На сайте VMware появился полезнейший технический документ, даже практически книга об использовании фреймворка PowerCLI для инфраструктуры отказоустойчивых кластеров хранилищ - VMware PowerCLI Cookbook for vSAN.
На 88 страницах авторы (Jase McCarty и его коллеги), работавшие с PowerCLI/PowerShell для управления инфраструктурой vSAN более 4 лет, рассказывают обо всех аспектах управления хранилищами с помощью сценариев.
Книга дает "рецепты" в следующих сферах:
Конфигурация решения vSAN
Операционные ежедневные задачи
Функции отчетности о текущем состоянии среды
В книге приведено большое количество примеров, причем авторы сначала показывают, как задачу можно выполнить в графическом интерфейсе, а затем разбирают кейс по автоматизации данных действий с помощью PowerCLI.
Кстати, это только первый релиз книги (1.0), со временем она будет дополняться. Скачать VMware PowerCLI Cookbook for vSAN можно по этой ссылке.
Компания VMware выпустила документ, касающийся работы баз данных Oracle Database 12c на платформе VMware vSAN - Oracle Database on VMware vSAN 6.7. Основная тема дока - тестирование числа операций ввода-вывода (IOPS) и latency операций СУБД на хостах в All-Flash конфигурации, когда и ярус кэширования, и ярус хранения реализован на SSD-дисках:
В документе рассматривается 4 ключевых аспекта для реализации тяжелых баз данных:
Производительность OLTP-нагрузок в кластере all-flash vSAN.
Политики Storage Policy Based Management (SPBM) для управления хранилищами.
Построение платформы для бизнес-критичных задач уровня Tier-1.
Валидация архитектуры для уменьшения времени развертывания и операционных рисков.
Для тестирования использовались хосты ESXi в следующей конфигурации:
В тестах использовалось два типа рабочих нагрузок (R1 и R15), отличающихся конфигурацией ВМ, а также включенными или выключенными технологиями дедупликации и компрессии на стороне vSAN:
Описание рабочей нагрузки:
Базовые результаты по IOPS и latency для операций чтения и записи:
После результатов тестирования в документе есть секция с рекомендациями по исполнению Oracle на хранилищах vSAN, которые будет полезно почитать администратору БД и vSphere (большая их часть приведена в vSAN Design and Sizing Guide).
Компания VMware наконец-то обновила свой главный документ о производительности основной платформы виртуализации - "Performance Best Practices for VMware vSphere 6.7". Несколько ранее мы писали о документе "What’s New in Performance - VMware vSphere 6.7", в котором были рассмотрены основные нововведения последней версии продукта в плане производительности, но там было всего 13 страниц, а в этой книге о производительности - аж 88!
Само собой, книга покрывает аспекты не только новой функциональности vSphere 6.7, но и уже давно существующие фичи (с последними обновлениями, конечно). Вот о каких аспектах производительности платформы можно найти информацию в документе:
Hardware-assisted virtualization
Storage hardware considerations
Network hardware considerations
Memory page sharing
Getting the best performance with iSCSI and NFS storage
Штука эта, очевидно, обязательна к прочтению администраторам vSphere, которые хотят, чтобы у них в инфраструктуре все работало без сбоев и не тормозило.
Несколько интересных моментов из документа:
Начиная с версии vSphere 6.7, платформа больше не поддерживает программную виртуализацию CPU (только аппаратную).
vSphere Flash Read Cache (vFRC) может негативно влиять на производительность vMotion.
Для VVols массив сам обнуляет блоки перед созданием тома, поэтому нет возможности указать тип диска "eager" или "lazy".
Если вы используете виртуальный сетевой адаптер старой модели с пониженной пропускной способностью, например, Vlance, который показывает в гостевой ОС 10 Мбит/с - это не значит, что он будет работать на этой скорости. Он будет работать на скорости, максимально поддерживаемой физическим оборудованием и хостом ESXi.
Вчера мы писали о том, что компания VMware выпустила документ, посвященный производительности последней версии платформы - What’s New in Performance - VMware vSphere 6.7. Между тем, на днях также стал доступен и документ, рассказывающий обо всех новых возможностях продукта - What's New in vSphere 6.7.
В целом, обо всем этом мы писали в различных статьях про VMware vSphere 6.7, которые собраны здесь, но почитать whitepaper все равно будет не лишним, так как там есть несколько интересных деталей. Например, хорошая визуализация позиционирования памяти Persistent Memory:
Основные разделы документа:
vCenter Server 6.7
vSphere 6.7 Lifecycle Management
vSphere with Operations Management 6.7
vSphere 6.7 Developer and Automation Interfaces
vSphere 6.7 Security
vSphere 6.7 for Enterprise Applications
Remote Directory Memory Access
Скачать док What's New in vSphere 6.7 можно по этой ссылке. Также вам может оказаться страница со всеми техническими ресурсами о новой версии платформы - vSphere 6.7 Technical Assets.
Компания VMware сделала доступным интересный документ VMware vSAN PoC Performance Checklist, в котором рассматриваются различные аспекты производительности кластеров хранилищ VMware vSAN, которые пользователи развертывают в рамках PoC (proof of concept).
Сначала в рамках чеклиста нам предлагают прочесть следующие документы:
Если это не помогло, то далее идут пункты таблицы с набором проверок, которые имеет смысл провести перед тем, как обращаться в техподдержку VMware или искать ответы на форумах. Также нам рекомендуют освоить утилиту HCIBench, которая позволяет провести комплексный тест производительности отказоустойчивых кластеров хранилищ.
Разделы документа:
"Before you Start" Tasks
Host Based Tasks after vSAN is Deployed
Choosing An Appropriate Policy to Test
Choosing Data Services
Prepping for the HCIBench Benchmark
Initial Functional Test -HCIBench Easy Run
HCI Bench - Further Tuning
Надо сказать, что эти проверки могут оказаться полезными всем тем, кто испытывает проблемы с производительностью vSAN и поиском их причин. Также в онлайн-документе VMware vSAN PoC Performance Checklist есть возможность скачать его в формате PDF. Ну и если ничего не помогло, то всегда есть почта для обращений - vsanperformance@vmware.com.
За последнее время у компании VMware вышло несколько материалов по продукту для создания отказоустойчивых кластеров хранилищ VMware vSAN 6.6.
Во-первых, вышло хорошее обзорное видео:
Во-вторых, был опубликован полезный технический документ "VMware vSAN 6.6 Technical Overview", где с технической точки зрения рассматриваются возможности vSAN 6.6:
Ну и, в-третих, вышла лабораторная работа (Hands-On Lab) для администраторов - vSAN 6.6 – Getting Started Hands-on Lab, пройдя которую можно узнать основные возможности продукта и обучиться приемам работы с кластерами vSAN:
Компания VMware выпустила обновленную версию документа "Network Ports in VMware Horizon Cloud Service", в котором приведены диаграммы портов и соединений сервиса VMware Horizon Cloud. Данные диаграммы нужны для корректной настройки фаерволов, а также отслеживания сетевых коммуникаций между компонентами (стрелками в документе показаны их направления).
В документе приведены 3 архитектуры VMware Horizon Cloud, которые рассматриваются в различных его разделах:
Horizon Cloud with Hosted Infrastructure with external connectivity
Horizon Cloud with Hosted Infrastructure with internal connectivity
Horizon Cloud on Microsoft Azure
Диаграммы работают в интерактивном режиме, то есть вы можете выбрать интересующий вас компонент (например, протокол Horizon) и "провалиться" глубже для подробного изучения его соединений. Для этого нужно PDF скачать, а не просматривать его в браузере.
Помимо диаграмм присутствуют также таблицы с описанием источника и назначения соединения, вида протокола, номерами портов и описания - для чего эта коммуникация нужна.
Также в документе рассматриваются такие продукты, как VMware Identity Manager, VMware App Volumes, VMware ThinApp и другие решения, использующиеся в инфраструктуре Horizon. Соответственно, его можно использовать и как референс при планировании и развертывании онпремизной или облачной инфраструктуры Horizon Cloud.
Недавно компания VMware опубликовала интересный документ, описывающий референсную архитектуру решения для виртуализации и доставки виртуальных ПК и приложений - "Horizon 7 Enterprise Edition Multi-Site Reference Architecture". Он предназначен для тех Enteprise-администраторов, которые планируют построение распределенной VDI-инфраструктуры для VDI-пользователей на базе двух географически разделенных площадок.
Цель подобных документов (Reference Architecture) - показать на высоком уровне возможные сферы применения продукта для построения указанной архитектуры (в данном случае - отказо и катастрофоустойчивости), а также валидировать ее дизайн и соответствие его решаемым задачам.
Вот какие кейсы раскрываются и сравниваются в документе:
С точки зрения рассматриваемых архитектур, в документе приводятся следующие варианты использования:
1. Архитектура Active/Active и Active/Passive для сервисов.
Тут Windows-сервис пользователю доставляется в виде терминальной сессии на RDS-хосте, либо через виртуальную машину, которая реплицируется на другой хост. Приложения, которые развертываются в ВМ в виде подключаемых виртуальных дисков App Volumes, также реплицируются. Опционально настраивается также репликация профилей пользователей и их данных.
В этом случае пользователи могут получить доступ к своим данным и приложениями через любую площадку, которая ему географически ближе:
А вот так выглядит в этом случае архитектура Active/Passive, которая берет на себя нагрузку только с случае отказа основной площадки:
2. Архитектура Active/Active и Active/Passive для приложений через App Volumes.
В этом случае можно использовать хосты RDS и подключать к ним тома App Volumes напрямую с приложениями при загрузке серверов, либо при логине пользователей. Пользователь может использовать свои приложения при соединении с любой площадкой:
А так выглядит отказоустойчивая архитектура Active/Passive для AppVolumes:
3. Архитектура Active/Active для профилей пользователей.
В этом случае можно обеспечить отказо и катастрофоустойчивость данных пользователей и их профилей при использовании доставляемых через RDSH-сервисы приложений.
Также возможно настроить инфраструктуру таким образом, чтобы на резервной площадке, например, пользователи получали ограниченную функциональность реплицируемых профилей.
4. Резервирование рабочего пространства Workspace ONE.
Workspace ONE - это веб-портал, через который пользователь корпоративной ИТ-инфраструктуры посредством SSO получает доступ к своим приложениям. Здесь используется решение VMware Identity Manager и репликация баз данных этого продукта средствами SQL AlwaysOn:
Ну и главное, что рассматриваются все аспекты переключения VDI-инфраструктуры на резервную площадку в контексте хранилищ, сетей и серверов:
Ну а все технические подробности и детали настройки конфигураций приведены в интересном 136-страничном документе.
Не секрет, что в небольших организациях администраторы виртуальной инфраструктуры также зачастую являются и сетевыми администраторами. Это значит, что они обязаны знать не только устройство виртуальных сетей, но и должны управлять физической сетевой инфраструктурой, которая часто построена на оборудовании Cisco.
Специально для таких администраторов, активист Neil Anderson выпустил руководство по лабораторным работам на 350 страницах (!), которое поможет сдать экзамены на сертификацию Cisco CCNA (Cisco Certified Network Associate). В частности, в нем раскрываются детали лаб последних версий экзаменов 200-125 CCNA, 100-105 ICND и 200-105 ICND.
Содержимое документа по разделам (в целом, это самые нужные азы, что будет полезно и тем, кто экзамен сдавать не планирует):
The IOS Operating System
The Life of a Packet
The Cisco Troubleshooting Methodology
Cisco Router and Switch Basics
Cisco Device Management
Routing Fundamentals
Dynamic Routing Protocols
Connectivity Troubleshooting
RIP Routing Information Protocol
EIGRP Enhanced Interior Gateway Routing Protocol
OSPF Open Shortest Path First
VLANs and Inter-VLAN Routing
DHCP Dynamic Host Configuration Protocol
HSRP Hot Standby Router Protocol
STP Spanning Tree Protocol
EtherChannel
Port Security
ACL Access Control Lists
NAT Network Address Translation
IPv6 Addressing
IPv6 Routing
WAN Wide Area Networks
BGP Border Gateway Protocol
Cisco Device Security
Network Device Management
Скачать документ можно по этой ссылке: Free CCNA Lab Guide. Штука-то очень нужная для тех, кто сдает на CCNA, так что качайте.
В августе компания VMware выпустила интересный документ о том, как устроен, работает и настраивается протокол Blast Extreme для виртуальных десктопов VMware Horizon 7.
Напомним, что высокопроизводительный протокол Blast Extreme может использовать как протокол TCP, что позволяет ему адаптироваться к параметрам канала (когда важна непрерывность передачи потока, но допускается отставание от происходящего в оригинале), так и UDP - когда важна скорость передачи без отставания от происходящего (в этом случае будет "перепрыгивание" картинки при узком канале).
В целом в большинстве случаев Blast показывает результаты лучше своего аналога - протокола PCoIP. Об улучшениях Blast Extreme в последней версии решения для виртуализации настольных ПК VMware Horizon 7.1 мы писали вот тут.
На сайте документации VMware, касающейся хранилищ - storagehub.vmware.com, появилось два интересных документа, посвященных последней версии продукта для создания отказоустойчивых кластеров VMware vSAN 6.6.1.
Первый - vSAN 6.6.1 Upgrade Considerations, он рассказывает о том, как нужно проводить апгрейд на vSAN 6.6.1 с предыдущих версий. Основные разделы документа посвящены вопросам состава операций и последовательности апгрейда хранилищ, подготовке сетевой инфраструктуры, а также шагам процесса обновления версии vSAN.
Второй документ - "VMware vSAN Design and Sizing Guide". Это уже более серьезный док, где на 73 страницах рассказывается о том, как нужно строить архитектуру решения, а также планировать под нее необходимые емкости хранилищ.
Здесь содержимое документа посвящено, главным образом, планированию будущей архитектуры решения, получению сбалансированных конфигураций и обеспечению правильного жизненного цикла эксплуатации продукта. Также там рассматриваются вопросы касательно технических лимитов инфраструктуры vSAN и построения правильной сетевой инфраструктуры.
Компания VMware выпустила долгожданный документ, раскрывающий основные аспекты лучших практик для своей серверной платформы виртуализации в плане производительности - "Performance Best Practices for VMware vSphere 6.5".
В документе более 100 страниц, и он раскрывает практически все аспекты управления виртуальной инфраструктурой и работой виртуальных машин на хост-серверах VMware ESXi.
Вот какие вопросы позволяет решить прочтение данного документа:
Подбор необходимого оборудования в качестве хостов для виртуальных машин и управляющих серверов.
Настройка серверов ESXi и виртуальных машин на них в целях оптимизации производительности.
Применение рекомендаций по конфигурации различных гостевых операционных систем, работающих в ВМ.
Настройка всех компонентов инфраструктуры управления платформой vSphere. Это самый интересный пункт, из которого можно узнать лучшие практики по работе с DRS, HA, Fault Tolerance, vSAN и многими другими продуктами и технологиями VMware.
Это, кстати, один из важных документов при подготовке к экзамену на VMware Certified Professional. Ну а для администраторов больших инфраструктур этот документ просто обязательных к изучению, так как совсем небольшая оптимизация на стороне хост-сервера или ВМ может дать очень большой эффект для инфраструктуры в целом.
Не так давно мы писали про документ "RDSH Session Load-Balancing in Horizon 6 and Horizon 7", в котором рассматриваются вопросы балансировки нагрузки на ферму серверов RDSH, в рамках которой работают терминальные приложения и сессии пользователей.
Ну а на днях VMware выпустила на тему RDSH не менее интересный документ "VMware Horizon Apps Performance Reference Architecture", раскрывающий вопросы производительности большой инфраструктуры доставки приложений и терминальных сессий.
Для тестов была взята некая референсная архитектура решения, работающая на базе технологии App Volumes с пулами наиболее используемых приложений, и рассмотрены различные варианты отработки виртуальной инфраструктурой нагрузок в гостевых системах. Сами виртуальные десктопы создавались посредством технологии Instant Clone.
Вот такая архитектура рассматривалась при тестировании:
А так были распределены рабочие нагрузки по хост-серверам VMware ESXi:
Результаты рассматривали в пяти аспектах:
1. Производительность работы пользователей (User-Experience Performance Results).
Время отклика при росте количества одновременных сессий всегда находилось в норме и росло линейно:
2. Пиковые нагрузке при массовой загрузке десктопов (Boot Storms).
Хосты отрабатывали нагрузки Boot Storms на 70% загрузках мощности, после чего нормализовывали текущий уровень:
3. Производительность работы хост-серверов (Host Performance Results).
Хосты RDSH отрабатывали хорошо:
А хосты обслуживания инфраструктуры vSphere и Horizon еще лучше:
4. Производительность виртуальных машин (Virtual Machine Performance Results).
Машины в среднем не были загружены по ресурсам в пике более чем на 50%:
5. Производительность подсистемы хранения (Storage Performance Results).
Виртуальные машины RDSH выдавали вполне приемлемые показатели производительности хранилищ:
На самом деле, документ содержит десятки интересных графиков, таблиц и инсайтов. Очень рекомендуется к прочтению тем, кто планирует у себя развертывание инфраструктуры виртуализованных приложений и терминальных серверов RDSH.
Как многие из вас знают, некоторое время назад VMware начала конкурировать с продуктом Citrix XenApp в своем решении VMware Horizon за счет обслуживания механизма доступа Microsoft RDSH (Remote Desktop Session Host) на серверах через Connection Server. На эту тему есть даже документ "Introduction to VMware Horizon 7 for Citrix Administrators", о котором мы недавно рассказывали.
В июне компания VMware выпустила интересный документ "RDSH Session Load-Balancing in Horizon 6 and Horizon 7", в котором рассматриваются вопросы балансировки нагрузки на ферму серверов RDSH, в рамках которой работают терминальные приложения и сессии пользователей.
В документе рассказывается о двух механизмах распределения сессий пользователей:
Балансировка на основе данных о производительности Windows Perfmon.
Размещение новых сессий за счет механизма правил Anti-affinity. Например, за счет паттернов anti-affinity можно определить, что на хосте RDSH можно запустить не более одного экземпляра тяжелого приложения AutoCAD.
Механизм анализа данных Perfmon для CPU, памяти и прочих ресурсов, реализованный в специальном скрипте, позволяет сообщить серверу Horizon Connection Server о том, в каком состоянии с точки зрения нагрузки он сейчас находится. Справа мы видим матрицу этих состояний:
Соответственно, на основе этих данных серверы Horizon Connection Servers принимают решение о том, куда направить ту или иную сессию RDSH. Понятное дело, что новые сессии будут направляться на хосты с преференсом HIGH (то есть, с низкой загрузкой системных ресурсов).
Не секрет, что VMware уже давно занимается инфраструктурой VDI (virtual desktop infrasructure) и на этом поле в целом выигрывает у Citrix. Но сравнительно недавно VMware покусилась на святая святых Citrix - виртуализацию и доставку приложений через XenApp.
Теперь у VMware есть поддержка сервисов Microsoft RDSH через Horizon Agent (она появилась еще в 2014 в Horizon 6 и с тех пор весьма существенно эволюционировала). Это, конечно, не в полном объеме заменяет XenApp по функционалу, но многим пользователям этого будет достаточно.
На диаграмме ниже сравниваются компоненты Citrix XenApp и XenDesktop с их аналогами в VMware Horizon 7 (кликабельно):
Ну и напомним, что у VMware есть утилита Horizon Migration Tool, помогающая администраторам в вопросе миграции с XenApp/XenDesktop на решение Horizon.
В апреле компания VMware выпустила интересный документ, касающийся улучшений в плане производительности различных компонентов последней версии платформы виртуализации - "What's New in Performance? VMware vSphere 6.5".
В документе не только рассказывается об увеличении максимальных параметров конфигурации виртуальной среды и улучшениях различных аспектов производительности, но и большинство пунктов иллюстрируется графиками, по которым наглядно можно увидеть прогресс платформы.
Итак, посмотрим на количественные оценки улучшений. Вот так улучшилось число операций в минуту, которое может выдавать VMware vCenter 6.5:
А вот на столько уменьшилось время этих операций в VMware vSphere Web Client:
Кроме того, как вы знаете, в vSphere 6.5 есть HTML 5 Client (он сейчас называется просто vSphere Client). Основные операции он выполняет намного производительнее своего предшественника - Web Client:
Шифрование vMotion практически не влияет на время этой операции:
Но CPU при выполнении шифрования vMotion нагружается сильнее, соответственно требуется задействовать больше ядер процессора:
При шифровании дисков виртуальных машин производительность в IOPS также падает для обычных HDD-дисков, но это практически незаметно для SSD-дисков:
Ну и уменьшение Latency (задержки) при использовании технологии Direct Path I/O для сетевого адаптера, очень близко к нативной производительности:
Скачать документ "What's New in Performance? VMware vSphere 6.5" можно по этой ссылке.
На прошлой неделе мы писали о том, что компания VMware выпустила релиз-кандидат своего основного документа по обеспечению безопасности виртуальной инфраструктуры. Ну а на днях вышла окончательная версия VMware vSphere 6.5 Security Configuration Guide (ранее он назывался Hardening Guide).
В прошлом посте мы рассказывали о том, что 65% настроек, приведенных в документе, либо задаются администратором, либо уже сделаны VMware по умолчанию, и администратору лишь нужно регулярно проверять, что ничего не изменилось. Поэтому здесь мы подробнее остановимся на том, что было удалено из документа и добавлено в него, чтобы понимать, как у VMware построен процесс работы с аудитом основного руководства по безопасности.
Удаленные настройки
С каждым релизом vSphere команда инженеров VMware проводит аудит каждой настройки и сверяет ее актуальность в отношении текущего функционала vSphere. Например, были удалены рекомендации относительно настройки VM.disable-VMTools-autoinstall, которая подразумевала, что можно примонтировать некорректную исошку с тулзами, автоинстал которой поселит вредоносное ПО в вашу госетвую ОС. Но в vSphere 6.5 монтируются только подписанные исошки с VMware Tools, а значит эта опасность ушла. Ну и к тому же, дефолтная политика обновления ESXi подразумевает ручное обновление тулзов, а значит указанная настройка не вполне актуальна.
Второй пример - это настройка vCenter.verify-nfc-ssl, которая была удалена, поскольку VMware больше не поддерживает "толстый" C#-клиент. Ранее этот клиент не использовал SSL для транзакций копирования файлов (Network File Copy), хотя отдельной настройкой шифрование можно было включить. Сейчас это стало неактуально.
Ну а вот полный список удаленных настроек:
VM.disable-VMtools-autoinstall
VM.disable-unexposed-features-biosbbs
VM.disable-unexposed-features-getcreds
VM.disable-unexposed-features-toporequest
VM.disable-unexposed-features-trashfolderstate
VM.disable-vix-messages
VM.prevent-device-interaction-connect
VM.prevent-device-interaction-edit
vCenter.verify-nfc-ssl
Каждая из этих настроек была удалена по той причине, что либо она потеряла актуальность из-за того, что фичи больше нет, либо изменился рабочий процесс, касающийся этой настройки, либо изменилось дефолтное состояние настройки.
Добавленные настройки
Во-первых, в документ были добавлены новые колонки. Это DISA STIG ID (ссылка на соответствующие гайдлайны правительства США), а также "Hardening" и "Site Specific Setting". Колонка Hardening указывает на то, что это действительно настройка, которой нужно уделить внимание при конфигурации, а Site Specific Setting говорит о том, что задать конфигурацию должен сам пользователь, в зависимости от его окружения.
Также была добавлена колонка "Audit Setting", которая говорит о том, что вам необходимо время от времени проверять эту настройку, чтобы убедиться, что значение по умолчанию не было изменено администратором необоснованно. В то же время, они могут быть изменены осознанно в соответствии с корпоративными политиками, и в этом нет ничего плохого (например, настройка *timeout).
Например, настройка, которая была добавлена - это ESXi.Audit-SSH-Disable. По умолчанию доступ по SSH отключен для хостов ESXi, но иногда администраторы могут включать его для решения своих задач. Поэтому эта настройка и помечена как "Audit Setting".
Также появились настройки VM.Enable-VGA-Only-Mode и VM.disable-non-essential-3d-features. Первая отключает функциональность SVGA для виртуальной машины. Эта настройка помечена как Site Specific, то есть администратор с параноидальным уровнем отношения к безопасности может отключить SVGA-драйвер для консольных гостевых ОС, но эта настройка, конечно же, не помечена как Hardening, чтобы все повально не стали отключать SVGA-драйверы, а потом писали письма в поддержку с вопросом о том, чего это не работает гостевая ОС.
Настройка disable 3D по умолчанию отключена, но помечена как "Audit Setting", чтобы время от времени просматривать, не включил ли ее зачем-то администратор.
Отметим, что никаких значительных изменений с момента релиз-кандидата документа не произошло. Скачать финальную версию VMware vSphere 6.5 Security Configuration Guide можно по этой ссылке (там же находятся и остальные руководства по безопасности от VMware).
Пару дней назад мы писали о новых возможностях последней версии решения для создания отказоустойчивых кластеров хранилищ VMware vSAN 6.6. А совсем недавно известный блоггер Дункан Эппинг выпустил два интересных видео, посвященных данному продукту.
Первое - это общий обзор VMware vSAN 6.6, в котором Дункан проходится по основным нововведениям, наглядно демонстрируя их в интерфейсе:
Во втором видео Дункан подробно останавливается на технологии шифрования vSAN 6.6, показывая ее в деле:
Ну и в довершение - интересный документ с детальным рассмотрением технических особенностей новой версии VMware vSAN 6.6 (уже не от Дункана, но очень подробный и полезный для администраторов решения):
Все администраторы платформы VMware vSphere знают, что такое параметры Shares и Reservation, но не все понимают, как именно они работают для виртуальных машин и пулов ресурсов. Мы уже затрагивали эту тему для виртуальных машин, не погружаясь в распределение ресурсов между пулами (хотя там все работает точно так же).
Основным источником знаний о Reservation и Shares является документ "Resource Management Guide", однако он большой и нудный, а на днях VMware выпустила более простую версию, сфокусированную на управлении кластером DRS с точки зрения резерваций и шар - "DRS Cluster Management with Reservation and Shares".
Именно из этого документа лучше узнать, как работают Shares (распределение ресурсов) и Reservations (гарантирование ресурсов) в рамках отдельных виртуальных машин, пулов ресурсов в рамках кластера DRS с учетом возможности заимствования ресурсов из родительского пула (expandable reservation).
Конечно же, если вы администратор платформы VMware vSphere, то вы должны были разобраться с этим всем еще в самом начале, но если какие-то аспекты работы механизмов гарантирования и распределения ресурсов вам остались непонятными, обязательно пробегитесь по документу "DRS Cluster Management with Reservation and Shares".
Компания VMware выпустила новый документ "Reviewer’s Guide for Cloud-Based VMware Workspace ONE", посвященный основным аспектам эксплуатации решения Workspace ONE, объединяющего средства идентификации пользователей и решения по предоставлению им авторизованного доступа к корпоративным приложениям и ресурсам с мобильных устройств и десктопов.
Напомним, что ранее мы писали о документе "VMware Workspace ONE Reference Architecture: Validated Integration Design", в котором описана референсная архитектура продукта, а в этом документе на 57 страницах больше внимания уделяется практическим упражнениям по работе с основными компонентами решения.
Многие из вас знают, что в линейке продуктов VMware есть технология App Volumes, предназначенная для распространения готовых к использованию приложений VMware ThinApp посредством подключаемых виртуальных дисков к машинам.
За последние пару недель компания VMware выпустила несколько достойных внимания документов о App Volumes:
Это уже более солидный документ, в котором рассматривается архитектура и компоненты решения, а также дается обзор установки и настройки решения со скриншотами и комментариями.
В этом документе описаны основные компоненты решения, процессы управления в среде App Volumes, а также даются инструкции по планированию внедрения технологии, а также ее развертыванию. Кроме того, рассматриваются и лучшие практики по настройке и эксплуатации App Volumes.
Напомним, что шифрование как данных виртуальных машин, так и трафика vMotion, появилось в обновленной версии платформы VMware vSphere 6.5. Шифрование трафика vMotion происходит на уровне VMkernel средствами широко распространенного алгоритма AES-GCM (Advanced Encryption Standard / Galois Counter Mode).
Эксперименты, описанные в открытом документе, подтвердили следующее:
Миграция vSphere 6.5 Encrypted vMotion работает практически с той же скоростью, что и vMotion.
Нагрузка на CPU для шифрования небольшая за счет оптимизации в коде реализации vMotion.
vSphere 6.5 Encrypted vMotion работает так же надежно, как и обычный vMotion.
Миграция в корпоративной инфраструктуры виртуальной машины с СУБД Redis:
Миграция виртуальной машины SQL Server на длинную дистанцию при различных задержках в канале, зависящих от удаленности датацентров:
Содержание документа:
Encrypted vMotion Architecture
Encryption Protocol
Encryption Algorithms
Defending Against Replays
Workflow
Encrypted vMotion Configuration
Performance Test Configuration and Methodology
Test Configuration
Measuring Encrypted vMotion Performance
Encrypted vMotion Performance in a Private Cloud Deployment
Performance Impact on Duration and Switch-Over Time
Performance Impact on Throughput and CPU Usage
Encrypted vMotion Performance Over Long Distance
Test Methodology
Load Generation Software
Results
Encrypted vMotion Performance Best Practices
Кстати, шифрованные виртуальные машины всегда перемещаются между хостами ESXi средствами также шифрованного vMotion.
На днях компания VMware выпустила интереснейший технический документ обо всех новых возможностях новой версии своей флагманской платформы виртуализации - "What’s New in VMware vSphere 65".
Напомним, что о новых возможностях VMware vSphere 6.5 мы уже писали вот тут. Также можно посмотреть наши заметки тут, тут и тут. А вот содержание документа:
VMware vCenter Server
Migration
Improved Appliance Management
VMware vCenter High Availability
Backup and Restore
vSphere Web Client
vSphere Client
vSphere Host Lifecycle Management Enhancements
vSphere Update Manager
VMware Tools and Virtual Hardware Upgrades
Previous Windows-Based Architecture Still Offered
Host Profiles
Profile Management Improvements
Operational Enhancements
Auto Deploy
Manageability Improvements
Performance and Resiliency Enhancements
VMware Tools 10.1 and 10.0.12
Signed ISO Images
Bifurcation of VMware Tools for Legacy and Current Guests
Bundling of Tools for Most Popular Guests Only
Guest OS Granularity Increase
Detailed Display of VMware Tools Type and Version in vSphere Web Client
Improved Detection of Availability of Updated VMware Tools Installers
vSphere Operations
Operations Management
Log Monitoring
Developer and Automation Interfaces
Program Interfaces
vCenter Server Appliance API
Virtual Machine API
Discover the APIs with the New API Explorer
Process Improvements
Command-Line Interfaces
What’s New in VMware vSphere
VMware PowerCLI
Core vSphere Module
Storage Module
VMware Horizon Module
Security
Virtual Machine Encryption
Encrypted vMotion
Secure Boot Support
Virtual Machine Secure Boot
ESXi Host Secure Boot
Enhanced Logging
VM Sandboxing
Automation
vSphere 65 Availability Enhancements
Proactive HA
VMware vSphere High Availability Orchestrated Restart
На днях компания VMware выпустила несколько интересных технических документов, которые могут оказаться полезными в свете выхода новой версии платформы виртуализации VMware vSphere 6.5. Но для начала - интересный ролик о создании кластеров VMware Virtual SAN в маршрутизируемых сетях:
Видео будет полезно всем тем, кто хочет создавать распределенные кластеры Virtual SAN, разнося узлы по разным подсетям. На эту тему есть также несколько полезных ресурсов:
В рамках стрессового тестирования, описанного в документе, были проверены следующие аспекты работы VCHA (vCenter High Availability):
Скорость восстановления VCHA и выполнение политики recovery time objective (RTO)
Производительность сервера при включенном VCHA
Накладные расходы VCHA
Влияние на статистики vCenter Server
Влияние на сеть
Сравнение External Platform Services Controller (PSC) со встроенным Embedded PSC
Второй документ - это "vSphere 6.5 Update Manager Performance and Best Practices". Там описаны лучшие практики по эксплуатации VMware Update Manager и рассказано о производительности VUM. Весьма интересна следующая картинка из документа:
Выходит, что VUM on Linux (который интегрирован с vCSA) работает существенно быстрее, чем его коллега под Windows (в 2 раза для некоторых операций).
Третий документ - "vSphere Virtual Machine Encryption Performance". Не так давно мы писали о том, как работает механизм шифрования в VMware vSphere 6.5, а из этого документа вы узнаете, насколько быстро он работает.
В документе множество графиков, показывающих, что latency при шифровании особенно не меняется (незначительно увеличивается), а вот нагрузка на CPU увеличивается где-то на 20%, что, впрочем, тоже не так уж и много.
Таги: VMware, Whitepaper, VUM, HA, vCenter, Performance
Компания VMware выпустила новый документ, посвященный технологии App Volumes, предназначенной для распространения готовых к использованию приложений VMware ThinApp посредством подключаемых виртуальных дисков к машинам - VMware App Volumes Reviewer’s Guide.
Этот документ позволит получить больше информации о продукте, посмотреть на основные аспекты его развертывания и эксплуатации, а также узнать лучшие практики по работе с App Volumes.
Документ включает 3 секции:
Introduction – здесь приведен высокоуровневый обзор технологиии App Volumes, ее преимущества, а также издания и лицензирование продукта.
Architecture and Components – более глубокое рассмотрение архитектуры, основных компонентов и последних возможностей продукта.
Hands-On Evaluation Exercises – здесь приведены пошаговые примеры работы с продуктом App Volumes 2.11, включая установку и настройку.
Особым разделом идет рассказ о работе технологии App Volumes с сервисами удаленного доступа Microsoft RDSH для доставки приложений (RDSH AppStacks).
Компания VMware выпустила интересный документ о решении Workspace ONE, которое представляет собой средства идентификации пользователей и предоставления им авторизованного доступа к корпоративным приложениям и ресурсам в стиле "I need access to all my apps, data, and services, from any device, anywhere".
Логическая архитектура решения VMware Workspace ONE выглядит следующим образом:
Основная фишка Workspace ONE - это то, что он умеет объединять доступ ко внутренним ресурсам предприятия с компонентами сервисов публичного облака, реализуя таким образом фронтэнд гибридной облачной инфраструктуры. На картинке выше сервисы Identity Manager реализуют единый портал доступа пользователей, средства аутентификации и политики доступа, а также интеграцию с сервисами VMware View. Службы VMware AirWatch позволяют управлять мобильными устройствами и приложениями, обеспечивая интеграцию контента, работу с корпоративными службами и безопасность.
С точки зрения пользователя, Workspace ONE выполняет следующие задачи:
Single sign-on – службы единого входя для доступа к полному спектру приложений на выбранном устройстве (десктоп или мобильный девайс). Один раз авторизовался - и получил доступ ко всем приложениям.
Collaboration tools - средства совместной работы (почта, хранилище документов, чат и т.п.).
SaaS apps – приложения из публичного облака, такие как CRM, видеоконференции и прочие.
Native mobile apps – приложения для доступа к корпоративным приложениям.
Virtual apps and desktops - средства доступа к традиционным системам с мобильных устройств.
А вот что дает Workspace ONE системным администраторам:
Возможность убедиться, что устройства пользователей соответствуют требованиям безопасности и корпоративным политикам.
Адаптивное управление устройствами в целях своевременной доставки бизнес-критичных приложений и данных пользователей.
Управление доступом приложений к чувствительным данным предприятия.
Мультифакторные технологии аутентификации для обеспечения дополнительной безопасности.
Вот так лончер Workspace ONE выглядит на мобильном устройстве:
Несмотря на то, что в документе всего 13 страниц, он содержит максимум технической информации о том, как производить резервное копирование и восстановление объектов баз данных Oracle в виртуальной инфраструктуре средствами Veeam Explorer for Oracle.
Еще при настройке задачи бэкапа виртуальной машины с Oracle в гостевой ОС мы можем задать различные параметры, такие как, например, бэкап архивного лога:
При работе задачи резервного копирования можно увидеть, что идут процессы бэкапа файлов, специфические для СУБД Oracle:
Восстановление базы данных Oracle средствами Veeam Explorer for Oracle выглядит очень просто:
Для восстановления можно выбрать нужную точку во времени или откатиться к самой последней копии:
Внизу есть галка для отката к отдельной транзакции. Если ее отметить, то мы сможем выбрать транзакцию, до которой будут выполнены все операции для данной точки восстановления:
В общем, чтобы больше узнать о Veeam Explorer for Oracle, смотрите документ.
Как правило асинхронная репликация происходит на резервную инфраструктуру в рамках Disaster Recovery стратегии предприятия. Зачастую, соединение с этой инфраструктурой организовано по низкоскоростному каналу, поэтому асинхронная репликация в этом случае - единственный способ откидывать копию данных в целях катастрофоустойчивости.
В документе вы найдете описание этой технологии, а также основные настройки, которые существенно влияют на процесс. Например, репликацию данных можно запускать по планировщику, чтобы не загружать основной канал в рабочие часы:
В этом техническом документе рассказывается как о средствах обеспечения доступности виртуальных машин с SQL Server со стороны VMware vSphere (технология vMotion, механизмы HA/DRS), так и о технологиях компании Microsoft, которые работают на уровне гостевой ОС (AlwaysOn Availability Groups, экземпляры кластера AlwaysOn Failover Cluster, техника database mirroring, а также функции отсылки бэкапа транзакционного лога - log shipping).
Также в документе описывается применение технологии катастрофоустойчивости VMware Site Recovery Manager совместно с технологиями доступности SQL Server. Кроме того, рассматриваются вопросы резервного копирования и восстановления баз данных, а также накатывание обновлений. Есть и небольшой раздел о лучших практиках.