Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6490 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Обновилось мобильное приложение VMware vSphere Mobile Watchlist.


Не так давно мы уже писали про приложение VMware vSphere Mobile Watchlist, которое позволяет мониторить виртуальную инфраструктуру с телефона на Android и iOS / iPhone, а также своевременно обнаруживать и решать проблемы удаленно. Недавно, 21 апреля, это приложение было обновлено - теперь новые версии (1.3) доступны для Android и iOS.

Новые возможности vSphere Mobile Watchlist:

  • Добавлена поддержка хостов ESXi для мониторинга и решения проблем (раньше были только виртуальные машины).
  • Улучшенное отображение связанных объектов (например, можно вывести все ВМ на хостах, хранящихся на определенном хранилище или в определенной ести), а также их алертов.
  • Добавление хостов и виртуальных машин в список отслеживания напрямую из связанных объектов.
  • Операции с набором хостов: включение/выключение, сетевые настройки и режим обслуживания (maintenance mode).
  • Улучшенный интерфейс и система навигации по экранам.
  • Несколько багофиксов.

Интересное обзорное видео продукта от Владана:

Пока возможности продукта слабоваты (например, нет vMotion и прочего), но сам факт того, что он развивается достаточно быстро (первая версия - в феврале), говорит о том, что скоро он будет вполне юзабелен.

Комьюнити по продукту доступно по этой ссылке. В качестве платформы поддерживается VMware vSphere 5 и более поздние версии.


Таги: VMware, vSphere, Mobile, Watchlist, Update

VMware запустила решение Disaster Recovery для облака vCloud Hybrid Service.


На прошлой неделе компания VMware объявила о запуске нужного сервиса по восстановлению инфраструктуры Disaster Recovery для облачной инфраструктуры vCloud Hybrid Service (vCHS). Напомним, что совсем недавно сервисы vCHS подешевели и стали доступны в Европе.

Анонсированное DR-решение доступно как услуга (RaaS, Recovery-as-a-Servie) для конечных заказчиков, которые могут делать бэкап своего частного облака в инфраструктуру vCHS. При этом для заказа услуги (она доступна на 1,12,24 или 36 месяцев) не требуется быть клиентом vCHS и иметь там свою виртуальную инфраструктуру.

Это очень удобно для тех заказчиков, которые не хотят вкладывать сразу большие деньги в построение полноценной резервной площадки, а пока просто хотят протестировать сервисы катастрофоустойчивости VMware. Ведь в любой момент можно отказаться от использования vCHS, когда будут введены в эксплуатацию собственные резервные мощности.

Новые возможности Disaster Recovery в облаке vCloud Hybrid Service:

  • Self-Service disaster recovery Protection - возможность защитить до 500 виртуальных машин с помощью технологии vSphere Replication самостоятельно, прямо из консоли vCenter Server.
  • Custom Recovery Point Objectives - возможность настройки политик репликации, которые дают RPO от 15 минут до 24-х часов, в зависимости от характеристик канала связи, объема реплицируемых данных и прочих факторов.
  • Industry-Standard Recovery Time Objectives - время восстановления сервиса после сбоя (RTO) гарантировано на уровне 4-х часов (или менее), что подразумевает полное включение резервных копий всех машин на стороне vCHS.
  • Automated Failover Testing, Planned Migrations and Recovery - встроенные возможности (преднастроенные workflows), позволяющие проводить тестирование аварийного восстановления, live-восстановление продуктивной ВМ в среду vCHS, а также проводить запланированные миграции в облако VMware.
  • Elastic Cloud Compute and Storage - возможность гибкого изменения требуемых под DR-инфраструктуру ресурсов, что позволяет, например, быстро построить среду под аварийное восстановление инфраструктуры на стороне vCHS в самое ближайшее время.
  • Offline Data Seeding - возможность первичной передачи большого объема данных через офлайн-механизм vCloud Connector Offline Data Transfer.
  • Private Leased Line Networks - использование выделенных провайдерских сетей (Direct Connect) для возможности аварийного восстановления.
  • Flexible Failover Testing - возможность использования различных преконфигуренных сценариев аварийного восстановления.

Для использования сервисов DR в vCHS вам потребуется:

  • VMware vSphere 5.1 или выше
  • VMware vCenter 5.1 или выше
  • Механизм VMware vSphere Replication 5.6
  • Подписка VMware vCloud Hybrid Service – Disaster Recovery
  • Развернутый виртуальный датацентр (DR-VDC) в инфраструктуре vCloud Hybrid Service
  • Достаточное по скорости соединение через интернет с облаком vCHS

Сначала DR vCHS можно купить как Core Service базовой мощности:

А потом уже можно расширять его аддонами (минимальная гранулярность подписки - месяц, что удобно):

Более подробно о возможностях аварийного восстановления своей инфраструктуры в среду vCHS можно почитать в даташите или FAQ.


Таги: VMware, vCHS, DR, Cloud, Cloud Computing, Replication

OpenSSL HeartBleed и VMware vSphere - вышли патчи 5.5 Update 1a и 5.5c.


Пару недель назад мы писали об уязвимости OpenSSL HeartBleed, которая коснулась виртуальной инфраструктуры VMware vSphere, а также других продуктов компании VMware. Напомним, что эта уязвимость позволяла злоумышленнику получить доступ к памяти сервера, где могут храниться логины/пароли и другая информация пользователей.

На прошлой неделе компания VMware выпустила фиксы для этого бага в виде обновлений VMware vSphere 5.5 Update 1a и VMware vSphere 5.5c, подробнее о которых написано в специальной статье KB 2076665.

Но тут, как часто бывает, вышла оказия. Нашелся еще один баг в VMware vSphere 5.5 Update 1 - оказывается, если для этого билда использовать NFS-хранилища, то они периодически отваливаются, то есть переходят в состояние APD (All paths down). Это касается и VSA-хранилищ. В логах при этом наблюдается что-то вроде такого:

2014-04-01T14:35:08.074Z: [APDCorrelator] 9413898746us: [vob.storage.apd.start] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down state.
2014-04-01T14:35:08.075Z: [APDCorrelator] 9414268686us: [esx.problem.storage.apd.start] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down state.
2014-04-01T14:36:55.274Z: No correlator for vob.vmfs.nfs.server.disconnect
2014-04-01T14:36:55.274Z: [vmfsCorrelator] 9521467867us: [esx.problem.vmfs.nfs.server.disconnect] 192.168.1.1/NFS-DS1 12345678-abcdefg0-0000-000000000000 NFS-DS1
2014-04-01T14:37:28.081Z: [APDCorrelator] 9553899639us: [vob.storage.apd.timeout] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down Timeout state after being in the All Paths Down state for 140 seconds. I/Os will now be fast failed.
2014-04-01T14:37:28.081Z: [APDCorrelator] 9554275221us: [esx.problem.storage.apd.timeout] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down Timeout state after being in the All Paths Down state for 140 seconds. I/Os will now be fast failed.

Решения для этой проблемы пока нет, поэтому рекомендуется просто откатиться на VMware vSphere 5.5 (без Update 1), если вы используете NFS-хранилища или модуль VSA.

Так вот, поэтому vSphere 5.5 Update 1 и просто vSphere 5.5 надо обновлять разными патчами для устранения уязвимости OpenSSL HeartBleed (чтобы на 5.5 не накатилась проблема с APD):

VMware ESXi 5.5, Patch Release ESXi550-201404001
Это патч только для фикса хостов ESXi 5.5 Update 1

VMware ESXi 5.5, Patch Release ESXi550-201404020
А этот патч для фикса хостов разных версий 5.5 за исключением ESXi 5.5 Update 1, а именно:
ESXi 5.5.0 hosts
ESXi 5.5.0 hosts patched with ESXi550-201312101-SG bulletin
ESXi 5.5.0 hosts patched with ESXi550-201312401-BG bulletin
ESXi 5.5.0 hosts patched with ESXi550-201403101-SG bulletin
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20131201001s-standard image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20131201001s-no-tools image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20131204001-standard image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20131204001-no-tools image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20140301001s-standard image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20140301001s-no-tools image profile

Для серверов vCenter есть также соответствующие патчи:

VMware рекомендует сначала обновить серверы vCenter, а потом уже обновлять хосты ESXi. Сама процедура обновления описана в KB 2076692.

После обновления, на хостах ESXi надо перегенерить сертификаты и сменить пароли root. Делается это так:

cd /etc/vmware/ssl
/sbin/generate-certificates
chmod +t rui.crt
chmod +t rui.key
passwd root

Ну и надо отметить, что для всех остальных продуктов VMware также вышли фиксы уязвимости OpenSSL HeartBleed. Информация о них доступна по этой ссылке: http://www.vmware.com/security/advisories/VMSA-2014-0004.html.


Таги: VMware, Security, vSphere, ESXi, vCenter, Bug, Bugs, NFS, Storage

Новый документ "What’s New in VMware vSphere 5.5 Networking".


Еще на прошлой неделе компания VMware выпустила познавательный документ "What’s New in VMware vSphere 5.5 Networking", в котором детально описываются нововведения, которые были сделаны в плане сетевого взаимодействия в VMware vSphere 5.5.

Напомним, что новая версия платформы принесла 5 основных нововведений в категории Networking:

  • Улучшения Link Aggregation Control Protocol (LACP) - поддержка большего числа алгоритмов балансировки.
  • Traffic Filtering - функции фильтрации трафика.
  • Quality of Service Tagging - поддержка тэгирования различных типов трафика в соответствии с уровнем обслуживания, заданным для него на уровне VDS.
  • Улучшения SR-IOV - напомним, что поддержка этих функций появилась еще в vSphere 5.1, теперь же процесс настройки этих функций существенно упрощен.
  • Host-Level Packet Capture - появилась встроенная утилита для захвата пакетов на уровне хоста.

Собственно об этом всем подробно рассказывается в небольшом документе на 7 страницах, который содержит следующие разделы:

  • VMware vSphere Distributed Switch Enhancements
    • Link Aggregation Control Protocol
    • Traffic Filtering
    • Quality of Service Tagging
  • Troubleshooting and Performance Enhancements
    • Enhanced Host-Level Packet-Capture Tool
    • 40GB Network Adapter Support
    • Single-Root I/O Virtualization Enhancements

Скачать документ можно по этой ссылке.


Таги: VMware, vSphere, vNetwork, Update, Whitepaper

Microsoft обновила свое средство Virtual Machine Converter 2.0, предназначенное для миграции виртуальных машин с платформ VMware.


Еще в октябре 2012 года компания Microsoft выпустила первую версию своей утилиты Virtual Machine Converter для преобразования виртуальных машин VMware в формат виртуальных дисков VHD на платформе Hyper-V. С тех пор прошло много времени, формат виртуальных дисков Microsoft обновился до VHDX, а платформа виртуализации Hyper-V обновилась до третьей версии.

Поэтому неделю назад Microsoft выпустила Virtual Machine Converter 2.0 (MVMC).

Новые возможности Virtual Machine Converter 2.0:

  • Конверсия виртуальных дисков VMware в формат VHD с возможностью последующей загрузки на платформу Windows Azure.
  • Нативная поддержка Windows PowerShell, что позволяет разрабатывать различные сценарии по автоматизации задач миграции на платформу Microsoft. На интерфейс PowerShell в MVMC 2.0 был заменен старый интерфейс командной строки MVMC 1.0.
  • Поддержка конверсии виртуальных машин Linux с платформы VMware на хосты Hyper-V.
  • Поддержка виртуальных машин, которые находятся в статусе "офлайн".
  • Поддержка нового формата дисков VHDX при конверсии и миграции ВМ на платформы Windows Server 2012 R2 и Windows Server 2012 под управлением Hyper-V.
  • Поддержка миграции ВМ на платформах VMware vSphere 5.5, VMware vSphere 5.1 и VMware vSphere 4.1 в среду Hyper-V.
  • Поддержка гостевых ОС Windows Server 2012 R2, Windows Server 2012 и Windows 8, которые можно указывать как исходные при конверсии.

Механика работы утилиты Virtual Machine Converter проста - на платформе vSphere делается снапшот виртуальной машины, далее у нее удаляются VMware Tools, потом она выключается, ее диски преобразовываются и копируются на платформу Hyper-V, после чего происходит откат исходной виртуальной машины к начальному состоянию, которое было до снятия снапшота.

При конверсии офлайновой машины VMware Tools не удаляются, вместо этого отключаются сервисы и драйверы, связанные с VMware. Для гостевых ОС Linux удаления VMware Tools не происходит вовсе, поэтому делать это нужно вручную до конверсии.

Скачать Microsoft Virtual Machine Converter 2.0 вместе с документацией можно по этой ссылке.


Таги: Microsoft, V2V, Converter, Update, Hyper-V, VMware, vSphere

Издания и лицензирование VMware Horizon 6.


В прошлой статье мы рассказали об анонсированных новых возможностях комплекта продуктов VMware Horizon 6, а сегодня мы рассмотрим их лицензирование.

Итак, в новой редакции линейки продуктов для управления ПК предприятия будет 3 издания:

  • VMware Horizon View Standard - это традиционное решение для виртуализации настольных ПК предприятия VMware View, к которому добавляем решение для виртуализации ПК VMware ThinApp и составляющие платформы виртуализации - VMware vSphere и vCenter.
  • VMware Horizon Advanced - это уже полноценное управление физической и виртуальной инфраструктурой ПК предприятия. Здесь добавляется средство по федерации приложений и рабочих сред Unified Workspace, возможности кластеров хранилищ Virtual SAN, а также средства управления образами физических ПК VMware Mirage.
  • VMware Horizon Enterprise - ко всем прочим преимуществам добавляется еще решение VMware vCenter Operations for View 6, обеспечивающее автоматизацию управления и мониторинга инфраструктуры виртуальных ПК (мы писали об этом тут), кроме того в состав включается плагин для оркестрации операций (автоматизации с помощью сценариев) - vCO Plugin for VMware Horizon 6.

Также на картинке мы видим американские цены на лицензии. В России эти цены, само собой, будут существенно выше. Обратите внимание, что VMware View лицензируется только на одновременные подключения пользователей, а вот издания Horizon Advanced и Horizon Enterprise уже можно покупать и как именованные лицензии, что серьезно дешевле.

Так что если все пользователи у вас работают одновременно, лучше купить лицензию на Horizon Advanced - вы получите больше продуктов по цене обычного VMware View.

Кроме всего прочего появляется интересный момент в лицензии VMware vSphere Desktop - теперь она "отделилась" от решения VMware Horizon и доступна не только в его составе, но и отдельно по цене $50 (американская цена) за одновременное подключение пользователя. Ее можно использовать для случаев, когда пользователи используют виртуальные серверные системы (терминальные серверы) или виртуальные ПК для доступа к своим приложениям, при этом не покупают VMware Horizon.

Вкратце это все. Больше информации будет доступно ближе к релизу VMware Horizon 6, который состоится во второй половине этого года.


Таги: VMware, Horizon, View, Pricing, VDI

Уязвимость OpenSSL HeartBleed и серверы VMware vSphere - таки да, есть.


На днях ИТ-сообщество переполошилось из-за очень неприятного факта - уязвимости OpenSSL HeartBleed, которая была обнаружена в версии защищенного протокола OpenSSL 1.0.1 и 1.0.2-beta. Уязвимость получилась из-за того, что отсутствует необходимая проверка границ в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS.

Это позволяет злоумышленнику получить доступ к оперативной памяти сервера, где хранятся, в том числе, сами секретные ключи, имена и пароли пользователей, а также много чего еще. После того, как нехороший товарищ получил, что хотел, обнаружить факт его проникновения в систему невозможно. За один такт можно получить сегмент в 64 КБ памяти, но делать это такими кусочками можно сколь угодно долго, постоянно обновляя соединение.

Как пишет Хабр, 1 января 2012 года, Robin Seggelmann отправил, а steve проверил commit, который добавлял HeartBeat в OpenSSL. Именно этот коммит и привнес уязвимость, которую назвали Heartbleed. То есть, пару лет любой желающий мог вылавливать данные из памяти где-то 2/3 всех защищенных серверов мира. Эта версия OpenSSL используется в веб-серверах Nginx и Apache, в почтовых серверах, IM-системах, VPN, а также еще очень-очень много где. Сертификаты скомпрометированы, логины/пароли, возможно, утекли к посторонним людям. Кошмар, бардак, ядерная война.

Например, уязвимость есть вот в этих Linux-дистрибутивах:

  • Debian Wheezy (стабильная), OpenSSL 1.0.1e-2+deb7u4)
  • Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11)
  • CentOS 6.5, OpenSSL 1.0.1e-15)
  • Fedora 18, OpenSSL 1.0.1e-4
  • OpenBSD 5.3 (OpenSSL 1.0.1c) и 5.4 (OpenSSL 1.0.1c)
  • FreeBSD 8.4 (OpenSSL 1.0.1e) и 9.1 (OpenSSL 1.0.1c)
  • NetBSD 5.0.2 (OpenSSL 1.0.1e)
  • OpenSUSE 12.2 (OpenSSL 1.0.1c)

Ну и, конечно же, серверы VMware ESXi 5.5 (build 1331820) и ESXi 5.5 Update 1 (build 1623387) также имеют эту уязвимость. Проверить это просто - выполняем команду:

# vmware -vl

VMware ESXi 5.5.0 build-1331820
VMware ESXi 5.5.0 GA

# openssl version -a

OpenSSL 1.0.1e 11 Feb 2013
built on: Tue Feb 26 16:34:26 PST 2013

Видим, что здесь версия 1.0.1e, которая подвержена уязвимости.

А вот для пользователей VMware ESXi 5.1 бонус - уязвимости тут нет, так как используется другой бранч OpenSSL (0.9.8y):

# vmware -vl

VMware ESXi 5.1.0 build-1612806
VMware ESXi 5.1.0 Update 2

# openssl version -a

OpenSSL 0.9.8y 5 Feb 2013
built on: Wed Mar 20 20:44:08 PDT 2013

Есть даже вот такая табличка с VMware Communities, где показано, какие компоненты и каких версий подвержены уязвимости (выделенные цветом - подвержены):


Product Build OpenSSL Version
ESXi 5.1 U2 VMware ESXi 5.1.0 build-1612806 OpenSSL 0.9.8y 5 Feb 2013
ESXi 5.5 GA (no U1) VMware ESXi 5.5.0 build-1331820 OpenSSL 1.0.1e 11 Feb 2013
vCenter 5.1 U1 VMware vCenter Server 5.1.0 Build 1235232 OpenSSL 0.9.8t 18 Jan 2012
vCenter 5.1 U2 <unknown> OpenSSL 0.9.8y 5 Feb 2013
vCenter 5.5 GA <unknown> OpenSSL 1.0.1e 11 Feb 2013
OpenSSL 0.9.8y 5 Feb 2013
vMA 5.0 virtual appliance vMA 5.0.0 BUILD-724898 OpenSSL 0.9.8j-fips 07 Jan 2009
vMA 5.1 virtual appliance vMA 5.1.0 BUILD-1062361

OpenSSL 1.0.0c 2 Dec 2010

Фикса бага пока нет - но он ожидается в ближайшие дни (возможно, на момент прочтения вами этой заметки он уже выйдет). За развитием ситуации можно также следить тут.

Подробное описание уязвимости можно прочитать на специальном сайте: http://heartbleed.com/.

Проверить свой публичный сайт на наличие уязвимой версии протокола можно вот тут: http://filippo.io/Heartbleed/.


Таги: VMware, vSphere, Security, Bug, Bugs, ESXi, vCenter

Партнерство Veeam и NetApp: поддержка снапшотов хранилищ NetApp в решении Veeam Explorer for SAN.


Многие администраторы VMware vSphere знают, что еще в версии Veeam Backup and Replication 6.5 появилось средство Veeam Explorer for SAN, которое поддерживает гранулярное (то есть до уровня отдельных объектов гостевой ОС) восстановление виртуальных машин напрямую из снапшотов, сделанных устройствами хранения. До настоящего времени это решение поддерживало только хранилища HP StoreVirtual VSA и HP LeftHand (а также была добавлена поддержка StoreServ, т.е. 3PAR). Эта технология изначально была разработана Veeam совместно с HP и поддерживала все функции Veeam: Instant VM Recovery, Instant File-Level Recovery и Explorer for Exchange item recovery.

Теперь же, совсем недавно, компания Veeam Software объявила о партнерстве с NetApp - одним из лидеров в области производства систем хранения данных. Теперь Veeam Backup & Replication 8, который будет следующим мажорным релизом ведущего продукта для резервного копирования и репликации ВМ, сможет восстанавливать виртуальные машины напрямую из снапшотов NetApp:

Это уже вторая фича, заявленная к выпуску в восьмой версии Veeam B&R, первой, напомним, было средство восстановления объектов каталога Active Directory из резервных копий виртуальных машин - Veeam Explorer for Active Directory.

Основные возможности Veeam Explorer for SAN при работе с массивами NetApp:

  • Fast backups: возможность резервного копирования виртуальных машин из снапшотов хранилищ, сделанных самим NetApp, что работает до 20 раз быстрее.
  • Quick recovery: возможность восстановления машин или их отдельных объектов (документы Exchange, файлы гостевых ОС и т.п.) из объектов хранилищ, сделанных средствами технологий NetApp Snapshot, SnapMirror и SnapVault.
  • Improved protection: возможность создания снапшотов или удаленных резервных копий инфраструктуры средствами хранилищ NetApp (например, на DR-площадке).

Пример помещения второго бэкапа в удаленное волт-хранилище в целях обеспечения катастрофоустойчивости инфраструктуры:

Интеграция Veeam Backup & Replication 8 и массивов NetApp ожидается во второй половине 2014 года. Пока же можно посмотреть вебинар "How Veeam and NetApp deliver Advanced Data  Protection for the Modern Data Center", который пройдет 17 апреля.

Более подробно об интеграции Veeam и NetApp можно почитать на этой странице.


Таги: Veeam, Backup, NetApp, Storage, DR

VMware HA не перезапускает виртуальные машины при выключении/рестарте хоста ESXi через DCUI.


Интересную особенность тут обнаружил один из читателей Дукана Эппинга: оказывается в VMware vSphere 5.5 Update 1 при перезапуске/выключении хоста VMware ESXi через консоль DCUI рестарта его виртуальных машин посредством механизма VMware HA не происходит.

Ну то есть, если выключение ESXi делать по клавише <F12> в консоли сервера:

Действительно, в этом случае в логе FDM можно увидеть вот такую запись:

2014-04-04T11:41:54.882Z [688C2B70 info 'Invt' opID=SWI-24c018b] [VmStateChange::SavePowerChange] 
vm /vmfs/volumes/4ece24c4-3f1ca80e-9cd8-984be1047b14/New Virtual Machine/New Virtual Machine.vmx
curPwrState=unknown curPowerOnCount=0 newPwrState=powered off clnPwrOff=true hostReporting=host-113

Это означает, что VMware vSphere считает, что виртуальные машины были выключены корректно (администратором/хостом), а значит их перезапуск механизмом VMware HA не требуется (параметр clnPwrOff=true).

Совсем другая картина, если мы делаем ребут или выключение VMware ESXi из VMware vSphere Client или vSphere Web Client:

В этом случае в логе FDM мы обнаружим что-то вроде такого:

2014-04-04T12:12:06.515Z [68040B70 info 'Invt' opID=SWI-1aad525b] [VmStateChange::SavePowerChange] 
vm /vmfs/volumes/4ece24c4-3f1ca80e-9cd8-984be1047b14/New Virtual Machine/New Virtual Machine.vmx
curPwrState=unknown curPowerOnCount=0 newPwrState=powered on clnPwrOff=false hostReporting=host-113

Здесь уже мы видим, что clnPwrOff=false, а значит vSphere полагает, что что-то пошло не так и VMware HA перезапустит виртуальные машины "отказавшего" хоста.

Это поведение актуально для VMware vSphere 5.5 Update 1, но пользователи в комментариях к статье Дункана отмечают, что подобное поведение наблюдается и для vSphere 5.0. Поэтому будет не лишним знать об этом всем тем, кто после настройки отказоустойчивого кластера VMware HA тестирует его работоспособность путем перезагрузки хостов ESXi.


Таги: VMware, vSphere, HA, VMachines, ESXi, DCUI, Troubleshooting

Режим высокой производительности для требовательных виртуальных машин в VMware vSphere 5.5 (Latency Sensitivity).


Не все администраторы VMware vSphere знают о том, что в версии vSphere 5.5, компания VMware сделала специальную настройку для виртуальных машин - Latency Sensitivity. Она позволяет снизить издержки на виртуализацию для виртуальной машины в случае, когда требуется ее производительность близкая к нативной (то есть почти без потерь на нужды слоя виртуализации).

Найти ее можно в vSphere Web Client, если выбрать нужную ВМ, перейти на вкладку Manage, далее выбрать Settings->VM Options и в разделе Advanced Settings перейти на опцию Latency Sensitivity:

Там можно выбрать значения Low, High, Medium и Normal, однако значения Medium и Normal в vSphere 5.5 являются экспериментальными, поэтому пока можно использовать только Low (по умолчанию) и High (режим высокой производительности для чувствительных нагрузок).

Детально о том, что конкретно делает этот режим, можно почитать в документе "Deploying Extremely Latency-Sensitive Applications in VMware vSphere 5.5", мы же здесь приведем основные моменты.

Итак, если вы ставите Latency Sensivity для виртуальной машины в значение High, происходит следующее:

Виртуальная машина получает эксклюзивный доступ к физическим ресурсам хоста

  • Планировщик CPU хоста ESXi определяет возможность того, может ли быть предоставлен эксклюзивный доступ виртуального процессора vCPU к физическому процессору (ядру) сервера pCPU, учитывая реальное состояние процессора (нагруженность, over-commit и прочее). При возможности происходит резервирование pCPU для виртуального процессора на 100%. В этом случае никакие другие vCPU и трэды не могут быть исполнены на этом pCPU (включая VMkernel I/O threads).
  • Возможность latency-sensitivity требует от пользователя установки резервирования памяти (Memory Reservation), чтобы выделенная виртуальной машине память не была ненароком отдана другой машине средствами Memory Ballooning. Это позволит дать гарантию, что машина всегда будет иметь в своем распоряжении четко выделенный сегмент физической оперативной памяти хоста ESXi, даже в случае недостатка ресурсов на хосте.

Обход слоя виртуализации

  • Как только машина получила эксклюзивный доступ к pCPU, ее виртуальный процессор может напрямую взаимодействовать с его ресурсами в обход планировщика VMkernel. Это ликвидирует затраты на переключение между VMkernel и монитором виртуальных машин (VMM), однако переключения между исполнением кода гостевой ОС и VMM по-прежнему остаются (но это делается очень быстро за счет технологий аппаратной виртуализации, которые есть сейчас в любом процессоре).

Тюнинг механизмов виртуализации на хосте

  • Когда в качестве виртуального сетевого адаптера (VMNIC) виртуальной машины используется устройство VMXNET3, то функция Interrupt coalescing и поддержка LRO отключаются, чтобы уменьшить время отклика и джиттер. Если виртуальной машине не нужны такие функции, как vMotion, NetIOC и Fault tolerance, то можно и нужно использовать механизмы проброса сетевого устройства напрямую в виртуальную машину (pass-through) через механизм Single-root I/O virtualization (SR-IOV). Поддержка этого механизма появилась еще в VMware vSphere 5.1, но была существенно доработана в версии 5.5.

Вкратце это все, но больше новых подробностей о требовательных ко времени отклика виртуальных машинах можно почерпнуть из приведенного выше документа.


Таги: VMware, vSphere, Performance, ESXi, VMachines

Как поставить VMware vSphere Client 5.5 на контроллер домена.


Некоторые администраторы (которые, например, используют контроллер домена как единую точку руления инфрастуктурой) были удивлены, что с выходом VMware vSphere 5.5 толстый C#-клиент vSphere Client отказывается устанавливаться на контроллере Active Directory. При попытке такой установки будет показана ошибка:

vSphere Client requires Windows XP SP2 or later. 
vSphere Client cannot be installed on a Domain Controller.

Все это от того, что у Microsoft есть стандарт о том, что на контроллере домена не должно быть установлено никакого дополнительного ПО, не относящегося к функциям AD. И VMware вынуждена ему подчиняться. Хотя это и не логично - не всем нужна отдельная машина в небольшой инфраструктуре чисто под управление VMware vSphere.

Ограничение обходится просто. Запускаем установщик клиента с параметром обхода проверок:

VMware-viclient.exe /v "SKIP_OS_CHECKS=1"

Второй вариант - использовать на контроллере домена виртуализованный с помощью ThinApp толстый клиент (ThinApped vSphere Client), о котором мы уже писали тут.

Но его придется создать самостоятельно - актуальная версия поддерживаемой сейчас платформы - vSphere 5.0. Хотя есть кастомные версии и для 5.1.


Таги: VMware, Client, Troubleshooting, vSphere, AD, Bugs

Как создать резервную копию конфигурации VMware vSphere Distributed Switch и восстановить ее.


Некоторым администраторам VMware vSphere в крупных инфраструктурах иногда приходится сталкиваться с задачей по переносу распределенного виртуального коммутатора VMware vSphere Distributed Switch в другую инфраструктуру (миграция, восстановление после сбоя и т.п.). При этом многие знают, как перенести vCenter и SSO, но не знают как быть с этим коммутатором.

Специально для этого компания VMware сделала обучающее видео по процессу резервного копирования и восстановления конфигурации VMware vSphere Distributed Switch:

Но это еще не все. Для тех, кто хочет пройти эти процессы самостоятельно на практике, VMware сделала пошаговое руководство в формате walkthrough (о них мы уже писали тут и тут) - то есть набора экранов, где нужно самостоятельно кликать на элементы в vSphere Web Client:


Таги: VMware, vSphere, VDS, Backup, vNetwork

Настройка доступа пользователей из трастовых доменов к VMware vSphere / ESXi.


Как многие знают, в VMware vSphere 5.5 был полностью переписан движок сервисов аутентификации Single-Sign-On (SSO), так как раньше VMware использовала стороннее решение. Теперь же нет старой базы RSA, а контроллеры доменов Active Directory не нужно указывать напрямую. Механизм аутентификации стал проще, но при этом эффективнее.

Итак, например, у вас такая задача - есть домен, в который вы заводите серверы VMware ESXi и vCenter, и администраторы которого будут рулить виртуальной инфраструктурой. Но у вас есть и второй трастовый домен, пользователей которого вы бы также хотели наделять полномочиями по управлению своей частью инфраструктуры. Тут надо отметить, что полноценная поддержка односторонних и двусторонних AD-трастов появилась только в vSphere 5.5, поэтому в более ранних версиях платформы сделать этого по-нормальному не получится.

Итак, как мы помним, завести серверы VMware ESXi в домен AD можно в раздеде Configuration-> Authentication Services

Тут можно добавить основной домен, но в строчке Trusted Domain Controllers мы увидим пустоту, так как настраивать это нужно не через "толстый" vSphere Client, который скоро перестанет поддерживаться, а через "тонкий" vSphere Web Client, в котором возможности добавления источников аутентификации для сервера SSO весьма обширны.

Итак:

  • Открываем Sphere Web Client по ссылке https://<адрес сервера vCenter>:9443/vsphere-client
  • Заходим обязательно как administrator@vsphere.local. Именно под этим пользователем - обычный админ не прокатит - раздел SSO будет скрыт.
  • Идем в раздел Administration > Single Sign-On > Configuration

Если этого раздела в vSphere Web Client вы не видите, значит вы зашли не под administrator@vsphere.local.

Далее идем в раздел Identity Sources и там нажимаем "+":

Добавляем новый источник:

Добавляем источник именно как "Active Directory as a LDAP Server", так как основной источник Active Directory (первый вариант) может быть добавлен только один.

Вот пример заполнения данных по домену:

Тут не заполнены только обязательные поля "Base DN for users" и "Base DN for groups". Если вы хотите искать пользователей во всем каталоге домена, то укажите в обоих этих полях просто подобное значение (из примера):

DC=virten,DC=local

Далее нужно протестировать соединение (Test Connection).

После того, как новый домен будет добавлен как Identity Source, его можно будет увидеть при добавлении любого разрешения на вкладке Permissions:

Вот так все и просто. Добавляете пользователя и даете ему права на различные объекты виртуальной инфраструктуры VMware vSphere.


Таги: VMware, ESXi, Active Directory, vSphere, Authentication, Обучение

Сколько стоит VMware Virtual SAN. Цены + демо продукта.


В последнее время мы много писали о решении VMware Virtual SAN (например, тут, тут и тут), которое, казалось бы, нахваливали со всех сторон. Само по себе решение весьма неплохое, но в этом посте мы положим половничек дегтя в выглядящую распрекрасно бочку меда VSAN.

Итак, VMware Virtual SAN поставляется в трех вариантах:

  • VMware VSAN с лицензией на процессоры хост-серверов VMware ESXi.
  • VSAN with Data Protection - вместе с лицензией на средство резервного копирования VMware vSphere Data Protection.
  • VSAN for Desktop - для размещения виртуальных ПК в инфраструктуре VMware Horizon View. Лицензируется на пользователя (именованного или по одновременным подключениям), вне зависимости от объема виртуальных ПК и используемых процессоров хостов.

Американская стоимость этих вариантов такова:

Как мы видим, если наш сервер VMware ESXi двухпроцессорный, то за лицензию VSAN на один сервер придется заплатить почти $5K. Что превышает стоимость некоторых неплохо упакованных серверов. Ах, да - мы забыли поддержку, которую обязательно приобретать с большинством продуктов VMware (без нее купить нельзя).

Давайте же взглянем на российский ценник:

  • VMware Virtual SAN 5 for 1 processor (ST-VSAN-C) = $2 744,50
  • Basic Support/Subscription for VMware Virtual SAN 5 for 1 processor (ST-VSAN-G-SSS-C) = $ 576,40 * 1,18 (НДС) = $680,15

Итого = $3424,65 * 2 (два процессора) = $6849,30

С учетом сегодняшнего курса доллара, который скачет как волшебный кролик, получается весьма (не)приличная сумма за программку для создания кластеров хранилищ.

Ну вы помните, да, что еще вообще-то нужно покупать VMware vSphere? Давайте взглянем, сколько сейчас стоит лицензия VMware vSphere Enterprise Plus на рассматриваемый нами сервер:

  • VMware vSphere 5 Enterprise Plus for 1 processor (VS5-ENT-PL-C) = $4 543,50
  • Basic Support/Subscription for VMware vSphere 5 Enterprise Plus for 1 processor for 1 year (VS5-ENT-PL-G-SSS-C) = $954,20 * 1,18 (НДС) = $1125,95

Итак, стоимость VMware vSphere на 1 сервер составляет: $5669,45 * 2 (два процессора) = $11 338,90.

Ну что ж, мы близки к катарсису. Сложим стоимость лицензий VMware vSphere и Virtual SAN для одного двухпроцессорного сервера:

$6849,30 + $11 338,90 = $ 18 188,20

Восемнадцать штук баксов за софт на сервере! Может это и нормально, кто знает. Этот пост не о том, как это дорого, а о том, во сколько это вам обойдется. Так-то.

Ну и для тех, кто готов идти дальше несмотря ни на что, обновились демки решения Virtual SAN на сайте проекта VMware Product Walkthrough Demos:


Таги: VMware, Virtual SAN, VSAN, Pricing, vSphere, Enterprise

VMware VSAN Policies - политики для отказоустойчивого кластера хранилищ VMware vSphere.


Как многие уже слышали, совсем недавно вышла первая версия продукта VMware VSAN, который был выпущен одновременно с релизом обновленной платформы VMware vSphere 5.5 Update 1. Многие уже принялись тестировать это решение, которое (что похвально) теперь работает производительнее своей же бета-версии и в то же время линейно масштабируется по количеству узлов ESXi с точки зрения производительности...


Таги: VMware, VSAN, Storage, Обучение, VMDK, VMachines, HA, vSphere, ESXi

Некоторые аспекты применения режимов vSGA и vDGA в решении VMware Horizon View.


Мы много писали про функции ускорения 3D-графики в решении для виртуализации настольных ПК VMware View (например, тут и тут). Это режимы vSGA и vDGA, поддержка которых появилась еще в версии VMware View 5.2, но полноценно была добавлена только в версии VMware View 5.3. Ниже мы расскажем о некоторых аспектах использования этих режимов, опираясь на полезнейший документ "Graphics Acceleration in VMware Horizon View Virtual Desktops", где помимо теории даны и практические советы по настройке инфраструктуры для работы виртуальных машин в режимах vSGA и vDGA.

Итак, начнем с определений:

  • Soft 3D - рендеринг 3D-картинки без использования адаптера на основе программных техник с использованием памяти сервера.
  • vDGA - выделение отдельного графического адаптера (GPU) одной виртуальной машине.
  • vSGA - использование общего графического адаптера несколькими виртуальными машинами.

Сразу отметим, что забота о поддержке режимов vDGA и vSGA лежит на плечах вендоров графических адаптеров. Пока этим в достаточной степени прославилась только компания NVIDIA.

Ниже рассмотрим картинку, на которой представлены варианты использования графических режимов для различных типов задач, которые предполагаются для работников, использующих виртуальные ПК:

Условно тут можно выделить 4 типа пользователей, касательно графически интенсивных нагрузок:

  • Task Worker - обычный сотрудник (например, программист или менеджер по продажам), который не использует специальных графических программ и тяжелых нагрузок. Для него вполне подойдет софтверный рендер
  • Knowledge Worker - этот человек имеет в своем распоряжении некоторое программное обеспечение, трубующее работы с графической подсистемой (например, иногда запускает Adobe Photoshop или смотрит видеоролики). Некоторым (в зависимости от частоты использования этих средств) вполне подойдет софтверный рендер, но кому-то будет нужная машина с поддержкой аппаратного рендеринга (но, скорее всего, в режиме vSGA).
  • Desktop Power User - этот человек уже интенсивно работает с графическими пакетами, возможно, на нескольких мониторах. При этом используются графические библиотеки OpenGL или DirectX (но не самых последних версий).
  • Workstation User - этот пользователь профессионально использует виртуальный десктоп для графически-интенсивных нагрузок (например, CAD-приложения или приложения для обработки и кодирования видео). Отличительная черта таких пользователей - профессиональное использование основного инструмента, требовательного к графике.

Соответственно, на диаграмме видно, когда и какой режим работы с графикой нужно использовать, в зависимости от категории пользователей. Практически это выглядит следующим образом: например, обычные офисные приложения вполне будут работать в режиме vSGA:

А вот некоторые пользователи тяжелых графических программ (например, Adobe Premiere) будут чувствовать себя комфортно только в режиме vDGA:

Режим vSGA

Идем дальше. Режим vSGA - это самый простой и эффективный способ использовать аппаратное ускорение для 3D-графики в виртуальных машинах. Он ограничивает системного администратора только объемом видеопамяти, которой, однако, у адаптера тоже не бесконечно много. На март этого года для режима vSGA поддерживаются следующие адаптеры:

  • Nvidia GRID K1
  • NvidiaGRID K2
  • Nvidia Quadro 4000
  • Nvidia Quadro 5000
  • Nvidia Quadro 6000
  • Nvidia Tesla M2070Q

В режиме vSGA есть три варианта использования:

  • Automatic - аппаратное ускорение будет использовано только в случае доступного и подходящего GPU на хосте, где эта ВМ запущена. Если такого нет - то используется софтверный рендер. Когда машина переместится на подходящий хост - включится режим vSGA.
  • Software only - всегда используется софтверный рендер (даже если есть свободные ресурсы GPU). Эта конфигурация работает на любом хосте.
  • Hardware only - обязательное использование аппаратного ускорения. В этом случае проверяются условия при старте или миграции виртуальной машины на другой хост. Если они не выполняются - этого не происходит.
  • Disabled - 3D-рендеринг не используется вовсе.

В плане драйвера гостевой ОС используется стандартный драйвер VMware SVGA 3D graphics. Но на сам ESXi нужно поставить специальные VIB-пакеты, которые будут обеспечивать работу виртуальных машин в режиме vSGA. Например, драйвер для ESXi 5.1 находится тут, а для ESXi 5.5 - тут.

Режим vDGA

Этот режим предназначен для случая, когда отдельный GPU нужно целиком и полностью отдать виртуальной машине. Этот режим основан на технологии VMware vSphere DirectPath I/O (то есть, прямой проброс устройств). Соответственно, здесь важно количество GPU на хосте VMware ESXi, которое и определяет максимальное количество запущенных виртуальных машин с поддержкой vDGA. Ну а максимальное число таких GPU на сервере определяется числом слотов PCIe x16 (нужно множить на число GPU у одного адаптера).

Например, на сервере Dell R720 может быть две карты NVIDIA GRID K2, каждая из которых имеет 2 GPU. Таким образом, максимальное количество виртуальных машин с поддержкой vDGA может быть четыре штуки.

В случае с vDGA используется драйвер от вендора, который и занимается работой с нижележащим оборудованием и видеокартой. На данный момент режим vDGA поддерживается для следующих графических адаптеров:

  • Nvidia GRID K1
  • Nvidia GRID K2
  • Nvidia Quadro K2000
  • Nvidia Quadro K4000
  • Nvidia Quadro K5000
  • Nvidia Quadro K6000
  • Nvidia Quadro 1000M
  • Nvidia Quadro 2000
  • Nvidia Quadro 3000M
  • Nvidia Quadro 4000
  • Nvidia Quadro 5000
  • Nvidia Quadro 6000
  • Nvidia Tesla M2070Q

Кстати, при использовании таких адаптеров нужно учитывать электропитание серверов, так как, например, NVIDIA Quadro 6000 GPU использует до 200 Ватт мощности.

Если объединить специфику режимов софтверного рендера, vSGA и vDGA получится вот такая табличка:

Возможность Software 3D rendering vSGA vDGA
Тип пользователя Task worker Knowledge worker/ Power user Workstation user
Режим Software shared (программная эмуляция) Hardware shared (шаринг аппаратных ресурсов) Hardware dedicated (выделение аппаратных ресурсов)
Выделенный GPU Нет Нет Да
Степень консолидации десктопов на хосте Очень большая Большая Очень малая
Библиотека DirectX Нет Да (только 9) Да (9, 10, 11)
Библиотека OpenGL Нет Да (только 2.1) Да (2.1, 3.x, 4.1x)
Технология CUDA Нет Нет Да
Кодирование видео Нет Нет Да
Тип драйвера VMware SVGA 3D graphics driver VMware SVGA 3D graphics driver Отдельный драйвер от NVIDIA
Поддержка vMotion Да Да Нет
Поддержка HA Да Да Нет
Поддержка DRS Да Да Нет
Поддержка связанных клонов к этой ВМ Да Да Нет

Тут надо отметить, что как для vSGA, так и для vDGA режимов поддерживаются только гостевые ОС Windows 7 (для vSGA - x86 и x64, для vDGA - только x64).

Текущее выделение графических адаптеров и режим их работы можно проверить следующей командой на сервере VMware ESXi:

# gpuvm

Вывод будет примерно таким:

# gpuvm
Xserver unix:0, GPU maximum memory 2076672KB
pid 118561, VM “Test-VM-001”, reserved 131072KB of GPU memory
pid 664081, VM “Test-VM-002”, reserved 261120KB of GPU memory
GPU memory left 1684480KB

За дальнейшими подробностями можно проследовать в документ "Graphics Acceleration in VMware Horizon View Virtual Desktops".


Таги: VMware, View, VDI, Hardware, Horizon, vSGA, vDGA

Вышел VMware vSphere / vCloud Director PowerCLI 5.5 R2.


Давно что-то не было новостей в сфере обновления инструментов для автоматизации операций в инфраструктуре VMware vSphere. Но вот они и пришли - сразу же после выхода VMware vSphere 5.5 и технологии Virtua SAN компания VMware выпустила обновление PowerCLI 5.5 R2.

Напомним, что PowerCLI является надстройкой над Microsoft PowerShell, которая позволяет администраторам просто управлять компонентами виртуальной инфраструктуры через командлеты:

Эта версия PowerCLI действительно принесла много нового, а именно:

  • Возможность управления решением vCenter Site Recovery Manager через публичный API.
  • Возможность создания/удаления тэгов и категорий тэгов.
  • Получение статуса и настройка режима Enhanced vMotion Compatibility (EVC) для кластеров.
  • Управление политиками безопасности для обычных виртуальных коммутаторов (vSwitch) и их групп портов.
  • Поддержка Windows PowerShell 4.0.
  • Поддержка серверов vSphere с настроенным IPv6.
  • Указание приоритета миграции ВМ (VMotionPriority для командлета Move-VM).
  • Возможность использования объекта Hard Disk как RelatedObject в методе Get-Datastore.
  • Командлет Get-Datastore позволяет фильтровать вывод по кластерам.
  • Командлеты Get-Stat и Get-StatType теперь работают со всеми типами, что позволяет собирать больше статистической информации.
  • Добавлена поддержка сетевых адаптеров e1000e.
  • Возможность указания всех значений в параметре DiskStorageFormat при клонировании виртуальной машины.
  • Поддержка 64-битных ОС для методов New-OSCustomizationSpec и Set-OSCustomizationSpec.
  • Свойство ToolsVersion объекта VMGuest показывает версию тулзов как строку.
  • Возможность использования объекта virtual portgroup как RelatedObject в методах Get-VirtualSwitch и Get-DVSwitch.
  • Получение списка ВМ рассортированного по виртуальным коммутаторам.
  • Различные исправления ошибок и улучшения производительности командлетов, которые можно посмотреть в логе изменений.

Вот какие штуки теперь можно использовать для решения VMware SRM через PowerCLI:

  • Protect a Virtual Machine - настройка репликации ВМ на удаленную площадку.
  • Connect-SrmServer - соединение с сервером vCenter Site Recovery Manager (SRM).
  • Create a Report of the Virtual Machines Associated with All Protection Groups - простенький отчет о виртуальных машинах и протекш-группах, в которые они входят.
  • Create a Report of the Protected Virtual Machines - простенький отчет о всех защищенных SRM виртуальных машинах.

Кроме vSphere PowerCLI 5.5 R2 обновился также и vCloud Director PowerCLI R2, который можно опционально установить при развертывании этого средства.

Больше информации о новых возможностях интерфейса PowerCLI можно получить из документа "VMware vSphere PowerCLI 5.5 Release 2 User’s Guide". А о самих командлетах можно почитать в документе "VMware vSphere PowerCLI 5.5 Release 2 Cmdlet Reference".

Скачать PowerCLI 5.5 R2 можно бесплатно по этой ссылке.


Таги: VMware, PowerCLI, Update, PowerShell, vSphere, vCloud, Director

VMware выпустила vSphere 5.5 Update 1 и финальную версию Virtual SAN 1.0.


Недавно мы писали о том, что компания VMware планирует выпуск решения для создания кластеров хранилищ на базе локальных дисков серверов - VMware Virtual SAN. И вот это случилось - вышла первая версия VMware Virtual SAN 1.0 и обновление VMware vSphere 5.5 Update 1, в котором есть поддержка VSAN (кстати, апгрейд с бета-версий VSAN на релизную не поддерживается). Для ESXi и vCenter апдейт с прошлой версии является кумулятивным, поэтому нет нужды накатывать предыдущие патчи для 5.5.

Помимо поддержки VMware VSAN, в платформе VMware vSphere 5.5 Update 1 добавились следующие функции:

  • Плагин клиента vCloud Hybrid Service теперь доступен в vSphere Web Client.
  • vCenter Server теперь полностью поддерживается на платформе Windows Server 2012 R2.
  • Множественные исправления ошибок.

Надо отметить, что для поддержки VMware Virtual SAN обновилась не только платформа VMware vSphere, но и решение для виртуализации настольных ПК VMware Horizon View, которое теперь поддерживает размещение десктопов на хранилищах VSAN. Поэтому приведем ниже основные ссылки на обновившиеся компоненты:

Кстати, для тех, кто хочет узнать о том, как начать использовать VSAN с VMware Horizon View, есть вот такая KB 2073795.

В составе vSphere обновились также следующие компоненты до новых версий:

Но это еще не все. Обновились также и другие продукты VMware, чтобы обеспечить поддержку VSAN:

Централизованно все обновленные компоненты решений VMware можно найти по этой ссылке.

А вот в какой последовательности стоит обновлять эти компоненты, если у вас много продуктов VMware, и вы хотите внедрять VSAN:

* Если вы используете Cisco Nexus 1000V, см. KB 2057795
** Если вы используете vSphere Storage Appliance, убедитесь, что vCenter Server был обновлен минимум до версии vSphere 5.1 Update 1, чтобы он поддерживал vSphere Storage Appliance 5.5.

Напомним также все наши посты о решении VMware Virtual SAN:

Ну и последнее, но не менее важное. Практически одновременно с релизом VSAN 1.0 компания VMware выпустила очень полезный документ "VMware VSAN Design and Sizing Guide", в котором приводятся различные рекомендации по построению инфраструктуры VSAN, а также выбору числа дисков, памяти и других параметров и количества хост-серверов VMware ESXi.

Также в документе приведены практические примеры по расчету необходимого числа хостов и дисковой емкости:

Документация по VMware VSAN доступна тут.


Таги: VMware, VSAN, Virtual SAN, vSphere, Update, Storage

Новые стенсилы (Visio Stencils) от Veeam для документирования виртуальной инфраструктуры VMware vSphere и Microsoft Hyper-V.


Мы постоянно рассказываем о новых стенсилах, иконках, шаблонах и диаграммах, которые позволяют вам документировать виртуальную инфраструктуру, когда вы создаете презентации и различные схемы (например, тут, тут и тут). На днях компания Veeam Software обновила свои бесплатные стенсилы для Visio, которые теперь доступны в двух вариантах - 3D и 2D.

Стенсилы 2D-формата выполнены в стиле Windows Metro и позволяют создавать схемы в простом "плоском" стиле:

Среди шаблонов Veeam вы сможете найти следующие объекты виртуальной инфраструктуры как VMware, так и Microsoft:

  • Хосты ESXi и Hyper-V
  • Виртуальные датацентры
  • Серверы SC VMM
  • Локальные и общие хранилища
  • Логические тома LUN
  • Виртуальные машины (в различных состояниях)
  • Сетевые адаптеры (NICs)
  • Виртуальные сети и многое другое

Скачать бесплатные стенсилы Veeam для VMware и Microsoft можно по этой ссылке.


Таги: Veeam, Visio, VMware, Microsoft, vSphere, Hyper-V, Update, Graphics

10 марта выходит VMware Virtual SAN (VSAN) - основные особенности.


Мы уже очень много писали про технологию VMware VSAN, которая позволяет создать кластер из локальных хранилищ хостов VMware ESXi (например, последнее - тут, тут и тут). На днях стало известно, что 10 марта состоится релиз этого решения, которое будет поставляться как дополнение к VMware vSphere, либо как предустановленное решение на брендовых серверах.

VSAN - один из самых серьезных и сложных продуктов VMware. В его тестировании приняло участие более 12 тысяч пользователей, и вот версия 1.0 уже почти готова.

Какие особенности будут у финальной версии VMware Virtual SAN:

  • Технологию Virtua SAN будет поддерживать новый релиз платформы виртуализации vSphere 5.5 Update 1, который, очевидно, будет выпущен вместе с VSAN. Также будет поддерживаться и решение VMware Horizon View.
  • Апгрейд бета-версий VSAN на релизную версию поддерживаться не будет.
  • Стоимость и комплектация изданий будут известны вместе с выходом продукта 10 марта.
  • Обещают, что производительность кластера VSAN будет масштабироваться линейно по мере роста количества узлов в нем.
  • В кластере хранилищ VSAN поддерживается до 32-х узлов. Минимально нужно 3 хоста ESXi.
  • На одном узле поддерживается работа до 100 виртуальных машин. Всего, таким образом, получается до 3200 машин в кластере.
  • Для работы кластера на каждом узле должны быть как SSD-диски (как минимум один), так и HDD-накопители. Если чего-то из этого нет - работать не будет.
  • Максимально на одном узле поддерживается до 35 HDD-дисков и до 5 SSD-дисков (один SSD на 7 HDD, то есть каждые 7 дисков обязательно требуют твердотельный диск емкостью около 0.1 от совокупной емкости этих HDD).
  • Суммарно поддерживаемая емкость кластера = 35 дисков * 32 хоста = 4.4 петабайта хранилища.
  • Где можно использовать VSAN (например): для VDI-инфраструктуры, среднекритичные нагрузки (Tier 2/3) и DR-сценарии (хранилища резервной площадки).
  • Минимальная скорость адаптера на хосте ESXi - 1 Гбит, но чтобы все работало надежно, очень рекомендуется строить сеть на адаптерах 10 Гбит. А все потому, что репликация идет синхронно.
  • Дедупликации пока не будет.
  • Производители оборудования, такие как Dell, HP и Cisco будут поддерживать VSAN и серверы "VSAN Ready". Вот тут можно посмотреть на список совместимого с VSAN оборудования. В день релиза станут доступными аж 13 готовых к VSAN конфигураций.
  • Ввод-вывод на узле кластера разгоняли до 2-х миллионов IOPS (IOmeter 100% read, 4KB block size, а также 640K IOPS с профилем нагрузки 70/30 read/write и 4KB block size).
  • Многие видели, что поддерживается совместная работа технологии VSAN с некоторыми решениями VMware, такими как vSphere Replication. Теперь также будет поддерживаться vSphere Data Protection for backups, vMotion, DRS, HA и многое другое.

Ну что ж, ждем с нетерпением выхода этой штуки, которая может оказаться весьма полезной многим.


Таги: VMware, VSAN, Update, Storage, HA, vSphere, DR

Еще одно полезное средство на VMware Labs - Horizon View Configuration Tool для автоматизации развертывания VDI-инфраструктуры.


Те из вас, кто имеет отношение к администрированию инфраструктуры VMware vSphere, наверняка знают о проекте VMware Labs, где сотрудники VMware выкладывают "неофициальные" утилиты и средства под управлению виртуальной инфраструктурой. У нас описание большинства из них можно найти по тэгу Labs.

На этот раз было выпущено весьма полезное средство - Horizon View Configuration Tool. Оно позволяет автоматизировать установку и первичную настройку решения VMware Horizon View 5.3, устранив сложность и ручные операции по инсталляции, что особенно полезно, когда вы делаете это в небольшой инфраструктуре или в целях тестирования.

Штука очень полезна для начинающих, а большой плюс еще и в том, что Horizon View Configuration Tool поставляется в виде виртуального модуля (Virtual Appliance) готового к использованию.

Вы просто указываете исошник с Windows Server 2008 R2 SP1, целевой хост VMware ESXi, а также несколько параметров (+лицензии) - и View Configuration Tool автоматически развернет виртуальную машину и компоненты в ней.

А именно, что будет развернуто:

  • Виртуальная машина с контроллером домена, где Active Directory будет соответствующим образом настроена (можно интегрировать решение с уже существующим контроллером). Для новой инсталляции AD нужна будет подсеть, в которой не работает DHCP-сервер.
  • Виртуальная машина с основным сервером Horizon View Connection Server (брокер соединений и консоль администратора).
  • Виртуальная машина с компонентом Horizon View Composer для создания пулов виртуальных ПК на базе связанных клонов.
  • Виртуальный модуль vCenter Server Appliance, настроенный для работы с инфраструктурой виртуальных ПК.

В качестве гипервизора поддерживается VMware ESXi 5.1 U1 или более поздняя версия (рекомендуется ESXi 5.5). Для развертывания всех компонентов инфраструктуры потребуется минимум 250 ГБ дискового пространства на виртуальных хранилищах (отдельно нужно еще место под сами виртуальные ПК). Для начала работы потребуется также продукт VMware Studio, который можно скачать по этой ссылке.

Для тех, кому хочется подробностей - есть документ "VMware Horizon View Configuration Tool Quick Start Guide".

Скачать виртуальный модуль Horizon View Configuration Tool можно по этой ссылке (~5 ГБ).


Таги: VMware, Labs, View, Horizon, VDI, Virtual Appliance

SUSE Cloud 3 - облачная IaaS-инфраструктура на базе OpenStack с поддержкой VMware.


Не так давно мы писали про поддержку компанией VMware архитектуры OpenStack, которая предоставляет специальный виртуальный модуль для интеграции с этой облачной архитектурой (а вот тут - про поддержку со стороны Red Hat). Ну а на днях немецкая компания SUSE (с некоторых пор очень дружащая с VMware) выпустила свою облачную платформу SUSE Cloud 3 на базе платформы OpenStack с поддержкой инфраструктур VMware vSphere.

SUSE Cloud 3 предназначена для построения IaaS-инфраструктур как сервис-провайдеров, так и для частных облаков компаний, предоставляющих своим пользователям ресурсы сервисов виртуализации, в том числе на базе гипервизора VMware ESXi. Облако SUSE Cloud третьей версии построено на базе релиза Havana архитектуры OpenStack.

Особенности SUSE Cloud 3:

  • Улучшенные средства управления. Модуль оркестрации позволяет автоматизировать операции с виртуальными машинами на базе предопределенного набора шаблонов сценариев. Теперь можно управлять последовательностью действий для таких объектов, как серверы, "плавающие" IP-адреса, тома и домены безопасности для определенных приложений, при этом определяется взаимосвязь между объектами.
  • Модуль Telemetry предоставляет средства мониторинга использования ресурсов облака объектами инфраструктуры, а также пользователями. Собранные данные могут отдаваться биллинговым системам. Кроме того, модуль Telemetry интегрируется с модулем Orchestration, что позволяет, например, развертывать и списывать ресурсы (виртуальные машины) по мере нарастания и спада нагрузки, соответственно.
  • Возможность использовать в качестве бэкэнд-инфраструктуры инсталляцию VMware vSphere (связь происходит через сервер vCenter), при этом поддерживается решение для виртуализации сетей VMware NSX. Кроме ESXi поддерживаются также гипервизоры KVM, Xen и Microsoft Hyper-V.
  • Упрощенная процедура развертывания компонентов облака и их обновления. Установщик SUSE Cloud 3 построен на базе проекта Crowbar, который позволяет автоматизировать операции развертывания.
  • SUSE Cloud 3 включает в себя поддержку компонентов архитектуры OpenStack Block Storage (Cinder) и OpenStack Networking (Neutron), а также поддерживает все необходимые OpenStack API, что позволяет использовать множество решений от партнеров OpenStack.
  • В состав платформы включен Cloud Administration Server - централизованная консоль управления облачной инфраструктурой, а также узлы Cloud Control Nodes (управление пользователями и правами), Compute Nodes (вычислительные ресурсы - исполнение ВМ) и Storage Nodes (хранилища данных). Кроме этого используются модули Nova (контроллер вычислительных ресурсов), Glance (библиотека образов и развертывание ВМ), а также средство аутентификации Keystone. Интерфейс управления построен на базе компонента Dashboard.
  • Также в дистрибутив включены драйверы EMC, что позволяет управлять хранилищами EMC VNX прямо из коробки.

Пробную версию дистрибутива SUSE Cloud 3 можно скачать по этой ссылке. Детальная информация по платформе доступна тут. Ну а средства управления в виде виртуальных модулей можно скачать здесь.


Таги: SUSE, Cloud, Update, OpenStack, VMware, vSphere, Linux

Обновился документ "Security of the VMware vSphere Hypervisor" - безопасность ESXi.


Те из вас, кто интересуется безопасностью виртуальной инфраструктуры VMware vSphere, наверняка знают такое нужное руководство, как "VMware vSphere Hardening Guide", которое предоставляет рекомендации и практичные советы по комплексной защите виртуальной инфраструктуры, включая хосты, виртуальные машины, сервер vCenter и т.п.

Однако этот документ - еще не все, что есть полезного на тему безопасности от VMware (кстати, централизованно все ресурсы находятся в VMware Security Center). Недавно обновился документ "Security of the VMware vSphere Hypervisor" (25 страниц), который описывает инфраструктуру безопасности непосредственно хоста ESXi на уровне ядра и интерфейсов.

Содержание документа:

  • Secure Virtual Machine Isolation in Virtualization
    • Virtualization Extensions
    • Instruction Isolation
    • Memory Isolation
    • Memory Protection
    • Device Isolation
      • Device Access to Hardware
      • I/O Remapping
    • Resource Provisioning, Shares, and Limits
      • Provisioning
      • Shares
      • Limits
  • Network Isolation
    • ESXi Networks
    • Virtual Machine Networks
    • Virtual Networking Layer
      • Virtual Switches
      • Virtual Switch VLANs
      • Virtual Ports
      • Virtual Network Adapters
      • Virtual Switch Isolation
      • Virtual Switch Correctness
  • Virtualized Storage
    • Linked Clones
    • Raw Device Mapping
    • I/O Path
    • SAN Security
    • iSCSI Security
    • VMFS
    • NFS Security
  • Secure Management
    • ESXi Is Not Linux
    • Administrative Interfaces
    • DCUI
    • Host Agent
    • VMware vSphere ESXi Shell
    • Network Access to Administrative Interfaces
    • SSL Certificates
    • Management Interface Firewall
    • Security of Management Protocols
    • Administrative User Access
    • Limit Root Access
    • Lockdown Mode
  • Platform Integrity Protection
    • Secure Software Packaging
    • Software Assurance and Integrity Protection
  • VMware Secure Development Life Cycle

Документ отличает высокий технический уровень, который позволяет понять процессы, происходящие в недрах ESXi. Вот так, например, выглядит схема прохождения инструкций процессора на различных уровнях:

А вот так - использование физической и виртуальной памяти хостов виртуальными машинами:

Ну и вообще в документе немало интересного.


Таги: VMware, ESXi, Security, Whitepaper, Update

Программа для виртуализации сети филиалов VMware vSphere Essentials ROBO.


Как знают пользователи VMware vSphere из сегмента малого и среднего бизнеса, для пакетов VMware vSphere Essentials Plus (или обычного Essentials) есть специальное издание vCenter Server Essentials, которое позволяет управлять не более чем тремя хостами ESXi для соответствующих изданий. На самом деле, это обычный vCenter Server Foundation, который приспособлен для Essentials (Plus).

Ограничение на 3 хоста, не более 2-х процессоров в каждом - это условие лицензии VMware. Однако раньше можно было сделать вот какой хак - купить две лицензии Essentials/Essentials Plus и один сервер vCenter Standard - и можно управлять инфраструктурой (например в стойках, размещенных на разных этажах или в разных филиалах) из одной точки. Это как бы не совсем по лицензии, но в целом к такой конфигурации никто претензий не имел.

Однако, начиная с VMware vSphere 5.0, ситуация изменилась - теперь в таком случае появляется ошибка vCenter:

На такой случай компания VMware теперь предлагает программу Retail and Branch office, кратко называемую "ROBO". Она позволяет вам купить лицензии Essentials/Essentials Plus на 10 физических процессоров серверов и управлять ими всеми с одного сервера vCenter. Это отлично подходит для тех компаний, которые имеют несколько филиалов, и у которых есть необходимость объединить их единой точкой управления.

Отдельным аддоном можно купить 10 лицензий VMware Virtual Storage Appliance, которые подходят только для Essentials Plus:

Надо понимать, что в случае лицензирования по программе ROBO - вы можете управлять каждым сайтом Essentials/Essentials Plus отдельно, либо купить еще лицензию на vCenter Standard - и управлять всеми инфраструктурами филиалов централизованно (поддерживается до пяти площадок). Последний вариант, конечно же, удобнее.

Лицензии на 10 процессоров хостов ESXi вы можете как удобно распределить между филиалами.


Таги: VMware, vSphere, ROBO, Essentials, SMB

Обучение на VCP для тех, кто не хочет на курсы (для хикки), или тех, кто хочет дешевле (для бережливых).


Как знают те из вас, кто интересуется программами обучения VMware, сертификация VMware VCP, являющаяся одной из самых востребованных на рынке, требует предварительного прохождения авторизованных учебных курсов и последующей сдачи экзаменов.

Так вот, с недавних пор, курсы эти можно пройти дома или у себя в офисе, при этом они будут полностью соответствовать требованиям программы VMware Certified Professional. На данный момент доступны курсы только по VMware vSphere 5.1, но эта сертификация по-прежнему действующая и вполне катит под требования к партнерской программе VMware, например.

Сейчас вот тут доступны следующие курсы (только английский):

Курс Install, Configure, Manage содержит в себе 24 лабораторных работы, которые выполняются в облачном окружении. Вот список лаб, если кому интересно:

  • Lab 1: Installing VMware vSphere Graphical User Interfaces Lab
  • Lab 2: Configuring VMware ESXi
  • Lab 3: Working with Virtual Machines
  • Lab 4: Configuring the vCenter Server Appliance
  • Lab 5: Standard Virtual Switches
  • Lab 6: Accessing ISCI Storage
  • Lab 7: Accessing IP Storage
  • Lab 8: Managing VMware vSphere VMFS
  • Lab 9: Using Templates and Clones
  • Lab 10: Modifying a Virtual Machine
  • Lab 11: Migrating Virtual Machines
  • Lab 12: Managing Virtual Machines
  • Lab 13: Managing vApps
  • Lab 14: Access Control
  • Lab 15: User Permissions
  • Lab 16: Resource Pools
  • Lab 17: Monitoring Virtual Machine Performance
  • Lab 18: Using Alarms
  • Lab 19: Using vSphere High Availability
  • Lab 20: Designing a Network Configuration
  • Lab 21: Configuring VMware vSphere Fault Tolerance
  • Lab 22: vSphere Distributed Resource Scheduler
  • Lab 23: VMware vSphere Update Manager
  • Lab 24:Installing VMware vCenter Server

Само обучение доступно в течение 30 дней или 30 часов активного времени, в зависимости от того, что истечет раньше. Для тех, кто хочет посмотреть, что это такое, есть бесплатная возможность посмотреть первые два следующих модуля:

  • Module 1: Course Introduction and Logistics
  • Module 2: Introduction to VMware Virtualization, which includes:

Доступны они будут в течение 90 минут. Получить бесплатный доступ к ним можно по этой ссылке.

Правда стоит это удовольствие чуть больше, чем дофига:

Зато можно пройти его в любое время, ведь курсы (в том числе онлайн) проводятся далеко не каждый день.

Ну а для тех кто хочет дешевле (в два раза, между прочим!) мы советуем авторизованные курсы от HP. Это не реклама - там просто дешевле, чем в любом другом месте + дают бесплатный ваучер на сдачу экзамена:

Нашли дешевле (с учетом ваучера)? Пишите в каменты!


Таги: VMware, VCP, Update, vSphere, View

Вебинар - VMware vSphere 5.5: Virtual SAN


Во время вебинара мы настроим компонент Virtual SAN из состава vSphere 5.5.
Таги:

Плагин для установки Custom Attributes виртуальных машин в vSphere Web Client.


Некоторые администраторы VMware vSphere используют так называемые "Custom Attributes" для виртуальных машин на платформе VMware vSphere. Эти атрибуты могут быть полезны, когда вы хотите добавить какие-нибудь заметки к виртуальной машине, отражающие ее свойства - например, географическое положение, принадлежность системы или ее критичность (эти атрибуты, например, использует Veeam Backup and Replication для сохранения даты последнего бэкапа ВМ). Кстати, начиная с версии VMware vCenter 5.1, кастомные атрибуты на vCenter были заменены "тэгами" (tags).

Так вот в VMware vSphere Web Client функциональности отображения Custom Attributes, к сожалению, нет. Поэтому один из vExpert'ов написал специальный плагин vSphere Web Client Plugin for Custom Attributes (доступен только после регистрации в данной группе VMUG).

Как поставить плагин в VMware vCenter, который установлен в Windows-машине:

  • Остановить службу vSphere Web Client service.
  • Скопировать папку haif-customfields-ui в папку C:\Program Files\VMware\Infrastructure\vSphereWebClient\plugin-packages.
  • Запустить службу vSphere Web Client service.

Если вы используете VMware VCSA (vCenter Server Appliance):

  • Остановить службу vSphere Web Client service командой:

/etc/init.d/vsphere-client stop

  • Скопировать папку haif-customfields-ui в папку /usr/lib/vmware-vsphere-client/plugin-packages
  • Запустить службу vSphere Web Client service командой:

/etc/init.d/vsphere-client start

В результате в свойствах виртуальной машины в Web Client в виде портлета появятся Custom Attributes:


Таги: VMware, vSphere, Web Client, VMachines, Blogs

Как перезапустить Management Network на VMware ESXi из командной строки.


Многим администраторам виртуальной инфраструктуры VMware vSphere зачастую приходится перезапускать Management Network после различных операций с хостом VMware ESXi (например, чтобы обновить аренду IP-адреса у DHCP-сервера).

Делается это из консоли сервера ESXi (DCUI) в пункте меню "Restart Management Network":

Напомним, что доступ к графическому интерфейсу консоли сервера (DCUI) можно получить и по протоколу SSH, выполнив команду:

# dcui

Однако многие хотели бы рестартовать сеть ESXi консольной командой ESXCLI, которую можно выполнить, например, из vSphere Management Assistant. Для этого нужно просто отключить и включить сетевой интерфейс VMkernel на хосте. Делается это через пространство имен esxcli network.

При этом, поскольку вы подключены к ESXi через этот интерфейс, то нужно, чтобы две команды (отключение и включение) были выполнены обязательно вместе. Делается это добавлением точки с запятой (";") между командами.

Итак, узнаем имя интерфейса командой:

esxcli network ip interface ipv4 get

Далее отключаем и включаем интерфейс vmk0, что соответствует функции Restart Management Network в графическом интерфейсе хоста:

esxcli network ip interface set -e false -i vmk0; esxcli network ip interface set -e true -i vmk0


Таги: VMware, ESXi, vNetwork, Networking, VMachines, Blogs

Вышел VMware vSphere Mobile Watchlist - утилита для мониторинга виртуальной инфраструктуры с телефона.


Некоторое время назад компания VMware выпустила полезную утилиту VMware vSphere Mobile Watchlist, которая позволяет мониторить виртуальную инфраструктуру с телефона на Android и iOS / iPhone, а также своевременно обнаруживать и решать проблемы, например, с пляжа, когда у вас нет под рукой даже планшета.

vSphere Mobile Watchlist предназначен для трех простых вещей:

  • Посмотреть на инфраструктуру и обнаружить проблему.
  • Попытаться ее исправить, перезагрузив ВМ или хосты.
  • Если не помогло - сообщить о проблеме персоналу своей компании, который, в отличе от вас, находится на работе.

В качестве платформы, чтобы работал vSphere Mobile Watchlist, должна использоваться VMware vSphere 5.0 или более поздняя версия.

Основные возможности vSphere Mobile Watchlist:

  • Создание списка ВМ для мониторинга (собственно, Watchlist) - несколько машин из инвентори, которые будут отслеживаться. Можно создавать несколько списков.
  • Просмотр состояния ВМ - статус (включена/выключена), жизнедеятельность, консоль (удобно для того, чтобы узнать, не появилось ли синего экрана или сообщений об ошибках) и связанные объекты. Также доступны показатели загрузки процессора, памяти и места на диске.
  • Получение в случае сбоя ВМ сообщения об ошибке в виде алерта, к которому прилагается не только описание сути проблемы, но и ссылка на соответствующую статью KB.
  • Операции по изменению состояния ВМ - Start/Stop/Suspend/Reboot (в том числе "мягкие" Shudown и Restart).
  • Возможность сообщить о проблеме (вместе со статьей KB) своим коллегам.

Требования к смартфонам/планшетам:

  • iOS 7.0 или более поздняя. Подерживается iPhone, iPad, iPod Touch
  • Android 4.0.3 или более поздняя

Скачать VMware vSphere Mobile Watchlist можно по этим ссылкам:

  • Для iOS
  • Для Android

Комьюнити по продукту доступно по этой ссылке. В общем-то, это очередная погремушка, но в экстренном случае она может оказаться кому-то полезной.


Таги: VMware, Watchlist, vSphere, Mobile, VMachines, Troubleshooting

Обновился документ vSphere 5.5 Monitoring and Performance - мастрид для администраторов VMware.


На днях компания VMware обновила свой главный документ о производительности и мониторинге виртуальной инфраструктуры - VMware vSphere 5.5 Monitoring and Performance.

В этом документе (или даже, можно сказать, книге) на 175 страницах рассказывается о лучших практиках по отслеживанию производительности серверов VMware ESXi 5.5 под управлением VMware vCenter 5.5.

Основное содержание документа:

  • Monitoring Inventory Objects with Performance Charts - полное описание графиков и счетчиков производительности в VMware vCenter.
  • Monitoring Guest Operating System Performance - немного о мониторинге гостевой ОС виртуальной машины.
  • Monitoring Host Health Status - проверка жизнедеятельности хостов и выявление проблем.
  • Monitoring Storage Resources - построение отчетов по хранилищам и графическое представление Storage maps.
  • Monitoring Events, Alarms, and Automated Actions - просмотр событий для объектов vCenter, алармы и действия по срабатыванию триггеров.
  • Monitoring Solutions with the vCenter Solutions Manager - мониторинг расширений vCenter.
  • Performance Monitoring Utilities: resxtop and esxtop - утилиты для мониторинга производительности из командной строки (там же есть расшифровки всех счетчиков). Об этом мы пишем тут.
  • Monitoring Networked Devices with SNMP and vSphere - мониторинг хостов по протоколу SNMP и настройка агентов.
  • System Log Files - просмотр активностей виртуальной инфраструктуры в лог-файлах журналов.

Документ обязателен к прочтению системным администраторам VMware vSphere, а также всем тем, кто готовится к различным экзаменами, например VMware VCP.


Таги: VMware, vSphere, Performance, Whitepaper, Update

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Kubernetes VMachines Enterprise Offtopic Broadcom Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF vSAN VKS Private AI VMmark Operations Certification Memory NVMe AI VMConAWS vDefend VCDX Explore Tanzu Workstation Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint Upgrade VCAP Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Работа с дисками виртуальных машин VMware.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge