Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.
Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине. Шифрованные виртуальные машины всегда перемещаются между хостами ESXi средствами также шифрованного vMotion.
Между тем, на уровне отказоустойчивого кластера хранилищ Virtual SAN также есть возможность шифрования их содержимого. Как же эти два вида шифрования соотносятся между собой, и зачем они оба нужны?
Для начала посмотрим, как это работает на примере схемы шифрования на уровне виртуальных машин:
VM Encryption реализован на уровне программного интерфейса VAIO (vSphere APIs for IO Filters), который позволяет специальному фильтру обрабатывать команды ввода-вывода непосредственно до того, как они поступят в виде блоков на устройство хранения (помимо шифрования, фильтры могут еще и некоторым другим образом обрабатывать ввод-вывод).
Непосредственно - это означает, перед тем как отправить конечную команду ввода-вывода на устройство, фреймворк VAIO проверяет, назначено ли шифрование для ВМ в политике хранения (Storage policy), и если это так - то команда процессится на уровень соответствующего I/O-фильтра, после чего сразу же отправляется на блочный девайс.
Таким образом, на самом нижнем уровне происходит шифрование ввода-вывода, и это очень безопасно. Зато не очень удобно - зашифрованные таким образом блоки, поступающие в пространство хранения VSAN теперь уже не могут быть эффективно дедуплицированы (малая вероятность совпадения блоков), а также и сжаты - ведь шифрованные данные обладают большой энтропией, а значит неэффективны для алгоритмов сжатия.
Поэтому в кластере VSAN, где на первом плане, как правило, эффективность хранения виртуальных машин в плане экономии дискового пространства, шифрование организуется иным образом. Тут используется концепция "encryption at rest". Сначала данные в незашифрованном виде идут по сети (в целях ускорения и работы сжатия), затем они в зашифрованном виде падают в кэш. После чего, перед тем, как отправиться на постоянное хранение (destaging), они будут расшифрованы, дедуплицированы/сжаты и снова зашифрованы уже на целевом устройстве.
Поэтому шифрование на уровне кластера VSAN - это настройка также на уровне всего кластера. Таким образом, ключевые отличия данных методов шифрования состоят в следующем:
Шифрование уровня ВМ (VM Encryption) средствами VAIO:
Основано на политиках хранения (и включается для конкретной ВМ)
Передача данных также шифрована (vMotion)
Дедупликация на целевом хранилище неэффективна
Шифрование уровня кластера хранилищ (vSAN Encryption):
Включается для всего кластера в целом
Данные передаются между хостами в незашифрованном виде, но в кэше хранятся шифрованными
Полная совместимость со всеми сервисами VSAN, такими как компрессия и дедупликация
Таги: VMware, vSphere, VSAN, Security, Virtual SAN
Как мы уже писали, в новой версии VMware vSphere 6.5 компания VMware существенно улучшила функции виртуального модуля VMware vCenter Server Appliance (vCSA). В частности, в него был добавлен VMware Update Manager (VUM), который по традиции также идет отдельным разделом и диском VMDK, как и остальные сервисы. Расскажем ниже об увеличении раздела диска vCSA, которое описано в статье Вильяма Лама.
Давайте взглянем на таблицу разделов vCSA 6.5, каждому из которых соответствует диск VMDK, в сравнении с vSphere 6.0:
Disk
6.0 Size
6.5 Size
Назначение
Mount Point
VMDK1
12GB
12GB
/ and Boot
/ and Boot
VMDK2
1.2GB
1.8GB
Temp Mount
/tmp
VMDK3
25GB
25GB
Swap
SWAP
VMDK4
25GB
25GB
Core
/storage/core
VMDK5
10GB
10GB
Log
/storage/log
VMDK6
10GB
10GB
DB
/storage/db
VMDK7
5GB
15GB
DBLog
/storage/dblog
VMDK8
10GB
10GB
SEAT (Stats Events and Tasks)
/storage/seat
VMDK9
1GB
1GB
Net Dumper
/storage/netdump
VMDK10
10GB
10GB
Auto Deploy
/storage/autodeploy
VMDK11
N/A (Previously InvSrvc 5GB)
10GB
Image Builder
/storage/imagebuilder
VMDK12
N/A
100GB
Update Manager
/storage/updatemgr
Как мы видим, кое-где изменились размеры стандартных разделов, для Image Builder поменялась точка монтирования, а также добавился отдельный раздел VUM на 100 гигабайт, которого не было раньше.
Размер каждого из разделов можно менять на горячую в настройках ВМ, ну а потом нужно из гостевой ОС vCSA расширить раздел на образовавшееся свободное пространство диска. Вот какие изменения произошли в версии vSphere 6.5 на эту тему:
Теперь вместо команды vpxd_servicecfg для расширения логического тома нужно использовать следующий скрипт: /usr/lib/applmgmt/support/scripts/autogrow.sh
Посмотрим на расширение раздела с Net Dumper (VMDK9) с помощью нового VAMI API.
Выполним команду df -h, чтобы вывести таблицу разделов на vCSA:
Теперь в vSphere Client идем в настройки виртуальной машины vCSA и переходим в раздел управления дисками, где увеличиваем размер девятого виртуального диска с 1 ГБ до 5 ГБ:
Затем идем в браузере по адресу https://[VCSA-HOSTNAME]/apiexplorer, где выбираем пункт "appliance" в разделе Select API и нажимаем кнопку Login, после чего вводим логин/пароль от vCenter Server:
Скроллим до операции POST /appliance/system/storage/resize и раскрываем ее, чтобы увидеть детали:
Теперь нажимаем кнопку "Try it out!" и, в случае успешного выполнения, код ответа (Response Code) будет 200. Также эту же операцию можно выполнить и через PowerCLI:
Почти месяц назад мы писали об обновлении тонкого клиента VMware vSphere HTML5 Web Client 2.8, построенного на базе легковесной технологии HTML5. За это время компания VMware уже успела анонсировать новую версию платформы виртуализации VMware vSphere 6.5, которая выйдет до конца этого года, но в которой еще не будет полноценного HTML5 Client. Увы.
Однако VMware продолжает серьезными темпами наращивать функционал HTML5 Web Client - за месяц были выпущены обновления 2.9, 2.10, 2.11 и 2.12. Посмотрим что в них появилось нового:
Конвертация и клонирование ВМ в шаблон (template) и обратно
Создание датасторов NFS3 / NFS4.1, в том числе в режиме read-only
Изменение политик Multipathing в разделе Host Storage Devices, а также просмотр деталей устройств и разделов
Возможность перетащить ВМ через Drag and drop на хост, который имеет доступ к тому же хранилищу и сети
Запуск мастера New Virtual Machine wizard из объекта vApp, хранилища или кластера хранилищ
Показ активных фильтров в колонках гридов
Возврат к предыдущим шагам мастера вызывает повторную валидацию следующих
Подробная информация в разделе VMFS Datastore > Configure > Device Backing, включая тип устройства
PCI-устройства теперь доступны для passthrough и выводятся их детали
Mount/Unmount хранилищ VMFS
Комбинации клавиш для операций с питанием ВМ
Изменение настроек ВМ содержит опцию Tools Upgrade для операции включения
Возможность удалить datacenter из inventory
Функция Rescan storage (рескан томов VMFS и новых Storage Devices, включая iSCSI)
Добавление и удаление таргетов Dynamic/Static Discovery Targets из настроек iSCSI-адаптера
Удаление виртуального коммутатора
Изменение настроек Lockdown mode
Присоединение хостов ESXi к домену
Редактирование general options в настройках ВМ
Создание тэгов и новых глобальных категорий для тэгов, а также поиск по ним
Операции с VMware Tools для нескольких ВМ одновременно (install/upgrade, unmount)
Улучшения производительности и исправление ошибок
Как мы видим, сделано, бесспорно, было много. Но и такого темпа, видимо, мало, чтобы сделать HTML5 Web Client полноценным до конца года, одновременно с доступностью vSphere 6.5. Скачать HTML5 Web Client 2.12 можно по этой ссылке.
Совсем недавно закончилась одна из главных конференций по виртуализации VMworld Europe 2016, которая, по традиции, проходит несколько позже главного VMworld в США. Если в Америке компания VMware рассказывала о новых технологиях и концепциях построения будущих датацентров, то в Европе гораздо больше внимания было уделено новым возможностям обновленных версий продуктов VMware... Таги: VMware, VMworld, vSphere, Update, VVols, SRM, Virtual SAN, VSAN
Как мы недавно писали, скоро компания VMware сделает доступной для загрузки новую версию платформы виртуализации VMware vSphere 6.5, где будет немало новых возможностей. Одно из нововведений, о котором мы еще не упоминали - это новый подход к организации VMware Tools.
Мы уже рассказывали ранее, что теперь VMware Tools для основных гостевых ОС входят в состав ESXi, но остальные поставляются отдельно от дистрибутивов платформы, и их можно скачать отсюда. Стандартные VMware Tools, которые подходят для большинства ОС Windows и Linux можно обновлять через VMware Update Manager (VUM).
Следующие версии VMware Tools состоят из двух релизов - VMware Tools 10.1 и VMware Tools 10.0.12 (это два разных ISO-образа). Версия 10.1 - это развивающаяся ветка для современных гостевых систем, а 10.0.12 - замороженная, которая предназначена для устаревших ОС, которые уже не обновляются. То есть апгрейд с версии тулзов 10.0.9 будет на 10.1. Подробнее об этом рассказано в KB 2015161.
Вот как выглядит назначение VMware Tools в зависимости от версии:
Также в VMware Tools были сделаны улучшения в плане гранулярности при поддержке Linux-систем. Если раньше для CentOS тип гостевой ОС был CentOS 4/5/6/7, то в vSphere 6.5 системы CentOS с точки зрения VMware Tools разделены на CentOS 7, CentOS 6 и CentOS 4/5.
Также напомним, что многие Linux-дистрибутивы идут с интегрированной версией Open VM Tools, и к ним не относится описанное выше.
В vSphere Client можно посмотреть как версию VMware Tools 10.0.7, так и внутренний номер пакета (например, 10247). Там же есть информация и о типе установке тулзов - MSI, OSP, OVT или TAR Tools. В данном случае мы видим, что это Open VM Tools:
Также ISO-файлы VMware Tools теперь идут с файлами контрольных сумм, по которым можно проверить соответствие пакетов на аутентичность их происхождения за счет сверки хэшей. Поэтому надо быть внимательным при распаковке составляющих пакета, и ничего оттуда не убирать.
Сейчас Tools 8.x и 9.0.x (от vSphere 5.0 и 5.1, поддержка которых прекращена) еще будут напрямую обновляться до десятой версии, однако впоследствии нужно будет делать двухступенчатый апгрейд, поэтому лучше обновиться уже сейчас.
Ну и последняя, но важная штука - теперь для VMware Tools, начиная с версии 10.1, доступна подробная документация.
Скачать обновленные версии тулзов можно уже сейчас (не дожидаясь vSphere 6.5) по этим ссылкам:
Не так давно мы писали о новых возможностях платформы виртуализации VMware vSphere 6.5, где впервые появилась так давно запрашиваемая администраторами функция шифрования, как содержимого виртуальных дисков, так и шифрования горячих миграций vMotion.
Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.
Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине.
Шифрование объектов ВМ идет за ее пределами, таким образом гостевая ОС не имеет доступа к ключам шифрования. Шифрованные виртуальные машины всегда перемещаются между хостами ESXi средствами также шифрованного vMotion.
Чтобы начать шифровать виртуальную машину, нужно назначить ей соответствующую политику хранения (Storage Policy):
Как работает VM Encryption в VMware vSphere 6.5:
Пользователь назначает политику VM Encryption на уровне виртуальной машины.
Для машины генерируется случайный ключ и шифруется ключом из key manager (KMS Key).
При включении ВМ сервер vCenter получает ключ из Key Manager, посылает его в VM encryption Module на сервере ESXi, что разлочивает ключ в гипервизоре.
Далее все операции ввода-вывода идут через encryption module, шифруя все входящие и исходящие SCSI-команды прозрачно для гостевой ОС.
Все это совместимо со сторонними системами управления ключами (и требует одну из них), которые построены на стандарте KMIP версии 1.1 или выше:
Для того, чтобы расшифровать виртуальную машину и хранить далее ее в обычном формате, нужно просто поставить дефолтную политику хранения (Datastore default).
Также будет специальный командлет PowerCLI, который может шифровать/расшифровывать ВМ, а также определять, какие из них в данный момент зашифрованы.
vCenter в системе шифрования работает только как клиент. Для управления ключами используется Key Management Server (KMS).
В механизме управления привилегиями теперь появилась роль No Cryptography Administrator. Если ее назначить, то стандартному администратору будут запрещены следующие привилегии:
Manage key servers
Manage keys
Manage encryption policies
Console access to encrypted VMs
Upload/download encrypted VMs
В качестве KMS можно использовать любые внешние системы, работающие по стандарту KMIP:
При использовании шифрования ВМ нужно учитывать следующие моменты:
Да, вам понадобится система управления ключами (внешний Key Management Server)
Не поддерживаются возможности SAN Backup.
Если для обычного метода бэкапа сделать резервную копию - она будет нешифрованной, если восстановить - то все будет в соответствии с политикой целевого хранилища (то есть, ВМ может оказаться незашифрованной после восстановления).
Сам сервер vCenter не может быть зашифрован - иначе его просто было бы нельзя включить.
Также не поддерживаются следующие возможности:
Suspend/resume
Шифрование ВМ со снапшотами и создание снапшотов для шифрованных ВМ
Serial/Parallel port
Content library
vSphere Replication
Для vMotion шифрование включается на уровне отдельной ВМ, а для передачи данных в момент синхронизации используются 256-битные ключи шифрования.
Есть 3 политики для шифрованного vMotion:
Disabled - отключено.
Opportunistic - шифрование только в случае, если это поддерживает источник и целевой хост ESXi, в противном случае vMotion будет нешифрованным.
Required - обязательно будет использоваться.
Перенос машин между хостами осуществляется путем обмена одноразовыми ключами, которые генерируются и обслуживаются сервером vCenter (не KMS).
В целом, шифрование виртуальных машин и миграций vMotion - штука классная, но помните, что вам потребуется для организации этого процесса внешний KMS-сервер.
Как мы недавно писали, в новой версии платформы виртуализации VMware vSphere 6.5 появившийся очень давно механизм VMware Storage IO Control (SIOC) теперь работает посредством политик хранилищ (Storage Policies) на базе интерфейса vSphere APIs for IO Filtering (VAIO). О том, как раньше работал SIOC на практическом примере мы уже писали вот тут. А тут мы упоминали о Storage Policy Based Management (SPBM).
Давайте теперь посмотрим, как все это взаимодействует вместе. Во-первых, надо сказать, что Storage IO Control начинает работать, когда на хосте ощущается недостаток ресурсов хранилища (пропускной способности) и виртуальные машины начинают конкурировать между собой. По умолчанию этот механизм выключен, поэтому машины разбираются между собой на общих основаниях.
Давайте включим SIOC для отдельного хранилища. Для этого в vSphere Client нажмем на него правой кнопкой и выберем "Configure SIOC":
Тут мы видим, что есть некоторый Congestion Threshold - это зачение в процентах загруженности хранилища (по пропускной способности) или по Latency (задается вручную), при превышении которого будет включен механизм борьбы за ресурсы SIOC. Также важна галка "Exclude I/O statistics from SDRS" - это Network-Aware DRS, то есть теперь механизм балансировки нагрузки по хранилищам SDRS по умолчанию не перемещает машины на загруженные в плане сети хосты (это можно отключить при желании).
Далее посмотрим на политики хранилищ. Для этого пойдем в раздел VM Storage Policy и далее в Storage Policy Components, где посмотрим параметры дефолтной политики "Normal":
Вот тут-то мы и видим параметры VMware SIOC, которые можно регулировать для данной политики, которая впоследствии будет применена к виртуальной машине или ее отдельным виртуальным дискам. Все то же самое - резервация и лимиты по IOPS, а также shares - то есть доли, которые будут иметь от общего объема shares объекты данной политики.
При создании новой политики хранения можно задать предопределенный набор Reservation, Limit и Shares в качестве компонента Datastore IO Control:
Также в политики хранения можно в качестве правил (rules) задавать определенные сервисы предоставляемые хостом (это понятие Line of Service) - например, шифрование дисков, кэширование, репликация и прочее. Все это доступно для редактирования при задании правил в рамках новой политики хранения (VM Storage Policy):
Ну а для назначения политики надо использовать пункт VM Policies в контекстном меню виртуальной машины, далее выбрать пункт Edit VM Storage Policies:
И далее назначаем стандартную или кастомную политику хранения для всех объектов виртуальной машины (Apply to all) или для отдельных виртуальных дисков (по умолчанию стоит политика, назначенная для всего датастора):
Таким образом, теперь SIOC и SPBM интегрированы в рамках единого рабочего процесса и удобны в использовании при управлении классами обслуживания в плане хранилищ для виртуальных машин и отдельных дисков VMDK.
Продолжаем серию заметок об анонсах прошедшего VMworld Europe 2016, где компания VMware рассказала о ближайших обновлениях своей продуктовой линейки. Напомним основные из них:
Как многие из вас знают, у VMware есть технология Virtual Volumes (VVols), которая позволяет более гибко подходить к хранению объектов виртуальных машин за счет передачи некоторых функций работы с их данными на сторону хранилищ.
По сути, Virtual Volumes - это новый способ организации хранилищ в виде удобном для массива, когда используется не традиционная файловая система VMFS, а массив сам определяет, каким образом решать задачи доступа и организации работы с данными для виртуальных машин, выделяя для их объектов (виртуальные диски и прочее) отдельные логические тома (VVols).
Между тем, многие администраторы крупных инфраструктур не спешили использовать VVols, так как эта технология, несмотря на ее поддержку некоторыми дисковыми массивами, не позволяла реализовать некоторые возможности, например, репликацию на уровне дискового массива.
Ну и, соответственно, анонсированные возможности новой версии VVols 2.0:
1. Поддержка репликации на уровне дискового массива.
Ранее для томов VMFS в целях обеспечения отказо- и катастрофоустойчивости, а также достижения нулевого RPO, менеджеры датацентров применяли технологию репликации на уровне СХД (Array-based replication, ABR). Для виртуальных машин на базе VVols 2.0 эта технология становится лучше - теперь можно реплицировать не весь том VMFS целиком, а отдельную виртуальную машину (и даже отдельные виртуальные диски). Также несколько ВМ можно реплицировать в рамках одной Replication Group.
Эта группа виртуальных машин может быть объединена, например, по признаку принадлежности единому сервису, а не по признаку "машины лежат на одном томе", как это было с хранилищами VMFS.
Вот как это работает:
Технология репликации конкретного вендора коммуницирует с vSphere посредством механизма VASA (vSphere APIs for Storage Awareness).
Администраторы виртуальной инфраструктуры создают политики хранилищ ВМ, содержащие желаемые требования к репликации, которые должны обеспечиваться системой хранения.
Когда машина развертывается, администратор:
Выбирает политику хранилищ, для которой доступна репликация
Выбирает совместимый датастор
Задает Replication Group, в которую нужно поместить ВМ
Завершает процедуру развертывания.
Replication Group, которую задает пользователь, позволяет добавить несколько ВМ в единую группу доступности. Эти группы обслуживаются со стороны компонента VASA Provider (он содержит в себе структуру томов VVols и реализован на уровне дискового массива или отдельной ВМ).
Интересно, что одна Replication Group поддерживает несколько целевых хранилищ. Одну и ту же группу можно реплицировать, например, сразу в две географически разнесенных локации:
2. Автоматизация аварийного восстановления (Disaster Recovery).
VMware vSphere 6.5 предоставляет расширенный API и команды PowerCLI, которые позволяют обеспечить окрестрацию процесса аварийного восстановления. Вот какие рабочие процессы (Replication Workflows) поддерживаются этими средствами:
Replication Discovery – это средства, с помощью которых технология VVol disaster recovery обнаруживает текущие связи между двумя доменами.
Sync Replication Group - синхронизация между основной площадкой и резервными сайтами.
Test Failover – способ убедиться, что восстановленные сервисы на резервной площадке будут нормально работать после восстановления. После теста администратор может переместить тестируемые сервисы в продакшен.
Disaster Recovery and Planned Migration – для запланированной миграции сервисов с одной площадки на другую процесс синхронизации может быть инициирован с резервной площадки.
Setting up protection after a DR event – после восстановления сервисов на резервной площадке, администратор может запустить репликацию в обратном направлении, обеспечив защиту площадки, теперь ставшей основной.
3. Концепция Line of Service.
Спецификация интерфейса VASA 3.0 вводит понятие линии сервиса (Line of Service). Это группа связанных сущностей, таких как inspection, compression, encryption, replication, caching или persistence, выполняющих определенную задачу. Например, для сущности Replication можно создать и сконфигурировать линию сервиса и назначить ее некоторым политикам хранилищ (storage policies), которые уже будут назначаться виртуальным машинам. Это упростит настройку новых сервисов для больших инфраструктур.
4. Поддержка Virtual Volumes для Oracle RAC.
В дополнение к репликации на уровне дисковых массивов, технология VVols 2.0 будет полностью поддерживаться для кластеров Oracle RAC (как сейчас это поддерживается для томов VMFS). Это позволит защитить еще больше бизнес-критичных приложений.
Как и большинство других продуктов, анонсированных на VMworld Europe 2016, доступность технологии Virtual Volumes ожидается до конца этого года. А вот ее поддержка на уровне систем хранения - уже дело 2017 и более поздних лет.
На прошедшей конференции VMworld Europe 2016 в Барселоне компания VMware сделала довольно много анонсов новых продуктов, доступность которых ожидается до конца этого года. Мы уже писали о некоторых из них:
В этой заметке мы рассмотрим новые возможности средства для обеспечения катастрофоустойчивости виртуальных датацентров - VMware Site Recovery Manager 6.5. Напомним, что о прошлой версии SRM 6.1 мы уже писали вот тут.
Полную интеграцию с возможностью vCenter HA. SRM продолжит функционировать в штатном режиме, если vCenter HA сработает на восстановление сервера управления в случае сбоя.
Полную поддержку процесса миграции с vCenter на vCSA. Если пользователь произведет такую миграцию, то с точки зрения SRM это будет апгрейд vCenter с его надстройкой SRM - и все продолжит работать.
Защиту виртуальных машин, использующих функции шифрования виртуальных дисков при использовании Storage Policy-Based Protection Groups (SPPGs).
Поддержку двухфакторной аутентификации, такой как RSA SecurID.
Интеграцию с новыми vSphere Guest Operations API. Это означает, что изменения в IP-адресе машины и сценарии в ней исполняемые теперь станут более безопасными.
SRM 6.5 полностью поддерживается для инфраструктуры виртуальных хранилищ VSAN 6.5, а также и для предыдущих версий этого продукта для механизма vSphere Replication. Во всех остальных аспектах SRM и VSAN также отлично работают вместе, что позволяет строить гибкие и защищенные распределенные инфраструктуры.
3. Совместимость SRM и VVOLs.
В дополнение ко всем новым возможностям, которые были анонсированы в Virtual Volumes (VVols) 2.0, SRM 6.5 теперь поддерживает защиту виртуальных машин на VVols средствами технологии vSphere Replication.
4. Улучшения API и плагина к vRealize Orchestrator.
В плане программных интерфейсов SRM 6.5 было сделано множество улучшений. В плане API появилось несколько новых функций, которые будут описаны в отдельном документе (для версии 6.1 они есть вот тут). Плагин vRealize Orchestrator (vRO) для SRM использует эти интерфейсы для реализации коммуникации между продуктами и интеграции необходимых рабочих процессов SRM в vRO (подробнее об этом тут).
Вот какие функции теперь также полностью автоматизируемы через API:
Add a Test Network Mapping
Get Test Network Mappings
Remove a Test Network Mapping
Remove Folder Mapping
Remove Network Mapping
Remove Resource Mapping
Remove Protection Group
Remove Replicated VM From VR Group
Unprotect Virtual Machines
Add Test Network Mapping to Recovery Plan
Create Recovery Plan
Delete Recovery Plan
Initiate Planned Migration Recovery Plan
Remove Protection Group From Recovery Plan
Remove Test Network Mapping From Recovery Plan
Discover Replicated Devices
Вкупе с функциями API прошлых версий, эти функции покрывают практически всю функциональность SRM.
Кроме того, SRM 6.5 теперь полностью поддерживает "тихую" (unattended/silent) установку и апгрейды. Это позволяет экономить на развертывании и обслуживании компонентов виртуальной инфраструктуры.
5. vSphere Replication RPO.
Для технологии репликации vSphere Replication, на базе которой работает SRM, теперь поддерживаются политики контрольной точки восстановления (Recovery Point Objective, RPO), которые доходят до 5 минут в некоторых архитектурах. Это дешевый и надежный метод реализации катастрофоустойчивости, а функции vSphere Replication есть уже в издании vSphere Essentials Plus и более поздних редакциях.
6. Новый vROps SRM Management Pack.
Теперь решение для комплексного мониторинга и решения проблем в виртуальной инфраструктуре vRealize Operations имеет специальный пак для SRM, который позволяет осуществлять мониторинг самого сервера SRM, протекшн групп и планов восстановления прямо из консоли vROps. Это позволяет добавить SRM в линейку ИТ-систем, наблюдаемых администратором датацентра из единой консоли vROps.
Доступность VMware SRM 6.5 ожидается ближайшие пару месяцев. Следите за обновлениями - мы напишем об этом.
Представляем очередной гостевой пост компании ИТ-ГРАД, посвященный инфраструктуре VMware vCloud Director. Как часто вы сталкиваетесь с проблемами в облачном окружении, устранить которые можно обходными путями по причине отсутствия конечного решения? Одна из таких проблем – потеря сетевого подключения у виртуальных машин на базе ОС Windows Server 2012/R2 с сетевыми адаптерами E1000/E1000e в облаке IaaS.
Многие из вас пользуются продуктом StarWind Virtual SAN для создания надежной и отказоустойчивой инфраструктуры хранилищ под виртуализацию VMware vSphere и Microsoft Hyper-V. С помощью этого продукта можно построить недорогую инфраструктуру небольшого офиса или филиала, начиная с двух серверов VMware ESXi или Hyper-V.
Возможно вы также знаете, что StarWind также является популяризатором технологий виртуализации, особенно в сфере хранения данных виртуальных машин. У них есть замечательный портал на эту тему.
Большой плюс этого блога - он не привязан к продуктам StarWind и даже к сфере виртуальных хранилищ. Если вы посмотрите на правую колонку авторов (да, автор VM Guru там тоже есть), то увидите там нескольких популярных блоггеров в сфере виртуализации. Пишут они на самые разные темы, последняя статья, как вы видите, о развертывании SQL Server 2016 на Windows Server Core.
На проходящей сейчас конференции VMworld Europe 2016 в Барселоне компания VMware анонсировала даже больше продуктов, чем на VMworld 2016 в Лас-Вегасе (там было больше про технологии). Напомним анонсы уже этого, европейского VMworld:
Ну а сейчас мы расскажем про обновление средства для создания отказоустойчивых кластеров хранения VMware Virtual SAN 6.5. Напомним, что о прошлой версии Virtual SAN 6.2 мы писали здесь, а про VSAN 6.0 можно почитать вот тут.
Давайте посмотрим, что нового в VMware VSAN 6.5:
1. Обновленные Virtual SAN API и vSphere PowerCLI.
Теперь интерфейсы доступа из командной строки и внешних систем были существенно обновлены и доработаны. Стало возможным автоматизировать конфигурацию и управление настройками кластера, дисковых групп, доменов отказа (fault domains) и растянутых кластеров. Также можно управлять различными активностями, такими как режим обслуживания и выключение кластера. Более подробно можно все это увидеть вот в этом видео:
Также через PowerCLI можно отслеживать состояние кластера Virtual SAN.
2. Поддержка двухузловой конфигурации через кросс-кабели.
Ранее кластер Virtual SAN можно было собрать только из трех или более узлов, что препятствовало внедрению технологии в небольших компаниях и филиалах. Теперь же можно создать двухузловую конфигурацию, где хосты соединены между собой кросс-кабелями (без коммутаторов) и там развертывать и виртуальную инфраструктуру, и хранилища виртуальных машин.
Также важно отметить, что теперь лицензирование Virtual SAN for ROBO поддерживает All-Flash конфигурации. Лицензия называется Virtual SAN for ROBO Advanced и позволяет использовать компрессию, дедупликацию и защиту от ошибок (erasure coding).
3. Увеличенная гибкость Virtual SAN 6.5.
Теперь таргеты Virtual SAN можно использовать для физических серверов, что дает решению намного больше гибкости в плане хранения данных предприятия. Функциональность iSCSI targets для Virtual SAN управляется таким же образом, как и виртуальные объекты через механизм Storage Policy Based Management (SPBM).
Также поддерживаются дедупликация, компрессия, мирроринг и erasure coding. Для аутентификации используется CHAP и Mutual CHAP.
4. Поддержка контейнеров.
Средствами механизма vSphere Integrated Containers Engine технология Virtual SAN 6.5 поддерживает контейнеры Docker и другие. Специальный драйвер Docker Volume Driver для vSphere позволяет управлять данными контейнеров, которые размещены на хранилищах VMFS, NFS и Virtual SAN.
Кроме того, в рамках данной новой функции предоставляется API для развертывания контейнеров на хранилищах Virtual SAN, а также средства перемещения виртуальных машин с контейнерами между хостами без перемещения их данных.
5. Поддержка нового аппаратного обеспечения.
Вместе с VMware vSphere 6.5 средства Virtual SAN 6.5 поддерживают новое аппаратное обеспечение, такое как диски 512e очень большой емкости, а также протоколы доступа к SSD-накопителям по шине PCIe - NVMe. Это на идеальных тестах дает до 150 тысяч IOPS на один хост. Также теперь полноценно поддерживается большой спектр хранилищ All-Flash.
Обновленная версия решения VMware Virtual SAN 6.5 будет доступна для загрузки до конца 2016 года.
На проходящей сейчас конференции VMworld Europe 2016 в Барселоне компания VMware анонсировала скорую доступность новой версии своего флагманского продукта - серверной платформы виртуализации VMware vSphere 6.5.
Давайте посмотрим на новые возможности VMware vSphere 6.5:
1. Шифрование виртуальных машин (VM Encryption).
Наконец-то в vSphere появилось шифрование на уровне виртуальных дисков VMDK, работающее независимо от гостевой ОС в виртуальной машине.
Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.
Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине.
Эта фича давно запрашивалась пользователями, и вот она наконец реализована в VMware vSphere 6.5. Шифрование включается на уровне отдельной ВМ, а для передачи данных в момент синхронизации используются 256-битные ключи шифрования.
Эта функция отключена по умолчанию и может быть включена для нешифрованных ВМ, но для шифрованных ВМ она используется в обязательном порядке.
3. Поддержка безопасной загрузки (Secure Boot).
Теперь при загрузке UEFI firmware валидирует цифровую подпись ядра VMkernel в соответствии с сертификатом, хранящемся в firmware. Это не позволяет постороннему ПО модифицировать ядро гипервизора, это же относится и к пакетам в VIB-формате, которые теперь также используют данный механизм валидации цифровой подписи после установки.
Механизм Secure Boot также теперь работает и для виртуальных машин (Windows и Linux):
4. Улучшенное логгирование (Enhanced Logging).
Тридиционно логи ESXi были предназначены для целей решения проблем, но не фокусировались на безопасности и фиксировании ИТ-операций. Теперь этот механизм был значительно переработан - он стал событийно-ориентированным.
То есть, теперь если происходит какое-нибудь событие, например, меняется конфигурация виртуальной машины, мы видим это в логе. Это помогает в управлении конфигурациями. Кроме того, если мы, например, переместим ВМ с виртуального свича PCI-vSwitch (защищенный) на Non-PCI-vSwitch (незащищенный) - мы сразу увидим это в логе, что отлично поможет в обеспечении безопасности:
Ну и, конечно же, решение VMware Log Insight теперь будет давать более детальную и структурированную информацию из логов.
5. Автоматизация управления жизненным циклом ВМ.
В vSphere 6.5 продукт VMware Update Manager (VUM) был окончательно интегрирован с VMware vCenter Server Appliance и полностью поддерживает все операции по патчингу и обновлениям. Теперь не нужно его отдельно устанавливать и интегрировать - он полностью готов к использованию.
Также функции VMware Host Profiles появились в vSphere Web Client, и для них был переработан интерфейс:
Для Host Profiles появились возможности простого копирования профилей в другие конфигурации через CSV-файл, в котором можно указать профили групп хостов. Также более плотная интеграция с DRS позволяет автоматизировать приведение хостов в соответствие с нужно конфигурацией с использованием режима Maintenance Mode.
Кроме того, был существенно доработан механизм Auto Deploy - он теперь имеет полноценный графический интерфейс и интегрирован с Web Client:
Теперь нет необходимости использовать PowerCLI для определения правил развертывания новых хостов ESXi. Также Auto Deploy интегрирован с VMware HA и теперь поддерживает UEFI hardware.
6. Функции Proactive HA.
Это очень интересная штука. Теперь в сотрудничестве с вендорами железа компания VMware разработала механизм проактивного обнаружения скорого сбоя хоста по датчикам аппаратных сенсоров (hardware sensors). В случае обнаружения скорого отказа хост помещается в режим Quarantine Mode. В этом режиме на него не мигрируют новые машины через механизм DRS, который пытается, в то же время, работающие ВМ убрать с проблемного хоста.
7. Функция vSphere HA Orchestrated Restart.
Теперь VMware HA позволяет учитывать взаимосвязи сервисов в виртуальных машинах при их рестарте в случае сбоя на основе заданных правил зависимостей VM-to-VM по приоритетам восстановления.
8. Упрощенный HA Admission Control.
Раньше то, как работает HA Admission Control, могли понять не все. Теперь администратор должен определить только параметр host failures to tolerate (FTT) - то есть, сколько отказов хостов должна пережить виртуальная инфраструктура с запасом по вычислительной емкости:
Также можно задать процент допускаемого падения ресурсов в случае отказа хостов ESXi.
9. Улучшения Fault Tolerance (FT).
Теперь DRS плотнее интегрирован с FT - при принятии решения о плейсменте FT-машин учитывается пропускная способность хоста по сети, что критически важно для таких ВМ.
Сам механизм Fault Tolerance был существенно доработан с точки зрения оптимизации использования канала. Также важно, что теперь Fault Tolerance умеет использовать сразу несколько физических интерфейсов для FT Logging (как и ранее vMotion). То есть теперь можно свободно применять несколько адаптеров для FT, если весь этот трафик не помещается в один NIC.
10. Новые DRS Advanced Options.
Теперь появились 3 новые опции для расширенных настроек механизма DRS:
VM Distribution - эта настройка устанавливает равномерное распределение ВМ по количеству в кластере (в целях высокой доступности - чтобы не вышли в офлайн сразу много машин одного хоста).
Memory Metric for Load Balancing - по умолчанию DRS прибавляет 25% к активной памяти ВМ при вычислении требуемых ресурсов. Здесь можно поставить вместо активной памяти параметр потребленной в данный момент памяти (consumed).
CPU over-commitment - эта опция позволяет перекрыть соотношение vCPU:pCPU в кластере.
11. Функции Network-Aware DRS.
Теперь DRS не мигрирует и не помещает ВМ на хосты, где утилизация сетевых ресурсов превышает 80%. Раньше DRS было пофиг, что там на хостах ESXi происходит с использованием физических аплинков.
12. Интеграция SIOC и SPBM.
Теперь функции Storage IO Control работают с использованием политик хранилищ (Storage Policies) и IO limits на базе механизма vSphere APIs for IO Filtering (VAIO). Через фреймворк Storage Based Policy Management (SPBM) администраторы могут определить пороговые значения для IOPS и политики хранилищ и назначить их виртуальной машине:
13. Улучшения Content Library.
Мы уже писали о компоненте Content Library, который упрощает использование образов для распределенной географически инфраструктуры. Теперь можно смонтировать ISO-образ и накатить профиль кастомизации прямо из Content Library.
14. Улучшения интерфейсов разработчика и автоматизатора.
Теперь появился API Explorer, через который удобно узнавать о функциях vSphere REST APIs для решения каких-либо административных или разработческих задач:
Также тут можно попробовать исполнение примера процедуры.
Кроме этого, механизм PowerCLI теперь полностью модульный. Также ESXCLI, который является частью интерфейсов vCLI, получил множество новых команд, поддерживает функции VSAN iSCSI и имеет множество других улучшений.
Ну и появился интерфейс Datacenter CLI (DCLI), который может вызывать vSphere REST APIs:
15. Улучшения vSphere with Operations Management (vSOM).
Тут множество действительно серьезных улучшений. vRealize Operations Manager (vROps) обновлен до версии 6.4, появилось множество новых дэшбордов (Operations Overview, Capacity Overview и Troubleshoot a VM) и средств анализа. Также был анонсирован Log Insight 4.0.
16. Улучшения vCenter Server Appliance.
Теперь vCSA имеет следующие эксклюзивные возможности по сравнению с традиционным vCenter:
Функцию Migration
Эту возможность Migration Tool для миграции сервисов vCenter в среду vCSA мы уже описывали вот тут.
Улучшенные средства управления виртуальным модулем
Здесь мы видим средства мониторинга состояния виртуального модуля vCSA и его компонентов (БД и т.п.):
Интегрированный VMware Update Manager (см. пункт 5)
Функции Native High Availability для обеспечения доступности vCenter
Эта функция позволяет обеспечить доступность для сервисов vCSA (обычный vCenter не поддерживается), развернув 2 экземпляра виртуального модуля и компонент Witness, обеспечивающий защиту от ситуации Split Brain:
Встроенные механизмы бэкапа и восстановления vCSA
Виртуальные модули vCenter Server и Platform Services Controller могут быть забэкаплены через VAMI или API вместе с компонентами VUM и Auto Deploy, которые располагаются вместе с vCSA. Резервная копия будет содержать набор необходимых файлов, которые будут переданы на целевое хранилище по протоколам SCP, HTTP(s) или FTP(s).
17. Чуть доработанный vSphere Web Client.
Да, тонкий клиент сейчас, по-прежнему, работает на базе Adobe Flex и требует Adobe Flash, что может потенциально вызвать проблемы с производительностью. Между тем, сообщают, что у веб-клиента появилось множество улучшений, включая переработанный интерфейс:
Веб-клиент vSphere доступен по этой ссылке:
http://<vcenter_fqdn>/vsphere-client
18. Новый vSphere Client.
О тонком HTML5-клиенте для платформы vSphere мы уже писали очень много (последний раз тут). Он скоро заменит толстый C#-клиент. Он полностью поддерживается для vSphere 6.5, но не имеет пока полного набора фичей, необходимого для управления платформой vSphere и всеми ее компонентами:
vSphere Client доступен по этой ссылке:
http://<vcenter_fqdn>/ui
Тем не менее, переход на HTML5 Client планируется в ближайшее время. Не успели, видимо, парни к релизу!)
Ожидается, что VMware vSphere 6.5 будет доступна до конца 2016 года. Ждем. Ну а в ближайшее время мы расскажем про анонсированные новые версии продуктов vRealize Automation 7.2, VMware Virtual SAN 6.5, SRM 6.5 и Virtual Volumes 2.0.
Многие Enterprise-администраторы используют алармы (alarms) для оповещения о каких-либо сбоях в виртуальном датацентре VMware vSphere, а наиболее продвинутые из них даже пишут сценарии, выполняемые при том или ином срабатывании аларма в ответ на событие (event).
Но как протестировать выполнение этого действия, если вам нужно вызвать этот аларм, но сам ивент симулировать в производственной среде трудно (например, потеря соединения с хостом ESXi)?
Для этого во фреймворке PowerCLI предусмотрена возможность генерации "фейкового" аларма в VMware vCenter, который не затрагивает производственную среду. Сначала нам нужно найти имя этого ивента, по происхождении которого срабатывает аларм. Нужно пойти по этой ссылке и найти названия, оканчивающиеся на "Event".
Например, найдем HostConnectionLostEvent (потеря соединения с хостом ESXi):
Список событий также можно узнать, выполнив следующий сценарий PowerCLI:
Итак, возьмем событие HostConnectionLostEvent и выполним для него следующий сценарий:
# Usual load modules and connections
import-module VMware.VimAutomation.Core
connect-viserver 192.168.10.99
$server = $global:DefaultVIServer
$entity = Get-View (Get-VMHost -Name 192.168.10.240)
$eventMgr = Get-View $server.ExtensionData.Content.EventManager
# Subsitute your event to trigger
$event = New-Object VMware.Vim.HostConnectionLostEvent
# This property is specific to this event, and is required. This domain and user doesn't have to be an existing account.
$event.UserName = "CAGE.LOCAL\Chaos Monkey"
$hostEventArg = New-Object VMware.Vim.HostEventArgument
$hostEventArg.Host = $entity.MoRef
$hostEventArg.Name = "Host-is-a-label"
$event.Host = $HostEventArg
# Sends the event to vCenter
$eventMgr.PostEvent($event,$null)
Получим сгенерированный аларм в VMware vCenter (кликабельно):
Для некоторых ивентов заполнение некоторых данных свойств является обязательным. Например, если вы поменяете в сценарии выше строчку с инициализацией ивента вот на эту:
Exception calling "PostEvent" with "2" argument(s): "
Required property switchUuid is missing from data object of type UplinkPortVlanUntrunkedEvent
while parsing serialized DataObject of type vim.event.UplinkPortVlanUntrunkedEvent
Это значит, что вам надо добавить требуемый параметр - switchUuid. Заполним его для переменной $event:
$event.SwitchUuid = "Fake UUID"
После этого сценарий PowerCLI выполнится успешно, и мы увидим наш фейковый аларм в консоли vSphere Client:
Таким образом, вам надо изучить структуру свойств события, чтобы корректно исполнять сценарий, приведенный выше.
На сайте проекта VMware Labs появилась интересная утилита, предназначенная для сбора информации об окружении VMware vCenter и визуализации данных в виде списка и "карты датацентра" - VMware SDDC Discovery Tool. Эта утилита, работающая на стороне клиента, чем-то напоминает вкладку Maps, доступную ранее в VMware vSphere Client:
После запуска SDDC Discovery Tool запрашивает логин и пароль учетной записи администратора vCenter (поддерживается режим Linked Mode), после чего соединяется с ним и последовательно опрашивает его объекты, спускаясь по иерархической лестнице, попутно собирая все доступные свойства объектов. Далее данные представляются в виде списка или топологических представлений объектов.
Объекты можно группировать по серверам vCenter, а можно переключиться в Host View, где все объекты будут показаны на соответствующих им хостах ESXi.
Интересно то, что утилита кроссплатформенная - при ее загрузке можно выбрать дистрибутив для Windows, Mac OS или Linux. В качестве минимальных требований указан VMware vCenter 5.0.
Скачать VMware SDDC Discovery Tool можно по этой ссылке.
Многие из вас знают про решение StarWind Virtual SAN - лучший на рынке продукт для организации программных отказоустойчивых хранилищ под виртуализацию VMware vSphere и Microsoft Hyper-V. Пока вы размышляете о том, покупать его или нет для своей инфраструктуры, мы расскажем немного о поддержке, предоставляемой техническим персоналом StarWind.
Существует 3 вида технической поддержки StarWind Virtual SAN:
Допродажная поддержка (Pre-sale support)- эта поддержка предоставляется вам, если вы развернули у себя продукт StarWind в режиме пробной версии и пока еще не приобрели его. Тут важно понимать, что такая поддержка предоставляется только совместно с партнером StarWind, который впоследствии будет продавать вам решение. Поэтому, чтобы запланировать общение с инженером StarWind - нужно сначала договориться с вашим ИТ-поставщиком.
Стандартная поддержка (Standard Technical support) - эта поддержка приобретается вместе с продуктом StarWind Virtual SAN сроком как минимум на один год.
Премиальная поддержка (Premium Technical support) - эта поддержка предназначена для клиентов, которым может понадобиться оперативная помощь ввиду большой критичности их задач. Такую поддержку нужно покупать отдельно. Клиенты Premium обслуживаются в первую очередь.
Интересно, что какая бы у вас поддержка ни была - вы ее можете получить по любым каналам коммуникации (почта, форум и телефон), а также для любых аспектов развертывания и эксплуатации решения. Единственная разница, что для стандартной поддержки вас при установке проконсультируют единожды (в течение 3-5 дней), а для премиум-поддержки вы сможете общаться на эту тему сколько захотите:
Давайте посмотрим на отличие во времени реакции на инцидент для стандартного и премиального уровней поддержки StatWind:
Тут все зависит от уровня серьезности инцидента, который будет присвоен командой техподдержки StarWind:
Severity 1 - это когда сервис перестал выполнять основные функции, что грозит простоем виртуальных машин или сопутствующих сервисов и/или потерей данных. При этом данную неисправность временно обойти никак нельзя.
Severity 2 - то же, что и уровень 1, но есть возможность временно обойти неисправность (workaround) и продолжить эксплуатацию решения в производственной среде.
Severity 3 - некритические ошибки, не влияющие напрямую на процесс функционирования производственной среды предприятия.
В принципе, как мы видим - все довольно стандартно для корпоративного программного обеспечения, за исключением того, что StarWind предоставляет поддержку для продукта еще до его покупки, что может быть немаловажным, когда вы планируете внедрение решения и еще не знаете, подойдет ли оно для вашей инфраструктуры чисто технически.
Более подробно о технической поддержке StarWind вы можете почитать вот тут.
Перед началом конференции VMworld Europe 2016 в Барселоне, компания VMware анонсировала совместный проект с Amazon Web Services - "VMware Cloud on AWS". Это партнерство было сделано в рамках концепции гибридных облаков с партнерами VMware Cloud Foundation, о которой было рассказано в конце лета этого года, где первой глобальной компанией такого рода стала IBM.
Теперь вот и партнерство с Amazon позволит VMware строть публичные облака на базе гипервизора vSphere с использованием мощностей и мирового присутствия сервисов AWS.
При этом предполагается, что сервисы баз данных, хранилищ, аналитики и прочего, которые предоставляет Amazon, будут также доступны клиентам AWS, работающим на платформе VMware. Таким образом, пользователи получат все преимущества гибридных облаков - можно использовать единую и проверенную почти двумя десятилетиями виртуальную инфраструктуру VMware на базе технических инфраструктурных мощностей AWS, которым также уже более десяти лет. Судя по пресс-релизу, Amazon в первую очередь будет предоставлять Bare Metal-инфраструктуру для сервисов VMware vSphere.
Инфраструктура VMware Cloud on AWS будет доступна в середине 2017 года, к этому же времени станет известно о модели ценообразования. Пока можно изучить информацию об этом партнерстве вот тут (со стороны VMware) и вот тут (со стороны Amazon).
Еще 2 года назад на конференции VMworld Europe 2014 компания VMware объявила о выпуске решения VMware Horizon FLEX, представляющего собой платформу виртуализации для настольных ПК, позволяющую запускать виртуальные ПК локально на компьютерах пользователей (как на Mac, так и в Windows), без требования связи с датацентром компании. При этом виртуальная машина, которую использует пользователь, может быть как на базе Windows, так и с гостевой ОС Linux внутри.
Многие администраторы виртуальных инфраструктур помнят, что в прошлом у VMware были такие продукты, как VMware ACE и VMware View Local Mode, которые ушли в далекое прошлое, а теперь на замену им пришла технология FLEX. В связи с тем, что совсем недавно вышла версия VMware Horizon FLEX 1.9, а также новые версии настольных платформ Workstation и Fusion, давайте разберем, как выглядит решение FLEX и рассмотрим его основные возможности.
VMware Horizon FLEX - это не какой-то отдельный продукт, это комбинированная технология на базе трех решений:
Horizon FLEX Policy Server - это центральный сервер управления виртуальными ПК, он отвечает за назначение политик и управление ими.
Horizon FLEX Clients - это рабочие места пользователей с установленными на них продуктами Fusion Pro или Player Pro (то есть, уже знакомые многим продукты). Перед началом использования решения пользователь скачивает виртуальную машину целиком с сервера, после чего может работать с ней локально.
Mirage for Horizon FLEX - продукт для управления компонентами виртуального десктопа (система, приложения, данные).
На сервере FLEX Policy Server администратор датацентра назначает виртуальной машине политики (всего их более 70 штук), такие как срок использования этого ПК, доступность USB-устройств, средства обмена с хостовой ОС и другое. В этом смысле продукт похож на решение VMware ACE (если кто-то его еще помнит).
С этого сервера можно управлять виртуальными ПК пользователей, например, машину можно просто заблокировать в любой момент:
Интересный момент заключается в том, что несмотря на то, что решение называется Horizon FLEX, установка Horizon View или VMware vSphere вовсе не обязательна. Ну и поскольку все исполняется локально вам не нужно дополнительных хранилищ для хранения этих виртуальных ПК. При этом машину можно размещать как на диске ноутбука, так и на отдельной флешке.
Один из вариантов применения этого продукта - концепция BYOD, например, когда у человека собственный удобный Мак, на котором он хочет работать, а корпоративные стандарты предписывают работать в Windows-среде. Тогда он может использовать виртуальную Windows-машину как рабочую с помощью решения FLEX и носить ее всегда с собой.
Вот какие политики присутствуют в Horizon FLEX:
Устаревание всей ВМ (Time limit).
Время использования в офлайн-режиме (без соединения с сервером).
Частота обновления политик.
Доступ к USB-устройствам.
Состояние механизмов копирования данных с хостовой системой (операции drag-and-drop, copy-and-paste).
Ограниченный доступ к настройкам виртуальной машины (чтобы пользователь не изменял конфигурацию).
На данный момент для Horizon FLEX протестирована поддержка следующих хостовых ОС:
Windows XP SP3, Windows Vista, Windows 7, Windows 8.x и Windows 10 (помните, что Player Pro поддерживает только 64-битные ОС).
Mac OS X 10.8, 10.9, 10.10 и 10.11.
Гостевые ОС могут быть использованы те же, за исключением того, что можно использовать их 32-битные версии. На самом деле, вы можете использовать все те же самые ОС, что поддерживаются продуктами VMware Workstation и Fusion - ведь именно они являются составляющими FLEX.
Вот так выглядит архитектура компонентов решения VMware FLEX:
Как мы видим, для внешних (находящихся за DMZ) и внутренних (онпремизных) виртуальных машин, хранящихся в инфраструктуре FLEX, используются разные файл-серверы. Внешние десктопы связываются с FLEX Server, чтобы получить обновления политик.
Типовая схема рабочего процесса администратора Horizon FLEX:
Здесь мы видим, что после создания нового ПК для пользователя, он шифруется и защищается политиками со стороны Horizon FLEX Policy Server, только после чего конечному пользователю предоставляется к нему доступ. Дальше уже идет централизованное управление всеми виртуальными ПК.
А вот типовая схема рабочего процесса пользователя VMware Horizon Flex. Для доступа пользователя к своему ПК используется Horizon FLEX Client:
Как мы видим, что когда администратор создал десктоп и защитил его политиками, он становится виден пользователю, который скачивает его себе на десктоп, чтобы использовать локально.
Основные возможности VMware Horizon FLEX последних версий, которые позволяют поддерживать офлайновые виртуальные ПК:
Использование последних версий VMware Workstation и VMware Fusion в качестве клиентов.
Поддержка Microsoft Windows 10: и как хостовой ОС, и как гостевой ОС.
Поддержка Microsoft DirectX и OpenGL для гостевых ОС.
В виртуальной машине может быть до 16 vCPU, 64 ГБ оперативной памяти, до 8 ТБ дискового пространства и до 2 ГБ видеопамяти.
Работают VoIP-звонки через Skype и Lync теперь стали намного лучше.
Поддержка устройств USB 3.0 (с последним драйвером USB от Intel).
Возможность добавления инкрементального номера к имени виртуальной машины в Active Directory. Это позволяет пользователю загрузить несколько копий своей виртуальной машины, при этом каждая из них будет присоединена к домену AD. Это особенно полезно для разработчиков.
Поддержка URL виртуальной машины для назначения прав, что позволяет нескольким группам AD иметь несколько сайтов для загрузки машин.
Поддержка сетевых возможностей - MAC Address Assignment, Network Policy для сетевых адаптеров и функции Virtual Router Isolation.
В итоге можно сказать, что VMware Horizon FLEX - это весьма полезный инструмент для некоторых типов пользователей, виртуальные ПК которых нуждаются в защите корпоративных данных. Такими пользователями могут быть работники часто бывающие в командировках, где интернет оставляет желать лучшего, а также пользователи работающие со своих макбуков в рамках концепции BYOD в корпоративной среде.
Конечно, для таких пользователей можно было бы использовать решения Workstation и Fusion отдельно, но в этом случае нет гарантий, что виртуальные машины будут защищены политиками и будут под контролем администраторов виртуальной инфраструктуры.
Представляем очредную статью компании ИТ-ГРАД, посвященную решению проблем в облаке IaaS. Как часто компании сталкиваются с проблемами в виртуальном окружении? Ответ на этот вопрос зависит от многих факторов, в том числе и от уровня профессионализма пользователей и специалистов отдельно взятой организации. Каждый из вас наверняка знаком с понятием «дефолтная настройка», то есть опциями по умолчанию, которые, как известно, могут отключать определенный функционал системы. Таги: VMware, IaaS, IT-Grad, Troubleshooting
Как вы знаете, компания StarWind является одним из лидеров в производстве систем для организации программных хранилищ данных под виртуализацию VMware vSphere и Microsoft Hyper-V. Ее флагманский продукт StarWind Virtual SAN позволяет создать отказоустойчивое хранилище всего на базе двух серверов, которые могут еще и исполнять виртуальные машины.
Многие также в курсе, что у Virtual SAN есть плагин к vSphere, через который удобно управлять узлами кластера хранилищ и отслеживать их состояние. На днях вышел интересный документ "StarWind Management Console vSphere plugin", раскрывающий детали развертывания этого плагина, который может оказаться вам полезен:
Вот так примерно это выглядит по окончании установки:
На днях компания VMware опубликовала очередное обновление своего тонкого клиента для управления виртуальной инфраструктурой - vSphere HTML5 Web Client версии 2.8.
VMware vSphere HTML5 Web Client полностью заменит снимаемый с производства vSphere C# Client в следующем релизе серверной платформы виртуализации vSphere (а это произойдет в этом году).
Напомним, что о прошлых версиях 2.3 и 2.4 мы писали вот тут, поэтому ниже приведем список возможностей HTML5 Web Client 2.5, 2.6, 2.7 и 2.8:
Развертывание и свертывание панели последних задач (recent tasks).
Редактирование Shares для виртуальных машин и настроек их развертывания.
Возможность редактирования настроек NTP на ESXi.
Доступна возможность увеличения датастора.
Просмотр детальной информации о Host Storage Adapters и доступных путях.
Добавление iSCSI-адаптера из представления Host Storage Adapters.
Обновление информации о хранилищах в Host Storage Adapters.
Управление питанием сразу для нескольких ВМ.
Возможность апгрейда версии VM Hardware Compatibility для одной или нескольких ВМ.
Создание портгрупп на виртуальных коммутаторах vSwitch.
Просмотр настроек распределенных портгрупп dvSwitch.
Расширенные графики производительности:
Предсозданные представления для большинства объектов из инвентори
Обновление графиков в реальном времени
Управление масштабом времени
Возможность зума в выделенную область
Управление группами VM/Host DRS affinity groups.
Редактирование фаерволов хостов VMware ESXi.
Управление файлами подкачки для хостов и виртуальных машин.
Данные CIM о состоянии оборудования можно сохранить на диск.
Возможность удаления VMFS-датастора.
В принципе, темпы обновления клиента довольно-таки неплохие, если учесть, что последние 4 обновления vSphere HTML5 Web Client компания VMware выпустила меньше, чем за месяц. Скачать HTML5 Web Client можно по этой ссылке.
Таги: VMware, Web Client, Update, vSphere, HTML5, ESXi
Это гостевой пост компании ИТ-ГРАД. Те, кто использует продукты VMware, знают, что управление несколькими гипервизорами ESXi происходит с помощью vCenter Server, который чаще устанавливается на виртуальную машину, распложенную на одном из этих же гипервизоров. Выступая в роли подручного средства администрирования, vCenter Server используется для управления ресурсами, позволяя создавать, удалять, редактировать виртуальные машины.
Многие администраторы VMware vSphere бояться отключать механизм балансировки нагрузки VMware DRS из-за того, что после отключения DRS потеряется иерархия пулов ресурсов, которая была рассчитана и выстроена.
Не стоит этого бояться, ведь при снятии с кластера галочки DRS в vSphere Web Client вас спросят, нужно ли сохранить иерархию ресурсных пулов (снапшот), которая может быть восстановлена, когда вы снова включите DRS:
Сохраняем ее в файл:
Если вы нажмете правой кнопкой на кластере в Web Client, вы увидите загрееный пункт "Restore Resource Pool Tree" в меню "All vCenter Actions":
Этот пункт неактивен, так как у вас в кластере DRS отключен. Включите его и вы сможете выбрать созданный при бэкапе файл с конфигурацией дерева пулов ресурсов и восстановить его.
Все довольно просто. Если, все-таки, что-то осталось непонятным - обратитесь к KB 2032893 или посмотрите вот это обучающее видео от VMware:
В конце прошлой недели компания VMware обновила свои клиенты для управления виртуальной инфраструктурой, доступные сейчас на сайте проекта VMware Labs.
Напомним, что VMware vSphere HTML5 Web Client полностью заменит снимаемый с производства vSphere C# Client в следующем релизе серверной платформы виртуализации vSphere (а это произойдет в этом году).
Посмотрим, что нового в Embedded Host Client 1.8.1 (Fling 11):
Возможность открыть SSH-консоль к хосту. В меню Host actions, если вы работаете через браузер Chrome, есть ссылка на Chrome Web Store для установки Chrome SSH Client. После установки пользователи могут открыть SSH-сесссию к хосту через Host Client на любой платформе (Windows, Mac OS и Linux).
Поправлена ошибка с падением клиента при логине пользователя с правами Read Only.
Поправлен баг с валидацией дискового пространства при добавлении существующих дисков к виртуальным машинам.
Добавлена поддержка для изменения алиасов iSCSI на хостах.
Поддержка добавления образов floppy и ISO из каталога vmimages.
При открытии консоли ВМ с установленными VMware Tools, если консоль сама не отмасштабируется по разрешению, появится диалог запроса для пользователя.
В датастор-браузере в первую очередь показываются тома VMFS.
При удалении устройств CD-ROM не происходит их валидация.
Опция PCI device в меню была активна даже без активных PCI passthrough устройств. Это исправлено.
Поправлен баг при назначении неограниченного числа лицензий.
Поддержка дополнительных свойств при развертывании OVF-шаблонов.
Скачать VMware ESXi Embedded Host Client 1.8.1 можно по этой ссылке.
В целом, несмотря на то, что развитие клиентов идет хорошими темпами, все-таки, не очень хорошо, что поддержка ресурсных пулов, например, добавлена только сейчас. Новую версию vSphere, скорее всего, представят на VMworld в Барселоне, там же будет, естественно и HTML5-клиент, но вот насколько он будет готов - пока вопрос.
На уже почти прошедшей главной конференции о виртуализации VMworld 2016 компания VMware сделала немало интересных анонсов. О некоторых из них мы уже писали тут и тут. А сегодня расскажем об обновлениях технологии VMware vSphere Integrated Containers (VIC), которая направлена на управление виртуальными контейнерами Docker на базе инфраструктуры vSphere. Напомним, что мы уже писали о vSphere Integrated Containers вот тут.
В рамках технологии VIC каждый контейнер Docker размещается в отдельной виртуальной машине. Сделано это с целью лучшей управляемости и надежной изоляции приложений для безопасной и стабильной их работы. Но это было бы слишком расточительно с точки зрения потребления ресурсов, поэтому VMware использует подход VMFork - создание мгновенных клонов работающей виртуальной машины. Например, вот тут мы как раз писали о таком подходе.
Photon Controller использует механизм VMFork (сейчас эта технология называется VMware Instant Clone и доступна в vSphere 6) для создания мгновенных экземпляров виртуальных машин на базе Photon OS (менее, чем за 1 секунду) с нужным приложением по запросу от пользователя.
То есть, на базе Photon OS развертывается новая машина через VMFork, а в ней уже тянется контейнер из нужного репозитория.
Теперь были анонсированы еще два важных компонента инфраструктуры VIC - Container Management Portal (он же Project Admiral) и Container Registry (он же Project Harbor):
vSphere Integrated Container Engine (VIC Engine)
Движок контейнеров не запущен в той же виртуальной машине, что и сам контейнер, а вынесен в специальный компонент Virtual Containter Host (VCH), который представляет собой специальный объект vApp, создаваемый при развертывании. Также VCH обслуживает компонент Docker Endpoint, который предоставляет внешние интерфейсы для управления контейнерами через API администраторам приложений (развертывание новых контейнеров и обслуживание существующих).
Таким образом, администраторы приложений Docker работают с ними как с обычными контейнерами в физической инфраструктуре, а администраторы vSphere относятся к ним как к виртуальным машинам, которые используются все те же самые технологии - HA, DRS, NSX, VSAN и прочие.
Container Management Portal (Project Admiral)
Теперь администраторы vSphere смогут использовать vSphere Web Client для управления объектом vApp, виртуальными машинами с контейнерами на борту и компонентами VCH, обслуживаемыми VIC engine. При операциях с контейнерами портал предоставляет следующие возможности:
Создание нового хоста для контейнеров ( Virtual Containter Host, VCH).
Управление квотами ресурсов.
Определение новых шаблонов контейнеров для развертывания.
Управление состоянием контейнеров.
Основная философия такого подхода - администраторы приложений Docker сами смогут управлять своими контейнерами через веб-клиент, а не через CLI.
Container Registry (Project Harbor)
Этот компонент позволяет хранить образы контейнеров. Если вам необходимо поместить приложение в контейнер и распространять его в своей инфраструктуре, нужно воспользоваться таким реестром. Для движка Docker - это компонентDocker Hub.
Проблема в том, что репозиторий Docker Hub открыт абсолютно всем, поэтому VMware сделала свой репозиторий Project Harbor (это форк проекта Docker Hub), который также является Open Source-компонентом, но предоставляет отдельное корпоративное хранилище образов в рамках инфраструктуры компании.
Также Project Harbor он предоставляет следующие Enterprise-возможности, в отличие от базового репозитория:
Ролевая модель доступа (Role Based Access Control, RBAC)
Репликация образов
Графический портал для пользователей
Поддержка интеграции с AD/LDAP
Средства аудита
Программный интерфейс RESTful API
Интернационализация на различные языки, в том числе русский
Кстати, анонсированная в рамках первого дня VMworld 2016 технология Cross-Cloud Architecture также будет полностью совместима с VMware vSphere Integrated Containers.
Таги: VMware, Docker, Update, VIC, Open Source, VMachines
Как вы знаете, сейчас в Лас-Вегасе проводится главная конференция о виртуализации - VMworld 2016, организованная компанией VMware. В первый день конференции было сделано несколько интересных анонсов, например, рассказали о сервисе VMware Cloud Foundation, который скоро станет доступен на платформе IBM, позволяющем получить готовую инфраструктуру на площадке заказчика не только со всеми необходимыми программными и аппаратными компонентами, но и с готовыми, настроенными и интегрированными средствами управления и автоматизации, такими как NSX, Virtual SAN и vRealize:
Архитектура VMware Cloud Foundation, доступность которой ожидается уже в третьем квартале 2016 года, включает в себя следующие компоненты:
VMware vRealize Suite - средства управления доставкой ИТ-сервисов в частном и публичном облаке.
VMware vSphere Integrated Containers - средства быстрого развертывания приложений в изолированных контейнерах на базе виртуальных машин.
VMware Integrated OpenStack - средства построения открытой производственной облачной среды OpenStack поверх инфраструктуры VMware SDDC.
VMware Horizon - единое решение для доставки приложений, рабочих столов и конфигураций конечным пользователям в рамках всего предприятия.
Онпремизная реализация VMware Cloud Foundation - это архитектура VxRack SDDC. Полностью облачный вариант - это реализация публичного облака на базе сервисов IBM Softlayer. Управляться все это будет через VMware SDDC Manager.
Также VMware рассказала о своем виденьи архитектуры взаимодействия между частным и публичными облаками, которое называется Cross-Cloud Architecture:
Службы Cross-Cloud Services, находящиеся сейчас в разработке (доступно технологическое превью), позволят оперировать посредством VMware Cloud Foundation любой гибридной облачной инфраструктурой, объединяющей не только облака VMware vCloud Air, но и других провайдеров, таких как Amazon AWS, Microsoft Azure и прочих:
Вот так это выглядит на практике в консоли Cloud Services:
Кстати, платформа VMware Enterprise Hybrid Cloud 4.0 для управления гибридной облачной инфраструктурой продвинулась до версии 4.0 и уже доступна для использования с полной поддержкой продуктовой линейки vRealize 7.0:
Но самое интересное - это некоторые цифры и факты, которые были озвучены в первый день конференции VMworld 2016:
23 000 участников приехали на конференцию в этом году.
В 2006 году было 29 миллионов рабочих нагрузок в физических и виртуальных машинах, а в 2016 году их стало 130 миллионов, при этом 15% исполняются в публичных облаках, а 12% - в частных.
Ожидается, что к 2021 году половина всех виртуальных машин будет находиться в облаке. А к 2030 году - более половины всех существующих нагрузок переедут в публичные облака сервис-провайдеров.
Рынок услуг хостинга в 2016 году составляет 60 миллиардов долларов и показывает рост 18% в год.
Рынок "интернета вещей" ожидает мощный взрыв - в течение 5 лет число девайсов увеличится в 4,5 раза!
В 2019 году машины будут управлять большим числом устройств, подключенных к сети интернет, чем люди.
Вертикальные рынки, которые адаптируют и будут применять облачные технологии можно расположить следующим образом в порядке убывания приоритета:
Technology vendors
Communications
Resources
Banking
Manufacturing
Transportation
Insurance
Securities and investments
Professional Services
Construction
Ну и, конечно же, много было сказано о том, что традиционные ИТ-сервисы обречены на скорую смерть. Соответственно, компаниям либо придется принять новую облачную реальность и изменить свой подход к организации ИТ-инфраструктуры, либо также умереть вместе с традиционными ИТ-сервисами.
Ну и в довершении анонсов первого дня VMworld 2016, вот так можно суммаризовать виденье компании VMware в сфере облачных вычислений:
Таги: VMware, VMworld, Update, Cloud, Cloud Computing, Foundation, Hybrid Cloud, Public Cloud, Private Cloud, IBM
Для тех, кто пропустил новость, напомним, что на прошлой неделе компания Veeam анонсировала множество продуктов и решений в рамках платформы Veeam Availability Platform for the Hybrid Cloud. Между тем, во время этого же анонса было рассказано и о некоторых новых возможностях пакета Veeam Availability Suite 9.5, доступность которого ожидается в октябре этого года.
Напомним новые возможности Veeam Availability Suite 9.5, о которых мы уже рассказывали:
В рамках анонса Veeam рассказала сразу о трех новых возможностях Veeam Availability Suite 9.5:
1. Масштабируемость корпоративного уровня.
Вкратце, тут будут следующие нововведения и улучшения:
Увеличение скорости резервного копирования
Удвоенная производительность I/O-операций, пятикратное сокращение окна резервного копирования, а также снижение нагрузки на основную и резервную СХД и серверы vCenter.
Увеличение скорости восстановления ВМ
Значительное увеличение скорости восстановления ВМ благодаря оптимизации логики работы с дисковыми массивами, дедуплицирующими СХД и ленточными устройствами.
Улучшения в механизме обработки данных
Улучшенный интерфейс пользователя, снижение размера конфигурационной базы данных и правила выбора прокси-серверов для работы с репозиториями помогают поддерживать самые крупные среды и эффективно обрабатывать тысячи ВМ и миллионы файлов в рамках одного задания.
2. Интеграция с файловой системой ReFS.
Как многие из вас знают, в операционной системе Windows Server 2016 появилась файловая система ReFS, которая является развитием технологии NTFS и предоставляет различные средства для обеспечения надежности, доступности и безопасности.
Вот какие улучшения нас ожидают в плане интеграции с ReFS:
Технология Fast cloning позволяет создавать и преобразовывать файлы синтетических бэкапов до 10 раз быстрее, чем раньше. При этом не происходит физического перемещения данных между файлами, что существенно снижает нагрузку на хранилища.
Технология полного бэкапа с шарингом блоков. Теперь полные бэкапы нескольких машин на хранилище ReFS можно хранить таким образом, что одинаковые блоки будут доступны нескольким файлам, то есть фактически это встроенный механизм дедупликации.
Вот так синтетический бэкап выглядел до интеграции с ReFS (смотрите на заполненность хранилища):
А вот так он теперь выглядит за счет технологии шаринга блоков:
Поддержка технологии data integrity streams обеспечивает сканирование и проактивное исправление ошибок сканером ReFS, что позволяет защитить резервные копии от "тихого" повреждения вследствие ошибок оборудования и т.п.
3. Появился Veeam ONE 9.5 Chargeback.
Наконец-то Veeam позволит вести финансовый учет и планирование всех потребленных ресурсов виртуального датацентра. Можно будет задавать и подсчитывать стоимость всех типов ресурсов на различных уровнях (датацентр, подразделения, клиенты публичного облака и т.п.).
Обратите внимание, что Chargeback будет доступен как для VMware vSphere, так и для Microsoft Hyper-V.
Ну что, ждем октября, чтобы посмотреть на очередную качественную и полную новых возможностей версию Veeam Availability Suite 9.5.
Компания Veeam Software, известная своим лидирующим в отрасли продуктом для обеспечения доступности виртуального датацентра и бэкапа виртуальных машин Veeam Availability Suite, вчера сделала главный анонс в своей истории: теперь интегрированная линейка решений компании позволит делать вам бэкап любой машины в датацентре (физической или виртуальной), а также бэкапить и реплицировать их в любое облако.
Давайте рассмотрим ключевые компоненты, представленные на схеме:
Veeam Availability Suite - это знакомый нам пакет решений, состоящий из Veeam Backup and Replication, предназначенного для резервного копирования и репликации виртуальных машин, а также продукт Veeam ONE - для комплексного мониторинга виртуальных сред.
Veeam Agent for Microsoft Windows - это новое решение Veeam, основанное на существующем бесплатном продукте Veeam Endpoint Backup FREE, которое сейчас позволяет делать бэкап данных Windows-серверов. Теперь это будет полноценное Enterprise-решение для бэкапа физических Windows-систем.
Veeam Agent for Linux - аналогично агенту для Windows, агент для Linux будет позволяет производить резервное копирование любого Linux-сервера. Напомним, что мы писали о бэкапе Veeam для Linux вот тут.
Veeam Availabilty Console - это новый продукт, который основан на технологиях существующего Veeam Managed Backup Portal. Это интегрированные средства для сервис провайдеров и больших компаний, которые позволят организовать инфраструктуру BaaS (Backup-as-a-Service) для гибридной среды предприятия (внутренние инфраструктуры + облачные). Он включает в себя фреймворк для управления всеми компонентами Veeam Availability Platform.
Veeam Cloud Connect - это решение для резервного копирования бэкапов в облака различных типов - как собственные онпремизные облака предприятия на базе платформ VMware vSphere или Microsoft Hyper-V, так и публичные облака - либо сервис-провайдеров, либо публичные облака VMware vCloud Air или Microsoft Azure.
Veeam Availability Orchestrator - это средство для обеспечения комплексной катастрофоустойчивости на базе резервного копирования и репликации. По-сути, Veeam сделала аналог VMware Site Recovery Manager для асинхронной репликации, но, как и всегда, сделает это лучше, чем сама VMware.
Управление процессами резервного копирования и репликацией в рамках создаваемого плана восстановления после сбоев (Disaster Recovery Plan).
Автоматизированное тестирование DR-плана, на затрагивающее производственную среду предприятия и не влияющее не ее производительность.
Встроенные средства документирования по DR-планам, включающие в себя различные виды отчетности, в том чиле средства отслеживания изменений и соответствия корпоративным политикам.
Бета-версия Veeam Availability Orchestrator будет доступна уже в сентябре этого года, а релизную версию можно ждать в первом квартале 2017 года.
Veeam Cloud Connect вы уже знаете - это средства резервного копирования и репликации виртуальных машин в одно из публичных или частных облаков:
Подробнее о Veeam Cloud Connect можно почитать вот тут.
Предоставляет крупным предприятиям средства для организации защиты как виртуальных машин основного датацентра, так и облачных ресурсов, а также удаленных офисов и мобильных пользователей.
Позволяет сервис-провайдерам предоставлять услуги по резервному копированию и репликации виртуальных машин для своих пользователей средствами единой консоли с возможностью разделения управления по клиентам.
Дает возможность партнерам и реселлерам запустить собственный бизнес для своих клиентов по организации хранения их резервных копий на своих площадках, что увеличит возможности для зарабатывания денег.
Veeam Availability Console также ожидается в первом квартале 2017 года.
Они позволят делать резервные копии данных любых физических серверов или рабочих станций на уровне образов томов или отдельных файлов на диски, сетевые папки или репозитории Veeam.
Хорошая новость - Veeam Agent for Microsoft Windows мы сможем увидеть уже в декабре этого года, а релиз Veeam Agent for Linux состоится уже в этом ноябре! Напомним, что сейчас идет открытое бета-тестирование Veeam Agent for Linux.
Агенты будут лицензироваться вот таким образом (обратите внимание, что бесплатное издание останется):
Также был анонсирован Veeam Backup for Microsoft Office 365, который делает резервные копии и восстанавливает их на уровне приложения. Это важный и отдельный компонент линейки решений Veeam, так как он касается критической точки инфраструктуры - корпоративной почты.
Ну и главная новость состоявшегося анонса:
В мае 2017 года на конференции VeeamON будет анонсирован Veeam Availability Suite v10, где будет масса новых возможностей. Для затравки - аппаратная интеграция с массивами IBM:
Ну а готовящийся к выпуску Veeam Availability Suite 9.5 будет доступен уже в октябре 2016 года (напомним, что мы писали о его фичах вот тут). В следующей статье мы подробнее расскажем о его новых возможностях, тем более, что его несколько фич были объявлены в рамках прошедшего большого анонса. Следите за нашими новостями!