Data Protection Advanced 5.5. Теперь этот продукт стал доступен для загрузки.

Новые возможности VMware VDP Advanced 5.5:

  • Возможность репликации данных резервных копий между виртуальными модулями VDP Advanced в целях хранения бэкапов в режиме off-site.

  • Поддержка резервного копирования и восстановления на уровне приложения для Microsoft SharePoint.

  • Возможность восстановления отдельных почтовых ящиков Microsoft Exchange из бэкапов ВМ.

  • Поддержка использования EMC Data Domain в качестве назначения для резервных копий.

  • Автоматизированная верификация бэкапов. Этот режим работает аналогично механизму Veeam Backup - верифицируемая машина восстанавливается из резервной копии в изолированное сетевое окружение, где администратор может проверить, работает ли гостевая ОС и приложения - вручную или скриптами.

Скачать пробную версию vSphere Data Protection Advanced 5.5 можно по этой ссылке. Более подробно о новых возможностях решения написано тут.


Таги: VMware, VDP, Update, Backup, vSphere

Veeam выпустила Veeam Backup & Replication v7.0 R2 с поддержкой VMware vSphere 5.5 и vCloud Director 5.5.


Мы уже писали о новых возможностях решения номер 1 для резервного копирования виртуальных машин Veeam Backup & Replication 7.0, которое было выпущено в августе этого года. На днях компания Veeam Software выпустила обновление Veeam Backup & Replication v7.0 R2 с поддержкой самых последних версий платформы виртуализации - VMware vSphere 5.5 и vCloud Director 5.5. Помимо этого, продукт теперь поддерживает новую версию серверной ОС Windows Server 2012 R2.

Поддержка обновленного ПО виртуализации как Microsoft, так и VMware была реализована Veeam очень вовремя, спустя небольшое время после выхода этих платформ.

Новые возможности Veeam Backup & Replication 7.0 R2:

VMware

  • Полная поддержка vSphere 5.5, включая поддержку виртуальных дисков 62 TB и Virtual hardware версии 10.
  • Поддержка средства управления облачной инфраструктурой vCloud Director 5.5.
  • Поддержка гостевых ОС Windows Server 2012 R2 и Windows 8.1 в виртуальных машинах.
  • Добавлена возможность ограничить число активных снапшотов на виртуальное хранилище, чтобы не допустить их переполнения. По умолчанию действует ограничение в 4 снапшота, и его можно изменить в реестре, в ключе MaxSnapshotsPerDatastore (REG_DWORD).

Microsoft

  • Поддержка платформы Windows Server 2012 R2 Hyper-V и бесплатного гипервизора Hyper-V Server 2012 R2, включая виртуальные машины второго поколения (Generation 2).
  • Поддержка гостевых ОС Windows Server 2012 R2 и Windows 8.1 в виртуальных машинах.
  • Поддержка System Center 2012 R2 Virtual Machine Manager (VMM).
  • Поддержка установки Veeam Backup & Replication и его компонентов на Windows Server 2012 R2 и Windows 8.1.

Built-in WAN acceleration

  • Улучшен механизм обработки данных - теперь он работает до 50% быстрее с использованием кэша жесткого диска, а производительность на SSD-накопителях улучшена до 3-х раз. Для этого рекомендуется использование многоядерных CPU на источнике с компонентом WAN accelerator.

Replication

  • Добавлена возможность для исходного и целевого прокси-серверов продолжить процесс репликации, когда сетевое соединение между ними пропало ненадолго.

Tape

  • Добавлена поддержка нескольких ленточных библиотек уровня предприятия с возможностью партишионинга - то есть предоставления нескольких разделов ленточной библиотеки одному хосту.
  • Возможность импорта/экспорта была доработана с целью поддержки некоторых библиотек IBM и Oracle/Sun.

Application-aware processing

  • Добавлена возможность обнаружения пассивной БД Microsoft Exchange DAG в виртуальной машине, что позволяет обработать эту машину корректно при резервном копировании.
  • Добавлена поддержка кластеров Exchange CCR.

User interface

  • Теперь запоминаются позиции и размеры окон графической консоли, а также размеры панелей и ширина колонок.

Это далеко не полный список возможностей нового B&R. Посмотреть их полностью и скачать Veeam Backup & Replication v7.0 R2 можно по этой ссылке.


Таги: Veeam, Backup, VMware, Microsoft, vSphere, Hyper-V, Update

vGate R2 2.5 - защита виртуальной инфраструктуры с несколькими vCenter и поддержка Linked Mode.


Многие из вас уже знакомы с сертфицированным средством vGate R2, которое предназначено для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности для хост-серверов и виртуальных машин, а также средствами защиты от несанкционированного доступа.

Начиная с версии vGate R2 2.5 появилась поддержка защиты инфраструктур, где серверы vCenter объединены в режиме Linked Mode.

Если в компании эксплуатируются несколько серверов vCenter, объединенных при помощи режима VMware vCenter Linked Mode, то необходимо добавить один из серверов в список защищаемых объектов. После этого все связанные с ним серверы будут отображаться в списке доступных серверов виртуализации.

Если же все серверы vCenter в инфраструктуре работают в режиме Standalone, то для защиты периметра каждого vCenter необходимо развернуть отдельный сервер авторизации, соответствующим образом его настроить и добавить этот vCenter в список защищаемых серверов. То есть каждый периметр в этом случае потребуется защищать отдельно.

Кроме этого, независимо от того, используется Linked Mode или нет, необходимо на каждом сервере vCenter развернуть компонент защиты - vGate Agent for VMware vCenter.

Компонент защиты, установленный на vCenter будет учитывать соединения, необходимые для поддержания режима Linked Mode (порт 636).


Таги: VMware, vCenter, vGate, Security, Security Code

Немного о Hot Add / Hot plug для виртуальных процессоров и памяти виртуальных машин VMware vSphere.


Как знают многие администраторы, в VMware vSphere есть такая возможность как Hot Add (для процессоров ее называют Hot plug) виртуальных устройств (vRAM и vCPU), которая позволяет добавить эти ресурсы прямо в работающую виртуальную машину без необходимости ее остановки.

По умолчанию функции Hot Add для виртуальных машин на VMware ESXi выключены, чтобы не создавать дополнительную нагрузку при ненужном для большинства пользователей функционале. Hot Add можно включить на вкладке Options для виртуальной машины:

Это же можно сделать и через vSphere Web Client:

После этого можно добавлять vCPU и vRAM работающей виртуальной машине (но не для всех гостевых ОС). Вот какие требования предъявляются к технологии Hot Add в VMware vSphere:

  • Минимально необходима версия виртуального "железа" Hardware Version 7 или более поздняя.
  • Технология Hot-add/Hot-Plug не совместима с техникой Fault Tolerance.
  • Для поддержки Hot Add понадобится одно из следующих коммерческих изданий: vSphere Advanced, Enterprise или Enterprise plus.
  • Возможно только горячее добавление vRAM и vCPU, но не горячее удаление (раньше это поддерживалось) - и только для списка поддерживаемых ОС.
  • Необходимо учитывать особенности лицензирования гостевой ОС по процессорам и памяти, когда проводите такие манипуляции.
Гостевая ОС Лицензия VMware vSphere Hot-Add RAMHot-Plug CPUs
Windows Server 2003 32bit/64bitStandard
Enterprise
Windows Server 2008 32bitStandard
Enterprise
Datacenter
Windows Server 2008 64bitStandard
Enterprise
Windows Server 2008 64bitDatacenter
Windows Server 2008 R2Standard
Enterprise
Windows Server 2008 R2Datacenter
Windows Server 2012 Standard
Datacenter
Windows Server 2012 R2Standard
Datacenter
?Нет, см. KB 2050800

Если вы планируете использовать технологию Hot Add в Windows Server 2003, то нужно иметь в виду, что начнет происходить что-то странное, о чем написано в KB 913568 компании Microsoft.

Кроме этого, если вы включите Hot Add для виртуальных процессоров (vCPU), у вас прекратит работать технология vNUMA, что может существенно повлиять на производительность (см. KB 2040375). Ну а в логе в этом случае будет написано следующее:

vmx| W110: NUMA and VCPU hot add are incompatible. Forcing UMA


Таги: VMware, vSphere, Hot Add, Hot Plug, VMachines, vCompute, Blogs

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Kubernetes VMachines Enterprise Offtopic Broadcom Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF vSAN VKS Private AI VMmark Operations Certification Memory NVMe AI VMConAWS vDefend VCDX Explore Tanzu Workstation Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint Upgrade VCAP Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Работа с дисками виртуальных машин VMware.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge