Компания Citrix обновила свою бесплатную серверную платформу виртуализации, выпустив продукт Citrix XenServer 6.1, известный под кодовым названием "Tampa" (о версии 6.0 мы писали вот тут). Новая версия платформы была выпущена в начале октября, спустя почти год с момента прошлого релиза и имеет несколько новых возможностей, касающихся организации облачных инфраструктур. По словам сотрудников Citrx - это "cloud centric" релиз.
Новые возможности Citrix XenServer 6.1:
Улучшенная интеграция с облачными платформами - Citrix сделала множество улучшений для облачной инфраструктуры Apache CloudStack и Citrix CloudPlatform (на базе той же Apache CloudStack), включая улучшенные средства управления сетевым экраном, балансировки нагрузки Source Load Balancing (SLB), а также безопасности и предотвращения вторжений. Появилась поддержка LACP 802.3ad, тиминга 4-х NIC в конфигурации active/active, а также технологии switch-port locking для предотвращения спуфинга MAC и IP-адресов. Также теперь поддерживается до 150 виртуальных машин на хост XenServer. Обновился и Open vSwitch до версии 1.4.2.
"Shared Nothing" Storage Migration - возможность горячей миграции виртуальных машин между хостами и хранилищами, которые располагаются на локальных дисках серверов или раздельных для хостов хранилищах, т.е. не имеющих общего хранилища. Делается это средствами технологии Storage XenMotion, которая работает как внутри пулов XenServer, так и между ними.
Пакетная конвертация виртуальных машин с платформы VMware vSphere на XenServer - с помощью продукта XenServer Conversion Manager на базе отдельного виртуального модуля (Virtual Appliance) теперь можно организовать массовую миграцию с инфраструктуры VMware на XenServer для тех компаний, которым поддерживать среду vSphere стало слишком дорого.
Горячая миграция для VDI-образов - горячая миграция хранилищ виртуальных машин в VDI-формате виртуального диска без простоя.
Изменения XenServer Tools - теперь этот пакет для гостевой ОС поставляется в MSI-формате, что позволяет более гибко управлять его установкой в гостевых ОС.
Emergency Network Reset - возможность отката сетевой конфигурации хостов XenServer к последней работающей конфигурации.
VLAN Scalability improvements - улучшенные средства по настройке VLAN в пулах XenServer.
Об остальных незначительных нововведениях XenServer 6.1 (типа поддержки 4-х GPU Pass-through) можно почитать вот тут.
Также появилась поддержка следующих гостевых ОС:
Ubuntu 12.04
CentOS 5.7, 6.0, 6.1, 6.2
Red Hat Enterprise Linux 5.7, 6.1, 6.2
Oracle Enterprise Linux 5.7, 6.1, 6.2
Windows 8 (32-bit/64-bit) – экспериментальная поддержка
Windows Server 2012 –экспериментальная поддержка
Про новый продукт XenServer Conversion Manager:
Руководство по использованию продукта XenServer Conversion Manager можно посмотреть вот тут.
Скачать бесплатный Citrix XenServer 6.1 можно по этой ссылке. Документация доступна тут.
Достаточно давно, известный многим Duncan Epping писал о стартапе CloudPhysics, для которого он является техническим эдвайзором, и который выпускает продукт в виде виртуального модуля (Observer Virtual Appliance), систематизирующий информацию о количественных параметрах виртуальной среды VMware vSphere в виде карточек. На основе этих карточек можно составить заключение о существующих проблемах своей инфраструктуры виртуализации:
Для работы продукта потребуется установить OVA-модуль в своем окружении VMware vSphere, а дальше для просмотра параметров карточек можно использовать веб-консоль (для кого-то это может быть проблемой, так как данные посылаются на сервер CloudPhysics, однако они утверждают, что данные полностью обезличены).
Сами карточки формируются на базе опросов пользователей и всяческих голосований, которые проводятся, например, на конференциях VMworld. Вот примеры таких карточек:
Затем лучшие карточки, будучи реализованными технически, попадают в основной интерфейс продукта (при этом для появления новых карточек не обязательно обновлять виртуальный модуль в своей инсталляции).
Помимо этого есть всякие технические детали о виртуальной инфраструктуре, корелляции параметров и необычные метрики. В общем, для больших инсталляций в плане траблшутинга - штука интересная, попробуйте, это пока бесплатно.
Что будет нового в Veeam Backup and Replication 6.5:
Полная поддержка функций Windows Server 2012 Hyper-V
Полнофункциональный Veeam Explorer for Exchange - технология просмотра и восстановления объектов (писем, папок, пользователей) из резервных копий почтовых серверов
Технология Veeam Explorer for SAN Snapshots (для хранилищ HP) - поддержка восстановления виртуальных машин из снапшотов, сделанных дисковым массивом
Унифицированная технология резервного копирования и репликации
Улучшенная поддержка аналога технологии Changed Block Tracking (CBT) для быстрого создания инкрементальных бэкапов
На проходящей с 1 по 3 октября конференции Oracle OpenWorld 2012, компания Oracle объявила о запуске собственного решения для получения вычислительных мощностей из публичного облака в аренду - Oracle IaaS.
Напомним, что на данный момент на рынке облачных инфраструктур IaaS представлено можество компаний:
Amazon AWS - лидер на рынке облачных вычислений, предоставляющий сервисы IaaS на основе гипервизора Xen.
Microsoft Windows Azure - публичное облако Microsoft на основе собственной ветки гипервизора Hyper-V.
Google Compute Engine - анонсированное недавно публичное облако Google, предназначенное для аренды мощностей под ресурсоемкие вычисления.
Помимо этого есть и куча других IaaS-облаков, построенных на базе различных архитектур и решений. Теперь к этой разношерстной компании решила присоединиться и Oracle, планирующая предоставление виртуальных машин в аренду на базе своих программно-аппаратных платформ Exadata, Exalogic и SuperCluster. Помимо этого, было анонсировано решение для построения частных облаков организаций Oracle Private Cloud. Сама Oracle планирует прямую конкуренцию с Cloud-платформой Amazon AWS.
Интересная особенность Private Cloud - в случае ее развертывания на площадке клиента, Oracle будет управлять и обслуживать ее на базе платы за потребление ресурсов в месяц. То есть, специалисты Oracle будут администрировать ЦОД компании на ее территории.
При этом будет обеспечена совместимость при перемещении виртуальных машин между собственной инфраструктурой и облаком Oracle. Предлагаются также DR-сценарии и решения по заимствованию мощностей в случае отсутствия собственных под решение насущных задач:
Кроме всего этого, Oracle будет продолжать предоставлять сервисы PaaS для разработки и размещения приложений (для своей БД и Java), а также приложения по модели SaaS - CRM, HCM, ERP и другие.
Вот так выглядел Oracle Public Cloud в 2011 году, когда облако IaaS еще не было представлено:
Посмотрим, как это будет выглядеть сейчас - следите за обновлениями cloud.oracle.com. Когда все это будет - неизвестно.
Когда мы рассказывали новом пакете продуктов VMware vCloud Suite, мы уже упоминали о том, что вместо линейкий продуков VMware vShield, которая поставлялась в дополнение к версии vSphere 5.0, компания VMware выпустила перепакованный продукт VMware vCloud Networking and Security 5.1, который позиционируется как универсальное решение по обеспечению безопасности для платформы vSphere 5.1 и облачной инфраструктуры под управлением vCloud Director.
С 3 по 5 октября в Экспоцентре пройдет отраслевая конференция по информационной безопасности INFOBEZ-EXPO 2012, где, конечно же, будут представлены решения российского производителя "Код Безопасности", выпускающего продукт vGate R2 для защиты инфраструктур виртуализации VMware vSphere средствами политик и механизма защиты от НСД.
Компания «Код Безопасности» представит на выставке новые версии своих продуктов, предназначенных для защиты государственной и коммерческой тайны, персональных данных. Также на выставке будет презентован первый на российском рынке защищенный планшетный компьютер «Континент Т-10», предназначенный для организации безопасного доступа мобильных сотрудников к защищенным ресурсам корпоративной сети.
Ежедневно на стенде компании «Код Безопасности» в оборудованной презентационной зоне ведущие эксперты компании будут проводить презентации новых продуктов и отвечать на вопросы посетителей выставки об особенностях их применения. Авторы самых интересных вопросов на каждой презентации получат сувениры с фирменной символикой компании «Код Безопасности».
Расписание презентаций:
3 октября 2012 г
11:30-12:00 Новые возможности Secret Net 7
14:00-14:30 Защита информации в виртуальных средах при помощи vGate R2
16:00-16:30 Новые возможности TrustAccess 1.3
4 октября 2012
12:00-12:30 Новые возможности TrustAccess 1.3
14:00-14:30 Новые возможности Secret Net 7
15:30-16:00 Защита информации в виртуальных средах при помощи vGate R2
5 октября 2012
11:00-11:30 Защита информации в виртуальных средах при помощи vGate R2
13:00-13:30 Новые возможности Secret Net 7
Приглашаем вас посетить стенд компании «Код Безопасности» № 1-200 и принять участие в мероприятиях, организованных компанией для посетителей выставки INFOBEZ-EXPO 2012. Участие в конференции - бесплатное.
В новой версии VMware vSphere 5.1 для хостов ESXi 5.1 в консольном интерфейсе управления esxcli появилось множество нововведений. Во-первых, появилось 82 новых команды esxcli:
7 в категории hardware
2 в категории sched
47 в категории network
15 в категории storage
11 в категории system
Во-вторых, компания VMware выпустила вот такой замечательный постер, из которого можно узнать, как управлять хостом ESXi 5.1 через esxcli:
Теперь через esxcli можно делать операции shutdown, reboot и перевод хоста в maintenance mode.
Например, чтобы узнать, находится ли хост уже в режиме обслуживания нужно выполнить команду:
# esxcli system maintenanceMode get
Disabled
#
А чтобы перевести хост в maintenance mode нужно выполнить:
# esxcli system maintenanceMode set -e true -t 0
#
# esxcli system maintenanceMode get
Enabled
#
Выключить хост ESXi можно так (-d 10 это то же, что и --delay="10", а -r это --reason):
# esxcli system shutdown poweroff -d 10 --reason="Hardware maintenance"
delay здесь задается в секундах.
Перезагрузить можно так:
# esxcli system shutdown reboot -d 10 –r "Patches applied"
Но самое интересное, что теперь появились команды, которые позволяют посмотреть отличия Advanced Settings от дефолтных настроек на хосте ESXi 5.1, что очень полезно при поиске и решении проблем с хост-сервером и его виртуальными машинами. Делается это с помощью команды (-d это то же, что и --delta):
# esxcli system settings advanced list -d
Вывод, например, может быть таким:
Path: /UserVars/SuppressShellWarning
Type: integer
Int Value: 1
Default Int Value: 0
Min Value: 0
Max Value: 1
String Value:
Default String Value:
Valid Characters:
Description: Don’t show warning for enabled local and remote shell access
Здесь мы видим, какое текущее значение расширенной настройки и какое дефолтное (о настройке /UserVars/SuppressShellWarning написано тут). То же самое можно проделать и настройками VMkernel:
# esxcli system settings kernel list -d
Вывод, например, такой:
Name Type Description Configured Runtime Default
————— — ———————— ——— —— ——
smallFontForTTY Bool Use 50-line font for tty. true FALSE FALSE
Это значит, что была изменена настройка smallFontForTTY.
Не так давно мы уже писали о новой версии решения для создания отказоустойчивых хранилищ для серверов VMware vSphere - StarWind iSCSI SAN & NAS 6.0. Одной из ключевых новых возможностей продукта является возможность создания треузловых кластеров хранилищ, которые более эффективны с экономической точки зрения, чем двухузловые.
Компания StarWind со своим продуктом прошла в финалисты конкурса "Storage, Virtualization & Cloud Awards", который отмечает заслуги производителей ПО в сфере хранения данных, виртуализации и облачных вычислений, в категории "Storage Software Product of the Year". Профиль компании StarWind на конкурсе можно посмотреть по этой ссылке.
Проголосовать нужно до 17 октября. Поддержите практически отечественного производителя, делающего реальные продукты, а не надувающих пузыри из соплей в Сколково!
Помните мы писали об открытии публичного тестирования IaaS-сервиса от VMware для всех желающих VMware vCloud Service Evaluation? Теперь подоспел официальный анонс услуги и, главное, ее доступность для российских компаний от российского провайдера ИТ-ГРАД, который является vCloud Powered партнером VMware на территории России.
Официальный анонс:
Компания VMware, Inc. (NYSE:VMW), поставщик технологий виртуализации и облачной инфраструктуры, представила vCloudServiceEvaluation — интернет-услугу, позволяющую клиентам опробовать работу облака, построенного на платформе VMwarevCloud.
Новая услуга позволяет пользователям легко и быстро ознакомиться с возможностями и преимуществами платформы vCloud путем эксперимента в тестовом режиме и будет доступна на территории России через поставщика услуг, компанию ИТ-ГРАД. Участие в тест-драйве позволит клиентам увидеть, как работает программное обеспечение VMware vCloud Director, и подготовиться к переходу на модель публичного облака.
Услуга vCloud Service Evaluation будет доступна в сети Интернет по адресу vcloud.vmware.com, где клиенты смогут найти нужных поставщиков услуг vCloud, изучить их возможности и сферы деятельности. У клиентов vCloud Service Evaluation будет возможность зарегистрироваться с помощью кредитной карты и за считанные минуты получить доступ к собственной облачной среде, основанной на vCloud Director. Затем они смогут установить предварительно подготовленную операционную систему и шаблоны приложений, а благодаря vCloud Connector— перенести рабочие нагрузки со своего частного облака или среды VMware vSphere. После тестирования у клиентов будет возможность использовать vCloudConnector для простого перехода к тому или иному поставщику услуг vCloud с целью получения соответствующих услуг vCloud.
Несколько лет назад для специалистов по продуктам компании VMware был доступен только 1 вид профессиональной сертификации - VMware Certified Professional, статус которого подтверждал наличие навыков администрирования платформы VMware Virtual Infrastructure, а позже - vSphere.
Однако со временем продуктов VMware становилось все больше, а платформа VI / vSphere обрастала функционалом, что потребовало введения дополнительных сертификаций. Поэтому сначала появилась высшая сертификация VMware Certified Design Expert (VCDX), которая была и остается одной из самых сложных ИТ-сертификаций на рынке, а потом VMware ввела промежуточное звено - сертификацию VMware Certified Advanced Professional (VCAP), которая давалась в рамках специализаций VCAP Administrator exam (VCAP4-DCA) - для администраторов виртуальной инфраструктуры и VCAP Datacenter exam (VCAP4-DCD) - для архитекторов систем виртуализации.
С этого момента стало очевидно, что нужно вводить специализацию по продктам и технологиям на всех трех уровнях, поскольку охватить в полном объеме продуктовую линейку VMware стало очень сложно. Так появились специализации для трех уровней сертификации (VCP->VCAP->VCDX), которые мы видим сейчас в рамках довольно стройной концепции:
Ссылочно это пока выглядит вот так (не все кирпичики доступны на данный момент):
Итак, всего есть следующие 4 вида специализаций, в рамках которых специалист может двигаться по 3 трем уровням сертификации:
Cloud - профессионалы в сфере частных и публичных облачных инфраструктур на платформе vSphere под управлением vCloud Director. Базовый уровень VCP - это обучение по соответствующему курсу (облако или инфраструктра в аренду - IaaS) и сдача одного экзамена. Далее, скорее всего, нужно будет сдавать все 3 экзамена VCAP для получения сертификации VCDX - Cloud (ее пока нет).
Datacenter Virtualization - это основная линейка по продукту VMware vSphere и прочим средствам виртуализованного ЦОД организации (те самые VCP310, VCP410 и VCP510). Как и раньше, здесь первым сдается экзамен VCP5, а потом экзамены VCAP - по администрированию и дизайну виртуальной инфаструктуры. Пока это единственный способ получить сертификацию VCDX, но скоро добавятся еще Cloud и EUC.
End User Computing - линейка сертификаций и обучения, направленная на повышение квалификации специалистов в сфере виртуализации настольных ПК предприятия на базе VMware View и других продуктов, необходимых для доставки приложений конечным пользователям (например, VMware Horizon).
Cloud Application Platform - отдельные сертификации для разработчиков на платформе SpringSource, никак не пересекающиеся с инфраструктурными сертификациями.
Изучая все эти моменты сертификации VMware нужно помнить следующие моменты:
Любая из сертификаций VCP требует предварительного обучения на платных курсах VMware (их можно пройти очно или по интернету).
Любая из сертификаций VCAP требует наличия сертификата VCP, но не требует дополнительных курсов (нужно просто сдать экзамен после соответствующей подготовки, при этом надо понимать, что экзамен сложный).
Сертификация VCDX предварительно требует получения всех находящихся под ней сертификаций VCAP. Кроме этого, после их прохождения, нужно разработать свой собственный архитектурный дизайн виртуальной инфраструктуры и план его реализации, а потом защитить его в кругу экспертов - таких же VCDX. Как правило, это происходит на конференции VMworld в Европе или США.
Многие из вас уже знакомы с сертфицированным средством vGate R2, которое предназначено для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности для хост-серверов и виртуальных машин, а также за счет механизма защиты от несанкционированного доступа. Сегодня мы детально рассмотрим существующие в vGate R2 политики безопасности и опишем некоторые рекомендации по их применению.
Однако мы еще не касались новых возможностей продукта для создания облачых инфраструктур VMware vCloud Director 5.1, который с обновлением поменял цифры версии местами (предыдущая версия Director - 1.5). Итак, что нового в Director 5.1:
Теперь vCloud Director 5.1 поддерживает одноуровневые снапшоты виртуальных машин и виртуальных сервисов vApp:
Мы уже много писали о сравнении платформ виртуализации VMware vSphere с Microsoft Hyper-V в ОС Windows Server. Когда гипервизор Hyper-V был еще второй версии - безусловно, все такиесравнениявыигрывала VMware, кроме воттаких - весьма глупых по своей сути.
В итоге, поняв, что надо как-то отбиваться от маркетинговых вбросов Microsoft, весной компания VMware обратилась к известным каталам сферы виртуализации - компании Principled Technologies, которая сваяла в начале года очередной отчет "Total Cost Comparison: VMware vSphere vs. Microsoft Hyper-V", где vSphere 5 сравнивалась с Hyper-V в ключе затрат на администрирование инфраструктуры:
Этот отчет интересен, прежде всего тем, что в нем много внимание уделено различным типам операций в виртуальной инфраструктуре, которые требовали много времени в Hyper-V R2, наример, Quick Storage Migration:
Теперь такого с Hyper-V не провернешь - там есть и горячая миграция хранилищ, и прочие интересные вещи. Однако сам отчет почитать стоит, чтобы понять тот малый объем юзкейсов для СМБ, в котором инфраструктура VMware сэкономит деньги по сравнению с Microsoft.
Теперь обратим взор к свежей презентации "The VMware Advantage Over Hyper-V 3", сделанной 4 сентября этого года.
Посмотрим, что нам там пытается впарить VMware в ответ на это. Много поддерживаемых ОС - это хорошо:
А вот, что касается функционала (кликабельно):
По-сути, Hyper-V 3 обвиняется в двух основных грехах - слабая подсистема безопасности и отсутствие некоторых Enterprise-возможностей для работы с виртуальными машинами и хранилищами, такими как Storage DRS, SIOC, Auto Deploy и Host Profiles - все эти вещи есть только в издании Enterprise Plus, которое в разы дороже соответсвующего количества лицензий SC VMM и других необходимых компонентов System Center для построения виртуальной инфраструктуры на Hyper-V. Кроме того, нужность всех этих вещей для СМБ - под большим вопросом.
Опять идет неубедительный FUD про долгие операции в Hyper-V и быстрые в vSphere:
Ну и традиционное полотно про превосходство добра над злом:
Большинство из того, что здесь написано - это либо субъективное мнение VMware, либо Enterprise-возможности из дорогущего издания Enterprise Plus. Поэтому, это еще один способ убедиться, что VMware работает на Enterprise, не уделяя рынку СМБ должного внимания, в котором Microsoft в ближайшее время может перетянуть очень большое количество клиентов.
Не так давно мы уже писали о технологии виртуальных томов vVOL, представленной на VMworld 2012, которая позволит дисковым массивам и хостам оперировать с отдельными виртуальными машинами на уровне логического дискового устройства, реализующего их хранилище, что повысит производительность и эффективность операций с ВМ.
Там же, на VMworld 2012, компания VMware представила технологию vSAN, реализующую распределенное хранение данных ВМ на локальных хранилищах хост-серверов VMware ESXi (Distributed Storage):
Концепция vSAN, включающая в себя Distributed Storage, является продолжением существующего подхода к организации общих хранилищ виртуальных машин на базе локальных дисков серверов - VMware vStorage Appliance. Работает это средство обеспечения отказоустойчивости хранилищ за счет полного дублирования хранилищ одного из узлов кластера, а также репликации данных между ними:
Теперь же, в скором времени в гипервизор VMware ESXi будет включена технология Distributed Storage, которая позволит агрегировать вручную или автоматически дисковые емкости (HDD и SSD) хост-серверов в единый пул хранения с функциями отказоустойчивости и кэширования:
Разрабатывается эта концепция на волне распространения SSD-накопителей в серверном оборудовании и СХД. Единый пул хранения кластера Distributed Storage будет не только объединять диски серверов (туда добавляются диски без созданных разделов с определенным администратором вкладом емкости в общий пул) и предоставлять пространство хранения виртуальным машинам на любом из хостов, но и будет управляем средствами политик механизма Policy-Based Storage Management. Интересно то, что размер кластера хранилища для Distributed Storage будет равен размеру кластера хостов (сейчас 32), в рамках которого все хосты имеют возможность использовать агрегированную емкость пула, даже те серверы, что не имеют дисков вовсе.
Все это будет интегрировано с механизмами HA, vMotion и DRS в целях обеспечения отказоустойчивости и балансировки нагрузки на хост-серверы. Кроме этого, агрегированный пул хранилищ будет поддерживать все основные технологии VMware для работы с хранилищами: снапшоты ВМ, связанные клоны, vSphere Replication (vR) и vStorage APIs for Data Protection (vADP).
С точки зрения политик хранения, Distributed Storage будет предоставлять следующие варианты для каждой виртуальной машины:
Доступная емкость и объем ее резервирования.
Уровень отказоустойчивости (степень дублирования данных на узлах = количество реплик).
Уровень производительности (какое количество SSD-кэша выделить для обслуживания реплик, а также число страйпов для диска ВМ, если необходимо).
Данные в кластере VMware Distributed Storage хранятся на локальных дисках узлов по схеме RAID-1, так как это дает максимальный экономический эффект с точки зрения затрат на 1 IOPS при условии комбинирования HDD-хранилищ данных и SSD-хранилищ кэша и данных (подробнее тут). SSD-кэш работает как фронтэнд для HDD-дисков, обрабатывая кэширование чтений и буферизацию записи для операций кластера, при этом сделано множество оптимизаций кэша для увеличения вероятности попаданий в кэш при чтении данных ВМ с дисков различных узлов.
Ну а на практике vSAN уже работает в лабораториях VMware, где инженеры демонстрируют возможности Distributed Storage:
Информации о времени доступности технологии VMware Distributed Storage пока нет. Возможно, базовые функции vSAN будут реализованы в VMware vSphere 6.0.
Перед пользователями бесплатного продукта vSphere Hypervisor (ESXi Free), которые используют версию ESXi 5.0, после выхода VMware vSphere 5.1 встала проблема обновления продукта на версию 5.1.
Пошаговая инструкция, как обновить хосты ESXi 5.0 на ESXi 5.1:
1. Скачиваем ESXi 5.1 Offline Bundle с сайта VMware (файл VMware-ESXi-5.1.0-799733-depot.zip). Если вы не авторизованы для загрузки файла, то можно использовать ссылку на загрузку пробной версии vSphere 5.1.
2. Загружаем этот бандл на одно из хранилищ VMware ESXi.
3. Соединяемся с хостом по SSH и выполняем следующую команду:
install - полностью переустановит все пакеты ESXi 5.0 на 5.1 - аналог чистой установки.
update - обновит пакеты, относящиеся к ESXi 5.0 на 5.1, но не тронет сторонние пакеты - например, драйверы устройств, которые вы устанавливали самостоятельно.
4. Перезагрузите сервер VMware ESXi.
При включении виртуальной машины, после обновления на ESXi 5.1, вы можете получить сообщение:
This Virtual Machine might have been moved or copied
Это из-за того, что у хоста ESXi 5.1 появился новый UUI. Выбирайте "I moved it". Подробнее тут.
После того, как вы поняли, что хост ESXi 5.1 работает стабильно - время обновить Virtual Hardware и VMware Tools. Если вы не знаете, как это делать, то загляните в KB 1010675.
Если же ваш хост VMware ESXi 5.0 имеет доступ в интернет, то можно обновить сервер на ESXi 5.1 напрямую из репозитория VMware. Для этого:
1. Открываем доступ в сетевом экране ESXi для http-клиента:
esxcli network firewall ruleset set -e true -r httpClient
2. Делаем чистую установку (install) напрямую из хранилища:
Не так давно мы рассказывали о настройке взаимодействия инфраструктурных серверов с защищенным периметром vGate R2, которая необходима для того, чтобы виртуальные машины и хост-серверы могли работать с сервисами AD и DNS инфраструктуры компании. А сегодня мы покажем, как можно добавить доступ сервиса стороннего приложения, исполняемого на рабочей станции администратора, который работает через vSphere Client.
На компьютере администратора vSphere могут быть службы Windows, работающие не под системной
(LocalSystem, LocalService или NetworkService) учетной записью. Чтобы предоставить доступ к защищаемому периметру таким службам, необходимо создать специальную учетную запись vGate-пользователя и связать ее с учетной записью, создаваемой при установке агента аутентификации.
Для предоставления службам доступа к защищаемому периметру:
1. Создайте с помощью утилиты clacl, входящей в комплект поставки vGate R2, специальную учетную запись vGate-пользователя (в примере это "service_xp") на сервере аутентификации. Для этого откройте редактор командной строки и выполните следующую команду:
где admin и password - имя пользователя и пароль администратора информационной безопасности (администратор vGate R2).
2. Для созданной учетной записи настройте правила доступа к защищаемым
серверам (см. тут).
3. Создайте ассоциацию между специальной учетной записью ("service_xp") и записью, созданной агентом аутентификации на компьютере администратора vSphere (с учетной
записью "xp") автоматически ("xp$@VGATE", где VGATE — имя сферы сервера авторизации, заданное при установке). Для этого откройте редактор
командной строки и выполните следующую команду:
где S-1-5-21-4110767259-1205561585-4075794586-500 — SID (Security Identifier) — идентификатор безопасности учетной записи Windows на компьютере администратора vSphere, под которой требуется обеспечить работу службы (в примере это "xp").
В результате выполнения команды будет создана учетная запись "service_xp@VGATE", связанная с идентификатором SID сервиса. Служба аутентификации vGate Client будет автоматически аутентифицировать vGate-пользователя "service_xp@VGATE", поэтому процесс, запущенный под этой учетной записью, сможет проходить в
защищаемый периметр в соответствии с настроенными ранее правилами доступа.
Определить SID учетной записи можно при помощи утилиты psgetsid.
vSphere Storage Appliance теперь входит в издания vSphere 5.1 (также доступно и приобретение отдельно).
Издание VMware vSphere 5.1 Enterpise Plus позволяет иметь до 64 vCPU виртуальных машин, появилась поддержка SR-IOV, а также технологии VXLAN..
Издание VMware vSphere 5.1 Standard приобрело множество возможностей. К ним относятся: механизм резервного копирования vSphere Data Protection (подробнее здесь), "горячее" добавление устройств виртуальной машины Hot Add, фреймворк антивирусной защиты vShield Endpoint, возможность репликации виртуальных машин vSphere Replication, кластеры непрерывной доступности vSphere Fault Tolerance и, главное, механизм "горячей" миграции хранилищ виртуальных машин vSphere Storage vMotion.
Не так давно мы уже писали о новой версии решения для создания отказоустойчивых хранилищ для серверов VMware vSphere - StarWind
iSCSI SAN & NAS 6.0. Одной из ключевых новых возможностей продукта является возможность создания треузловых кластеров хранилищ, которые более эффективны с экономической точки зрения, чем двухузловые.
В этой заметке мы приведем доступные издания StarWind
iSCSI SAN & NAS 6.0. Издание StarWind CDP - это просто iSCSI Target, без функций высокой надежности, которое обеспечивает защиту данных только средствами снапшотов. Издания High Availability - это полнофункциональные версии продукта, одинаковые по функционалу, но различающиеся лицензируемой емкостью хранилищ.
Возможности StarWind
iSCSI SAN & NAS 6.0:
Издание StarWind CDP
Издания High Availability
Назначение
Средний и малый бизнес
Малый бизнес
Средний бизнес
Крупный бизнес
Компоненты продукта
Доступная емкость хранилищ
Не ограничена
1ТБ/2ТБ/4TB/8ТБ
16ТБ/32ТБ/64ТБ
128ТБ/256ТБ/512ТБ
Централизованное управление
StarWind Console
StarWind Console
StarWind Console
StarWind Console
Число узлов, включенное в лицензию
1
2/3
2/3
2/3
Число одновременных iSCSI-соединений
Не ограничено
Не ограничено
Не ограничено
Не ограничено
Число Ethernet-портов
Не ограничено
Не ограничено
Не ограничено
Не ограничено
Число обслуживаемых физических и виртуальных дисков
После выпуска Windows Server 2012 со стороны пользователей виртуальной инфраструктуры Microsoft Hyper-V возник спрос на решения для управления ею. Как следствие, компания Microsoft выпустила бета-версию обновленного семейства продуктов Microsoft System Center 2012 SP1, которая включает в себя обновление функциональности всех компонентов System Center 2012 (в финальной версии будет лишь небольшое добавление функционала).
Нас, конечно же, интересуют новые возможности System Center Virtual Machine Manager 2012 SP1:
Поддержка Windows Server 2012 - в качестве ОС для установки продукта и управления виртуальными машинами (консоль можно ставить и на Windows 8).
Поддержка механизма Hyper-V network virtualization - возможность управления сетевым взаимодействием из центральной консоли на нескольких хостах Hyper-V с использованием механизма Generic Routing Encapsulation (NVGRE) для виртуализации IP-адресов виртуальных машин, что актуально для гибридных облаков предприятий.
Поддержка виртуальных дисков VHDX - доступно создание дисков ВМ в новом формате до 64 ТБ, а также возможность конвертации из формата VHD в VHDX.
Интеграция с IaaS-облаком Windows Azure - теперь из консоли SC VMM можно перемещать виртуальные машины из частного облака в публичное облако Azure и управлять им уже там, из этой же консоли.
Управление расширениями Hyper-V Extensible Switch - возможность настройки расширяемых средствами API виртуальных коммутаторов с использованием концепции "logical switch".
Возможность резервного копирования виртуальных машин в облаке - делается это средствами Data Protection Manager 2012, который, работая напрямую с облаком Azure, может защищать виртуальные машины.
Развертывание физических серверов Hyper-V - теперь из виртуального диска VHDX с образом ОС можно развернуть новые хост-серверы с ролью Hyper-V из SC VMM.
Напомним также, что SC VMM 2012 SP1 может управлять другими гипервизорами, в частности Citrix XenServer 6.0 и VMware vSphere 5.0 (понадобится vCenter).
Что касается остальных компонентов решения Microsoft System Center 2012 SP1, то здесь мы просто стырим картинку у наших коллег:
Завтра - наше сравнение Hyper-V 3.0 и VMware vSphere 5.1.
Мы уже писали о новых возможностях плафтормы виртуализации VMware vSphere 5.1, а также о принципах лицензирования продукта. Среди новых функций сетевого взаимодействия в vSphere 5.1 появились возможности Network Health Check, обеспечивающие проверку согласованности параметров на виртуальных распределенных коммутаторах VDS и физических коммутаторах, к которым подключены сетевые адаптеры серверов ESXi.
В рамках Network Health Check отслеживается корректность настройки следующих параметров (с интервалом в 1 минуту) для физических и виртуальных коммутаторов:
VLAN
MTU
Network adapter teaming
Делается это средствами Layer 2 Ethernet probing. Сегодня мы расскажем о том, как выглядит на практике Network Health Check при проверке VLAN, основываясь на материалах блогера Rickard Nobel. Для начала в vSphere Web Client для коммутатора VDS 5.1 зайдем на вкладку "Manage" в раздел "Health check":
Здесь мы видим, что функции Health check включены только для параметров VLAN и MTU. Частая проблема администраторов vSphere заключается в том, что настройки VLAN, сделанные в портгруппах на виртуальном коммутаторе VDS, не совпадают с настройками VLAN на портах физических свичей.
Например, для портгруппы VDS настроен VLAN 200, а сетевой администратор, который настраивал VLAN для портов физических коммутаторов, куда ведут аплинки серверов ESXi, пропустил один из портов физического коммутатора при настройке для пропускания фреймов VLAN 200. Вследствие этого, виртуальные машины могут работать хорошо, однако функции vMotion/DRS могут быть частично недоступны для некоторых из хостов.
Собственно, чтобы вовремя обнаружить такую ошибку, мы и включаем Network Health Check:
Теперь хосты ESXi будут слать броадкасты на все свои адаптеры vmnic, привязанные к VDS, и отслеживать, не дропают ли их порты физических коммутаторов. Эти фреймы будут тэгированы всеми VLAN ID, которые назначены для групп портов VDS. В нашем случе - это VLAN 100 и VLAN 200, которые мы видим в списке портгрупп:
Теперь мы видим новую вкладку "Monitor", где можно отслеживать жизнедеятельность VLAN на хостах. Заходим в подраздел "Health":
Здесь мы видим, что для одного хоста с настройками VLAN что-то не так. Смотрим детали:
Здесь мы видим, что для аплинков vmnic2 и vmnic3 не работает VLAN 200. Теперь неплохо бы в настройках VDS включить поддержку LLDP (режим Both или Advertise), чтобы определить порты физического коммутатора, с которыми связана данная проблема для конкретных аплинков, и не бегать в серверную.
Теперь на физическом коммутаторе смотрим порты, куда включены vmnic2 и vmnic3 командой (в данном случае команды для коммутатора HP):
# show lldp info remote
Мы видим порты свича, куда включены проблемные аплинки хоста. Теперь смотрим, для каких портов настроен VLAN 200 командой:
# show vlan 200
Видим, что VLAN 200 пропускается только на порту A13, а порт A14 не пропускает двухсотый VLAN. Исправляем ситуацию, добавляя VLAN 200 для порта A14, командой:
# vlan 200 tag A14
И выводим снова информацию по VLAN 200:
Теперь оба порта на физическом коммутаторе принимают кадры с VLAN ID 200.
Откроем vSphere Web Client for ESXi 5.1 и посмотрим, в каком состоянии теперь находятся аплинки VDS:
Теперь мы видим, что все корректно настроено, и порты физических коммутаторов пропускают нужные VLAN от обозначенных сетевых адаптеров хостов в портгруппах VDS.
После выхода финальной версии платформы виртуализации VMware vSphere 5.1 появились вопросы о том, как обстоят дела с совместимостью продукта с такими популярными решениями, как VMware View и Veeam Backup and Replication, а также другими корпоративными решениями.
Отвечаем вкратце - плохо.
Теперь подробнее. На тему совместимости VMware vSphere 5.1 с VMware View есть статья KB 2035268, где прямо указано, что версия vSphere 5.1 на данный момент не совместима ни с одной из версий решения VMware View (в том числе, последней - 5.1.1, которая была выпущена 16 августа).
Что касается Veeam Backup and Replication (последняя версия - 6.1), то VMware vSphere 5.1 также пока официально не поддерживается для резервного копирования виртуальных машин. Если вы попытаетесь сделать бэкап ВМ на одном из хостов ESXi, то получите следующее сообщение:
Error: Host with uuid 30303734-3536-5a43-4339-343030543957 was not found
Чтобы решить эту проблему, нужно сделать следующее:
1. Нажимаем Help--> License Information --> Licensed Hosts --> Select Host --> Revoke.
2. В vSphere Client создаем пустую ВМ на хосте ESXi, где возникла проблема.
3. Создаем backup job в продукте Veeam Backup and Replication и запускаем эту задачу для резервного копирования ВМ.
После этого задачи РК должны отрабатывать нормально, однако это на данный момент официально неподдерживаемая конфигурация. Нужно ждать версии Veeam Backup and Replication 6.5, которая должна подоспеть в ближайшем будущем.
Какие еще есть проблемы совместимости у VMware vSphere 5.1:
Проблемы с PowerPath - не обновляйтесь, лекарства пока нет. Об этом написано в KB 2034796. Решить проблему обещают в сентябре.
Проблема для Symmetrix Enginuity Microcode (VMAX 5875.x), где тома VMFS не создать из-за аппаратного ускорения массива (описано в Release Notes). На время создания нужно отключить Hardware Acceleration, для чего нужно поменять параметр VMFS3.HardwareAcceleratedLocking в Advanced Settings хост-сервера ESXi.
Как вы знаете, есть 2 версии продукта vGate R2 - обычная для коммерчеких компаний, и vGate-S R2 - для защиты инфраструктур организаций, работающих с гостайной. Об их отличиях мы уже писали вот тут. Оба этих продукта поддерживают следующие версии платформы виртуализации VMware vSphere:
Версия vSphere 5.1 продуктом vGate R2 пока не поддерживается, однако скоро ожидается выход версии продукта с ее поддержкой.
Также vGate R2 может быть использован и для защиты инфраструктуры виртуальных ПК VMware View (подробнее - тут) следующих версий:
VMware View 4.5
VMware View 4.6
Версия VMware View 5.0 будет поддерживаться в ближайшем будущем.
Что касается совместимости с другими продуктами Кода Безопасности для защиты виртуальных и физических сред, vGate R2 поддерживает следующие продукты:
Secret Net 5.1
Secret Net 6.5 x86
Secret Net 6.5 x64
TrustAccess 1.2
О совместном применении этих продуктов с vGate R2 мы уже писали тут. Кроме того, средство vGate R2 удобно использовать с электронным замком ПАК "Соболь" для физической защиты хост-серверов ESXi.
Как знают многие пользователи, среди новых возможностей VMware vSphere 5.1 есть так называемая Enhanced vMotion или "Shared-Nothing" vMotion - функция, позволяющая переместить работающую виртуальную машину на локальном хранилище ESXi на другой хост и хранилище с помощью комбинации техник vMoton и Storage vMotion в одной операции. Это означает, что для такого типа горячей миграции не требуется общее хранилище (Shared Storage), а значит и затрат на его приобретение. Напомним также, что функция Enhanced vMotion включена во все коммерческие издания VMware vSphere, кроме vSphere Essentials.
Давайте посмотрим поближе, как это все работет:
Сначала приведем требования и особенности работы vMotion при отсутствии общего хранилища:
Хосты ESXi должны находиться под управлением одного сервера vCenter.
Хосты должны находиться в одном контейнере Datacenter.
Хосты должны быть в одной Layer 2 подсети (и, если используется распределенный коммутатор, на одном VDS).
Enhanced vMotion - это исключительно ручной процесс, то есть функции DRS и Storage DRS не будут использовать миграцию машин без общего хранилища. Это же касается и режима обслуживания хоста (Maintenance Mode).
Для одного хоста ESXi может быть проведено не более 2-х Enhanced vMotion единовременно. Таким образом, на хост ESXi может одновременно приходиться максимум 2 штуки Enhanced vMotion и 6 обычных vMotion (всего 8 миграций на хост) + 2 операции Storage vMotion, либо 2 Enhanced vMotion (так как это также задействует Storage vMotion). Подробнее об этом тут.
Enhanced vMotion может проводить горячую миграцию одновременно по нескольким сетевым адаптерам хоста ESXi, если они имеются и настроены корректно.
Миграция Enhanced vMotion может быть проведена только через тонкий клиент vSphere Web Client (в обычном клиенте эта функция недоступна - см. комментарии):
Миграция Enhanced vMotion идет по обычной сети vMotion (а не по Storage Network), по ней передаются и диск ВМ, и ее память с регистрами процессора для обеспечения непрерывной работоспособности виртуальной машины во время миграции:
Теперь как это все работает последовательно. Сначала механизм Enhanced vMotion вызывает подсистему Storage vMotion, которая производит копирование данных по сети vMotion. Здесь важны 2 ключевых компонента - bulk copy и mirror mode driver.
Сначала механизм bulk copy начинает копирование блоков данных с максимально возможной скоростью. Во время этого часть блоков на исходном хранилище хоста может измениться - тут и вступает в дело mirror mode driver, который начинает поддерживать данные блоки на исходном и целевом хранилище в синхронном состоянии.
Mirror mode driver во время своей работы игнорирует те блоки исходного хранилища, которые меняются, но еще не были скопированы на целевое хранилище. Чтобы поддерживать максимальную скорость копирования, Mirror mode driver использует специальный буфер, чтобы не использовать отложенную запись блоков.
Когда диски на исходном и целевом хранилище и их изменяющиеся блоки приходят в синхронное состояние, начинается передача данных оперативной памяти и регистров процессора (операция vMotion). Это делается после Storage vMotion, так как страницы памяти меняются с более высокой интенсивностью. После проведения vMotion идет операция мгновенного переключения на целевой хост и хранилище (Switch over). Это делается традиционным способом - когда различия в памяти и регистрах процессора весьма малы, виртуальная машина на мгновение подмораживается, различия допередаются на целевой хост (плюс переброс сетевых соединений), машина размораживается на целевом хосте и продолжает исполнять операции и использовать хранилище с виртуальным диском уже целевого хоста.
Ну а если вы перемещаете виртуальную машину не между локальными дисками хост-серверов, а между общими хранилищами, к которым имеют доступ оба хоста, то миграция дисков ВМ идет уже по Storage Network, как и в случае с обычным Storage vMotion, чтобы ускорить процесс и не создавать нагрузку на процессоры хостов и сеть vMotion. В этом случае (если возможно) будет использоваться и механизм VAAI для передачи нагрузки по копированию блоков на сторону дискового массива.
Вместе с обновленной версией решения компания StarWind выпустила также ROI-калькулятор для расчета экономии денег на покупке хранилищ за счет механизма StarWind Global Deduplication.
Для 100-гиговых дисков виртуальных машин VMware vSphere получается экономия в 84%:
В качестве исходных параметров можно выбирать не только виртуальные машины, но и другие типы хранилищ физических серверов:
Доступен также выбор типа дисков (включая SSD) и используемого уровня RAID. Посчитать экономию за счет дедупликации StarWind можно здесь.
Компания VMware сделала доступными для скачивания продукты VMware vSphere 5.1, Site Recovery Manager 5.1, vSphere Storage Appliance 5.1 и другие продукты, про новые возможности которых мы уже писали в следующих статьях:
Напомним, что отмена лицензирования по vRAM для vSphere имеет и обратный эффект - на версию 5.0. То есть, в VMware vSphere 5.0 вы можете использовать столько памяти виртуальных машин, сколько вам нужно, не обращая внимания на алерты (видимо, до выхода соответствующего патча). Версии Essentials и Esssentials Plus нужно будет обновить для отмены ограничения, поскольку там был захардкоженный лимит.
Мы уже писали про новые возможности платформы виртуализации VMware vSphere 5.1, виртуального хранилища vSphere Storage Appliance 5.1 и средства катастрофоустойчивости виртуальной инфраструктуры VMware Site Recovery Manager 5.1, которые были представлены на конференции VMworld 2012. Сегодня мы расскажем еще об одной инициативе VMware для средних и крупных предприятий - решении VMware vCloud Suite, объединяющем перечисленные выше продукты и некоторые другие.
Как мы видим из картинки, VMware vCloud Suite - это, можно сказать, многокомпонентный продукт, лицензируемый на физические процессоры хост-серверов VMware vSphere 5.1 и выше (независимо от числа ВМ), который построен на базе издания Enterprise Plus. Это именно продукт, а не пакет, так как нельзя разделять лицензии различных составляющих на процессоры разных хост-серверов ESXi или виртуальных машин. Каждая из ВМ, работающих в рамках продукта, может использовать любой из его компонентов.
Состав пакета VMware vCloud Suite (основные компоненты):
Платформа виртуализации VMware vSphere Enterprise Plus
Средство обеспечения катастрофоустойчивости VMware SRM
Из преведенных выше продуктов незнакомым является vCloud Networking and Security (vCNS). Что это? Все просто - это еще один ребрендинг и репакаджинг семейства продуктов VMware vShield:
Что касается изданий VMware vCloud Suite, их 3 штуки: Standard, Advanced и Enterprise (кликабельно):
Если у вас уже есть VMware vSphere в любом из изданий, то вы можете обновиться до vCloud Suite по специальным парт-номерам:
Если есть не только vSphere, но и, например, SRM - то можно обновиться со скидкой 90% на соответствующий компонент:
Пример преобразования существующих лицензий со скидкой:
Но самое интересное то, что пользователи VMware vSphere Enterprise Plus получают vCloud Suite Standard абсолютно бесплатно до 15 декабря 2012 года. То есть, берете и прямо сейчас получаете лицензии на SRM, vCOPs и другое:
Также до этого времени можно покупать vSphere Enterprise Plus и бесплатно получать лицензии на компоненты vCloud Suite Standard. Так что если есть желание продвинуть свою инфраструктуру - торопитесь.
Мы уже писали о возможностях новой версии платформы виртуализации VMware vSphere 5.1 и принципах ее лицензирования, однако не затрагивали важного для пользователей продукта - бесплатного VMware vSphere 5.1 Hypervisor (также известен как VMware ESXi 5.1 Free). Напомним, что в версии vSphere 5.1 компания VMware убрала ограничения по памяти виртуальных машин (vRAM) для всех коммерческих изданий VMware vSphere.
Однако это, по-сути, не касается бесплатной версии ESXi:
Бесплатный продукт VMware vSphere Hypervisor 5.1 (Free ESXi 5.1) имеет жесткое ограничение на физическую память хост-сервера ESXi в 32 ГБ. Если физическая RAM сервера превышает 32 ГБ, то бесплатный ESXi просто не будет загружаться.
При этом бесплатный сервер VMware ESXi 5.1 не ограничен по числу физических процессоров.
Что касается остальных ограничений бесплатного ESXi 5.1:
Управление только одним хостом одновременно из vSphere Client (как и раньше)
Отсутствие распределенных сервисов виртуализации (vMotion, HA, DRS, Storage DRS, клонирование ВМ и т.д.)
API в режиме "только для чтения" (то есть невозможность сохранения изменений конфигурации через vCLI)
Отстутсвие Alarms и поддержки SNMP v3, что есть в коммерческой версии
В самом же гипервизоре ESXi 5.1 (в том числе бесплатном) появились следующие новые возможности:
Extended Guest OS and CPU Support - полная поддержка операционных систем Windows Server 2012 и Windows 8, а также новейших процессоров AMD серии "Piledriver" и Intel серий "Ivy Bridge" и "Sandy Bridge".
NEW Improved Security - отсутствие необходимости в общем root-аккаунте при работе с ESXi Shell. Подробности приведены в этом документе (и тут).
NEW Improved Logging and Auditing - логирование активности пользователя в DCUI и по SSH ведется под его аккаунтом, что упрощает анализ логов.
Newvirtual hardware - версия виртуального аппаратного обеспечения (Virtual Hardware) - 9. Это дает до 8 vCPU виртуальных машин, а также обновление VMware Tools без перезагрузки виртуальной машины. Кроме этого, доступны фукнции расширенной виртуализации CPU на хосте, что дает возможность запускать вложенные гипервизоры и ВМ.
Поддержка FC-адаптеров 16 Gbps.
Advanced I/O Device Management - новые команды для траблшутинга FC-адаптеров, а также фабрики SAN, что позволит искать проблемы на пути от HBA-адаптера до порта системы хранения.
SSD Monitoring - возможность отслеживания характеристик функционирования SSD-накопителей через специальный SMART-плагин.
Партнеры и клиенты компании NetApp знают, что у нее есть виртуальный модуль (Virtual Appliance), который позволяет создавать общие хранилища для виртуальных машин VMware vSphere, называемый NetApp ONTAP Simulator. Это средство может предоставлять доступ виртуальных машин к дисковым ресурсам хост-сервера ESXi по протоколам iSCSI и NFS.
Теперь продукт Data ONTAP Edge доступен для всех желающих, а не только для партнеров и клиентов NetApp:
Основным вариантом использования Data ONTAP Edge компания NetApp видит его применение в удаленных офисах и филиалах организаций, которые не хотят делать больших инвестиций в дорогостоящие системы хранения данных.
Максимально поддерживаемый объем локальных хранилищ хост-серверов ESXi теперь составляет 5 ТБ вместо 20 ГБ в предыдущих версиях продукта. ONTAP Edge работает на платформе ONTAP 8.1.1 (ОС Data ONTAP-v) и требует не менее 2 vCPU для ВМ с виртуальным модулем, 4 ГБ памяти и не менее 57.5 ГБ дискового пространства. В решении поддерживается следующая функциональность, присущая оборудованию NetApp:
Snapshots
Replication
Deduplication
SnapVault
SnapMirror
SnapRestore
FlexClone
Поддержка программных интерфейсов VMware: VAAI, VACI и VADP
Поскольку данное решение не обладает функциями высокой доступности, то его пока можно использовать для тестирования и ознакомления с функциональностью продуктов NetApp. Можно также рассмотреть вариант его совместного использования с продуктами VMware VSA или StarWind iSCSI SAN, которые предоставляют функции высокой надежности и непрерывной доступности хранилищ.
Для установки Data ONTAP Edge потребуется следующая аппаратная конфигурация сервера ESXi:
Минимум 1 процессор Quad core или 2 Dual core (64-bit Intel x86) 2.27 ГГц или быстрее
4 и более ГБ памяти (рекомендуется 8 ГБ и больше)
4 или более локальных дисков на сервере
Сетевая карточка Gigabit Ethernet
Аппаратный RAID с поддержкой энергонезависимого write cache
Важный момент, что для работы с виртуальным модулем NetApp не поддерживаются функции управления питанием хостов ESXi. Соответственно политику управления питанием на хосте нужно выставить как "High performance" или убедиться, что она определяется как "Not Supported".
Скачать пробную версию продукта NetApp Data ONTAP Edge на 90 дней можно по этой ссылке. Вам потребуется зарегистрироваться и ввести e-mail адрес не с публичным, а с корпоративным доменом. О том, как работать с виртуальным модулем, написано вот тут.
Одной из таких политик для хост-серверов ESXi в vGate R2 является политика безопасного удаления виртуальных машин, что подразумевает очистку виртуальных дисков VMDK на системе хранения при их удалении с тома VMFS. Это позволяет убедиться в том, что конфиденциальные данные, находившиеся на диске, будут недоступны для восстановления потенциальным злоумышленником, который, например, может находиться внутри компании и иметь доступ к содержимому томов VMFS через систему хранения данных или средства управления виртуальной инфраструктурой VMware vSphere.
Для выполнения операции надежного удаления ВМ администратор должен иметь доступ к ESXi-серверу (а именно к TCP-портам 902, 903, 443), на котором выполняется удаляемая ВМ, а также иметь привилегию "разрешено скачивать файлы виртуальных машин".
Если для удаляемой ВМ задана соответствующая политика безопасности, очистка дисков виртуальных машин выполняется автоматически. Если политика не задана, для этого может использоваться специальная утилита командной строки vmdktool.exe. Утилита также может быть полезна в том случае, если была удалена не ВМ полностью, а
только какой-то ее диск.
Перед очисткой диска ВМ необходимо убедиться в отсутствии у виртуальной
машины снапшотов, после чего необходимо остановить ВМ.