Не так давно мы писали про архитектуру и возможности технологии VVols в VMware vSphere 6, которая позволяет использовать хранилища виртуальных машин напрямую в виде томов на дисковом массиве за счет использования аппаратных интеграций VASA (vSphere APIs for Storage Awareness).
На днях компания VMware выпустила на эту тему преинтересный документ "vSphere Virtual Volumes Getting Started Guide", который вкратце описывает саму технологию, а также приводит пошаговое руководство по использованию vSphere Web Client для быстрого старта с VVols:
Основные темы документа:
Компоненты vSphere Virtual Volumes
Требования для развертывания VVols
Настройка VVols на практике
Совместимость VVols с другими продуктами и технологиями VMware
Команды vSphere Virtual Volumes CLI
Интересно также рассматривается архитектура взаимодействия между компонентами VVols:
Документ интересный и полезный, так как составлен в виде пошагового руководства по настройке политик хранения, маппинга хранилищ на эти политики и развертывания ВМ на томах VVols.
Таги: VMware, VVols, Whitepaper, vSphere, Web Client
На днях компания VMware выпустила документ "VMware AlwaysOn Desktop", который будет интересен всем тем, кто использует или планирует инфраструктуру виртуальных ПК на базе решения VMware Horizon View. Особенно, если вы хотите добиться непрерывной доступности ваших десктопов и приложений.
В данном документе из 30 страниц рассматривается VDI-архитектура, обеспечивающая постоянную доступность виртуальных ПК за счет Active/Active-конфигурации датацентров (View Pods). В каждом из сайтов есть два кластера - для управления (Active Directory, View Connection Manager, Security Server и т.п.) и для размещения, собственно, виртуальных ПК. Кроме того, есть третий сайт (Site C), который содержит legacy-приложения, к которым происходит доступ с машин как первого, так и второго сайтов.
В синхронизированном состоянии (за счет ПО для репликации) находятся как мастер-образы виртуальных ПК (base image), так и пользовательские данные, чтобы пользователи VDI-инфраструктуры могли получить к ним доступ со стороны любого сайта. Интересно, что репликацию предлагается организовать средствами продукта Veeam Backup and Replication.
В документе рассматривается не только реализация этой архитектуры, но и такие вещи как мониторинг состояния инфраструктуры средствами VMware vCenter Operations Manager for View, а также обеспечение безопасности средствами продуктов vShield.
Компания VMware довольно оперативно выставила на всеобщее обсуждение бета-версию своего основного руководства по обеспечению информационной безопасности виртуальной инфраструктуры vSphere 6.0 Hardening Guide.
В этой Excel-табличке на данный момент общим списком собраны основные рекомендации (подчеркнем, что список неполный, и в релизной версии рекомендаций будет больше). Часть рекомендаций была удалена из руководства или перемещена в документацию - список этих пунктов приведен вот тут.
Основное, что ушло из руководства - это операционные рекомендации, то есть что следует делать правильно во время эксплуатации VMware vSphere. Это переместилось в соответствующие разделы документации по платформе. В итоге, осталась сухая выжимка из необходимых настроек безопасности, которые нужно правильно применять в своей инфраструктуре.
Гайдлайны сгруппированы в профили риска (Risk Profiles) - их всего три штуки (1, 2, 3), и они определяют степень критичности их применения. Уровень 1 - только для высокозащищенных систем, 2 - для окружений с чувствительными данными (например, персональными), 3 - для обычных производственных систем.
Также прибавились префиксы компонентов для рекомендаций:
Было: enable-ad-auth
Стало: ESXi.enable-ad-auth
Кстати, интересное видео о том, как нужно использовать Hardening Guide:
Компания VMware с радостью примет пожелания и замечания к руководству, которые можно оставить вот тут. Релиз финальной версии VMware vSphere 6.0 Hardening Guide ожидается во втором квартале 2015 года.
Компания VMware на днях выпустила весьма интересный документ "VMware Horizon 6 Storage Considerations", в котором рассматриваются различные рекомендации при построении инфраструктуры хранилищ для виртуальных ПК на базе решения VMware Horizon View, а также других продуктов EUC-линейки VMware.
Документ весьма технический и будет полезен тем, кто хочет разобраться в деталях производительности хранилищ, от которых будет зависеть скорость работы виртуальных ПК на платформе VMware Horizon. Например, вот уровни абстракции хранилищ и структура задержек, возникающих при прохождении SCSI-команд к данным виртуальной машины (об этом мы подробно писали вот тут):
Помимо, собственно, самого решения VMware Horizon View, в документе рассматриваются еще и такие продукты, как App Volumes, Mirage, Workspace Portal и Virtual SAN.
Основные разделы:
VMware Horizon Architecture
Capacity and Sizing Considerations
Storage Platform Considerations
VMware App Volumes Storage Considerations
Workspace Portal Storage Considerations
Mirage Storage Considerations
Horizon 6 Storage Enhancements
Скачать "VMware Horizon 6 Storage Considerations" можно по этой ссылке.
Многие из вас знают, что компания Veeam в конце прошлого года выпустила лучший продукт для резервного копирования и репликации виртуальных машин Veeam Backup and Replication 8. Многие пользователи спрашивают, есть ли руководство по этому продукту на русском языке. Оказывается, есть, и об этом рассказал Владимир Ескин.
В преддверии выпуска обновленной платформы виртуализации VMware vSphere 6.0 (напомним, что наши статьи о ней - здесь) компания VMware рассказывает подробно о различных компонентах решения.
Из интересного можно отметить руководство по использованию утилиты sso-ha, которая появилась в vCenter 6.0, и средств по обеспечению отказоустойчивости компонентов Platform Services Controller.
Не так давно мы писали про инициативу EVO:RAIL компании VMware, направленную на создание конвергентных инфраструктур (Hyper-Converged Infrastructure) на базе оборудования партнеров. Конвергентная инфраструктура - это когда физические ресурсы, такие как вычислительные мощности, хранилища и сети сведены воедино с помощью программных средств, которые позволяют управлять этим единым целым из одной точки, а не из разных специализированных инструментов.
На днях VMware выпустила на эту тему демонстрационное видео:
То есть, смысл EVO:RAIL таков - приезжает стойка, быстро настраиваем программные и аппаратные компоненты из единого интерфейса, после чего создаем виртуальные машины и управляем из единой точки.
Для тех, кому интересны детали, VMware выпустила обзорный документ "Introduction to VMware EVO: RAIL". Он отвязан от вендора и рассказывает о назначении решения и основных шагах по развертыванию и эксплуатации.
Не так давно мы писали про новые возможности решения для управления образами ПК предприятия VMware Mirage 5.2. Напомним, что это решение позволяет создать образ рабочей станции пользователя, разделив его на слои (система, приложения, а также данные и настройки пользователя), а потом централизованно управлять такими образами и деплоить их на конечные физические и виртуальные ПК (подробно мы писали об этом тут).
На днях же компания VMware выпустила новый документ VMware Mirage 5.0 Reviewer's Guide. Этот документ позволит вам развернуть пробную версию VMware Mirage как в качестве standalone-продукта, так и в составе решения VMware Horizon. Напомним, что для решения VMware View, также входящего в состав пакета Horizon, есть свой "Reviewer’s Guide for View in Horizon 6".
Прочитав этот документ, вы изучите:
Что такое и для чего нужен VMware Mirage
Ключевые возможности продукта
Издания и лицензирование
Компоненты и архитектуру решения
Процедуру установки и развертывания
Основные операции в процессе пробного периода
В качестве основных рассматриваемых сценариев предлагаются следующие:
Сохранение образа десктопа средствами Mirage
Миграция операционной системы
Использование Mirage для восстановления десктопа из образа
Работа с базовым слоем и слоем приложений
Документы серии Reviewer's Guide - одни из самых полезных у VMware, поскольку в них минимум маркетингового булшита и максимум практических советов и процедур.
За последние пару месяцев у компании StarWind, производящей продукт номер 1 для создания отказоустойчивых хранилищ под виртуализацию VMware vSphere и Microsoft Hyper-V, появилось несколько интересных документов. А именно:
В этом документе рассказывается о том, как построить масштабируемое хранилище на базе технологии Microsoft Scale-Out File Server (SOFS) и продуктов StarWind. Эта комбинация идеальна с точки зрения цена/эффективность для небольших компаний и филиалов (ROBO-сценарии, remote-or-branch-offices).
В этом открытом документе StarWind рассказывается о новом тренде программно-определяемых хранилищ и о том, как построить надежное программное хранилище в соответствии с лучшими практиками Software Defined Storage.
Компания VMware выпустила еще один интересный документ, описывающий референсную архитектуру программно-определяемого датацентра (SDDC) - "Creating a VMware Software-Defined Data Center".
В данном документе на 29 страницах приводится пример создания корпоративной инфраструктуры на базе следующих продуктов:
Описание программных компонентов для построения SDDC-инфраструктуры
Обзор референсной архитектуры
Информация об оборудовании и аппаратных компонентах
Детальная информация о компонентах Software-Defined Data Center
Высокоуровневая конфигурация инфраструктуры SDDC
В рассматриваемой архитектуре есть три основных модуля:
Management Cluster - основной кластер управления и мониторинга, в котором работают такие средства как vCenter, Log Insight и прочие. Состоит минимум из трех хост-серверов ESXi.
Edge Cluster - отдельный кластер для управления сетевым взаимодействием. Он упрощает конфигурацию физической сети передачи данных путем создания абстракции физического сетевого стека в ИТ-инфраструктуре. Также содержит минимально 3 хоста.
Payload Cluster - "рабочая лошадка" виртуальной инфраструктуры, кластер, где крутятся рабочие нагрузки. Может масштабироваться "подами" (pods) по мере роста потребностей предприятия.
В целом документ весьма интересный, так как в комплексе затрагивает управляющие компоненты виртуальной инфраструктуры и показывает работу средств управления большой виртуальной средой, а также то, каким образом эти средства решают возникающие в такой инфраструктуре проблемы.
На днях компания Citrix обновила один из полезнейших своих документов Citrix Virtual Desktop Handbook 7.x. Он описывает принципы проектирования виртуальных инфраструктур на базе опыта подразделения Citrix Consulting, выполнившего множество серьезных проектов. Содержимое этого документа основывается на функционале продуктов Citrix XenApp 7.6 и XenDesktop 7.6, вышедших совсем недавно.
Сам документ содержит в себе 202 страницы, поэтому его можно назвать полноценной книгой, очень полезной для тех, кого интересуют вопросы проектирования виртуальных сред на базе продуктов Citrix.
Методология, представленная в документе, включает в себя 5 фаз развития проекта:
Разработка бизнес-кейса для внедрения инфраструктуры виртуализации настольных ПК.
Аудит текущего окружения и определение основных требований и целевых показателей.
Собственно, проектирование инфраструктуры, включающее в себя части по масштабированию, избыточности и отказоустойчивости.
Развертывание, настройка и тестирования инфраструктуры Citrix Flexcast.
Мониторинг и поддержка виртуальной среды в процессе ее эксплуатации.
Книга Citrix Virtual Desktop Handbook 7.x доступна для скачивания по прямой ссылке без регистрации.
На днях компания VMware выпустила очень полезный для администраторов виртуальных инфраструктур документ VMware Horizon 6 Reference Architecture на 53 страницах, в котором приведена типовая конфигурация VDI-среды на 2000 виртуальных ПК, расширяемая до 10 000 пользователей в случае необходимости.
В документе рассмотрена архитектура на базе серверной инфраструктуры Supermicro и хранилища EMC VNX 5500. На данной конфигурации удалось добиться следующих результатов:
Конфигурация программно-аппаратного комплекса:
Хосты ESXi с процессорами 2.1 ГГц Intel E5-2658 или 2.9 ГГц E5-2690
128 ГБ RAM на один хост ESXi
Хранилище для виртуальных ПК EMC VNX5500 на базе протокола NFS (20 ТБ)
Сетевое оборудование 10 Gigabit Ethernet (GbE)
Виртуальные машины Windows 7 с одним vCPU и 1GB vRAM (типовая "легкая" пользовательская нагрузка)
Виртуальные машины с ролью Microsoft Remote Desktop Session Host (RDSH) с четырьмя vCPU и 24 ГБ RAM
ПО VMware Horizon 6 на платформе VMware vSphere 5.5
А вот собственно и сама аппаратная конфигурация описанной в документе архитектуры:
В качестве составляющих программной среды используются все компоненты решения VMware Horizon 6 (View, Mirage 5.0 и Workspace Portal 2.0), работающие на платформе VMware vSphere 5.5.
Документ очень насыщен техническими деталями и рекомендуется к прочтению всем тем, кто планирует масштабное развертывание инфраструктуры виртуальных и физических ПК на базе семейства решений VMware Horizon 6.
Компания StarWind Software, производитель средства номер один для создания отказоустойчивых кластеров StarWind Virtual SAN, недавно обновила свою библиотеку открытых документов, касающихся технических аспектов решения.
Также рекомендую заглянуть в раздел Technical Papers, где для новичков будет очень полезен Quick Start Guide по StarWind Virtual SAN. Все качается по прямым ссылкам и без регистрации.
Некоторое время назад компания VMware выпустила интересный документ "Understanding Data Locality in VMware Virtual SAN", касающийся локальности данных, то есть механизмов соблюдения временных и пространственных характеристик правильного чтения данных в целях оптимизации производительности кластера хранилищ Virtual SAN.
Мысль тут такая: локальность данных бывает двух типов:
временная (Temporal locality) - это когда есть вероятность, что данные, использованные сейчас, потребуются снова в ближайшее время (это актуально, поскольку в инфраструктуре виртуализации несколько машин на хосте часто используют одни и те же данные).
пространственная (Spatial locality) - ситуация, когда есть вероятность, что после чтения некоторой области данных потребуется прочитать и данные находящиеся рядом - то есть в соседних блоках на хранилище.
Так вот, в документе подробно разбирается, каким именно образом обеспечивается работа с этими особенностями локальности данных применительно к кэшированию данных на хранилищах SSD хостов VMware ESXi.
Примерами работы с локальностью данных являются следующие особенности кластеров Virtual SAN:
Каждый раз, когда виртуальная машина читает данные с хранилища, они сохраняются в кэше (Read Cache) на SSD-накопителе и эти данные могут быть востребованы очень быстро. Это работа с Temporal locality.
С точки зрения Spatial locality, при кэшировании данных в кэш сохраняется также и "окрестность" этих данных в рамках чанков по 1 МБ.
Virtual SAN имеет адаптивный алгоритм по вытеснению и сохранению данных в кэше - если данные используются редко, они выпадают с SSD-накопителя, а часто востребованные данные будут находиться там постоянно.
Virtual SAN распределяет экземпляры данных по разным хост-серверам ESXi и работает при чтении сразу с несколькими узлами, но при чтении одного диапазона логических адресов работа идет только с одной репликой. Обусловлено это двумя фактораи: во-первых, увеличивается шанс того, что читаемые данные уже находятся в кэше на SSD, а значит будут прочитаны быстрее, ну и, во-вторых, один блок данных всегда будет закэширован только на одном узле, а значит дорогое SSD-пространство не будет пожираться дубликатами блоков.
В общем документ очень интересный - почитайте. Там еще много полезной информации на эту тему.
Помимо всего прочего, в документе рассматривается способ получения информации о структуре и содержимом кэша vFRC. Сделать это можно с помощью команды:
~ # esxcli storage vflash cache list
Эта команда выведет список идентификаторов кэша для VMDK-дисков, для которых включена vFRC. Далее с помощью следующей команды можно узнать детали конкретного ID кэша:
# esxcli storage vflash cache get –c <cache-identifier>
Несколько больше информации (включая объем закэшированных данных) можно почерпнуть из команд, приведенных ниже. Для этого потребуется создать переменную CacheID:
~ # cacheID='vsish -e ls /vmkModules/vflash/module/vfc/cache/'
~ # vsish -e get /vmkModules/vflash/module/vfc/cache/${cacheID}stats
В результате будет выведено что-то подобное:
vFlash per cache instance statistics {
cacheBlockSize:8192
numBlocks:1270976
numBlocksCurrentlyCached:222255
numFailedPrimaryIOs:0
numFailedCacheIOs:0
avgNumBlocksOnCache:172494
read:vFlash per I/O type Statistics {
numIOs:168016
avgNumIOPs:61
maxNumIOPs:1969
avgNumKBs:42143
maxNumKBs:227891
avgLatencyUS:16201
maxLatencyUS:41070
numPrimaryIOs:11442
numCacheIOs:156574
avgCacheLatencyUS:17130
avgPrimaryLatencyUS:239961
cacheHitPercentage:94
}
write:vFlash per I/O type Statistics {
numIOs:102264
avgNumIOPs:307
maxNumIOPs:3982
avgNumKBs:10424
maxNumKBs:12106
avgLatencyUS:3248
maxLatencyUS:31798
numPrimaryIOs:102264
numCacheIOs:0
avgCacheLatencyUS:0
avgPrimaryLatencyUS:3248
cacheHitPercentage:0
}
rwTotal:vFlash per I/O type Statistics {
numIOs:270280
avgNumIOPs:88
maxNumIOPs:2027
avgNumKBs:52568
maxNumKBs:233584
avgLatencyUS:11300
maxLatencyUS:40029
numPrimaryIOs:113706
numCacheIOs:156574
avgCacheLatencyUS:17130
avgPrimaryLatencyUS:27068
cacheHitPercentage:58
}
flush:vFlash per operation type statistics {
lastOpTimeUS:0
numBlocksLastOp:0
nextOpTimeUS:0
numBlocksNextOp:0
avgNumBlocksPerOp:0
}
evict:vFlash per operation type statistics {
lastOpTimeUS:0
numBlocksLastOp:0
nextOpTimeUS:0
numBlocksNextOp:0
avgNumBlocksPerOp:0
}
}
Приведенный вывод содержит все метрики, означенные в упомянутом документе. Далее вы можете использовать эту информацию для принятия решения о размере кэша на серверах ESXi и значении других настроек, описанных в документе.
Недавно компания VMware выпустила интересный документ "Reference Architecture for Horizon with View and Virtual SAN", в котором описывается построение инфраструктуры виртуальных ПК VMware View Horizon на базе программных хранилищ VMware Virtual SAN. Те из вас, кто читает референсные архитектуры VMware, знают, что данный документ полезен тем, что в нем приведены практические примеры из реального мира о том, как нужно правильно внедрять данные решения. Кроме того, там описаны реальные конфигурации, пользовательские нагрузки, примеры сценариев тестирования и многое другое. Также в документе много графиков и интересных картинок.
Вот, например, какого результата удалось добиться на серверах Dell R720 PowerEdge для 400 виртуальных ПК (связанные клоны):
Не так давно мы писали про документ "VMware Virtual SAN Ready Nodes", в котором приведены примеры серверных конфигураций от различных производителей, подходящих в качестве готовых узлов отказоустойчивого кластера хранилищ VMware Virtual SAN.
На прошлой неделе компания VMware провела обещанное обновление этого документа, добавив туда новые серверные системы от Cisco (4 спецификации) и Hitachi (1 спецификация). Таким образом, теперь в документе есть 29 вариантов конфигураций для следующих вендоров серверного оборудования:
Dell (3 узла)
Fujitsu (5 узлов)
HP (10 узлов)
SuperMicro (6 узлов)
Cisco (4 узла)
Hitachi (1 узел)
Напомним, что к каждой спецификации на сервер прилагается профиль нагрузки, для которой предлагается его использовать, например, VDI-инфраструктура с числом виртуальных ПК до 100 или серверная инфраструктура на 60 ВМ. Также прилагается примерная конфигурация виртуальной машины, например: Virtual Machine Profle: 2 vCPU, 6 GB Memory, 2 x 60 GB virtual disks.
Кроме того, были сделаны следующие добавления:
Для серверов Dell указаны партномера (DellStar Solution IDs - только штаты), работа над партномерами для других вендоров - в процессе. Для большинства узлов будет единый SKU для всех вендоров.
Сбалансировано количество дисков для конфигураций с несколькими дисковыми группами.
Для всех узлов (кроме Hitachi) была добавлена USB/SD card, с которой можно грузить ESXi.
Пока нет SKU для данных узлов, вы можете просто присылать документ "VMware Virtual SAN Ready Nodes" вендору и говорить что-то в стиле "хочу такую штучку".
Недавно компания VMware выпустила интересный документ "VMware Virtual SAN Ready Nodes", в котором приведены примеры серверных конфигураций от различных производителей, которые подходят в качестве узлов отказоустойчивого кластера хранилищ VMware Virtual SAN.
В обновленной версии документа были удалены некоторые старые конфигурации серверов, а новые добавлены. В ближайшие несколько недель ожидается пополнение документа новыми моделями и конфигурациями узлов.
К каждой спецификации на сервер прилагается профиль нагрузки, для которой предлагается его использовать, например, VDI-инфраструктура с числом виртуальных ПК до 100 или серверная инфраструктура на 60 ВМ. Также прилагается примерная конфигурация виртуальной машины, например:
Пока в документе есть серверы только четырех производителей (но скоро точно будет больше):
Dell
Fujitsu
HP
SuperMicro
Также у компании VMware на тему выбора и сайзинга кластеров Virtua SAN есть полезный документ "Virtual SAN Hardware Quick Reference Guide", где рассматриваются различные профили нагрузок виртуальных машин, размещенных на хранилищах отказоустойчивого кластера VSAN.
В первой таблице документа в столбцах приведены примеры нагрузок (например, полные клоны виртуальных десктопов или средняя серверная нагрузка), а в строчках рассматриваются различные аппаратные характеристики узлов, такие как вычислительные мощности, число дисков и их емкость, память, сетевые адаптеры и т.п.:
Также в документе есть рекомендации по сайзингу кластера хранилищ, а также рекомендуемым аппаратным характеристикам (например, число дисковых групп или необходимая минимальная глубина очереди на дисковом контроллере).
Не так давно мы писали о том, что в скором времени выйдет обновленная версия решения для управления физическими и виртуальными ПК предприятия VMware Horizon 6. В преддверии выпуска этого решения компания VMware выпустила интересный документ "Reviewer’s Guide for View in Horizon 6" (по-сути, это Evaluator's Guide), в котором рассматривается пошаговая установка и развертывание решения.
Основное назначение документа - показать, как нужно развертывать продукт, описать его основные возможности и рассказать на практике о том, как решение VMware View Horizon 6 умеет обращаться с виртуальными десктопами. Примечательная особенность данного документа - множество скриншотов и диаграмм - позволит быстро понять, как именно работает решение.
Кроме того, в документе упомянут интересный компонент View Agent Direct-Connection plug-in - плагин, который позволяет подключаться к любому виртуальному ПК, минуя VMware View Connection Server.
Содержание основных разделов документа:
Architecture and Components
Hands-On Evaluation Exercises
Remote Desktop Session Host Configuration
Configure Group Policy Setting fro RDS Host Sessions
Preparing Desktop Images for Linked-Clone Desktop Pool Deployment
Preparing a Desktop Image for Full-Clone Desktop Pool Deployment
Deploying View Desktops and Applications
Entitling Users to View Desktops and Applications
Connecting to View Desktops and Applications
В документе также можно найти ссылки на другую полезную документацию VMware касательно пакета продуктов Horizon.
Компания VMware выпустила полезный документ VMware Virtual SAN Hardware Design Guide, который позволяет получить информацию о том, как правильно выбрать аппаратное обеспечение для построения отказоустойчивого кластера хранилищ на базе локальных дисков серверов - VMware Virtual SAN.
Пример правильного узла для кластера VSAN:
Внутри документа вы найдете информацию о том, как выбрать:
Форм-фактор серверов
Загрузочные устройства
Флэш-накопители
HDD-диски
Контроллеры хранилищ
Сетевые адаптеры
Ну и, конечно же, не стоит забывать про ресурс VMware Hardware Compatibility Guide (HCL), где можно найти актуальный список аппаратного обеспечения, совместимого с различными продуктами и технологиями VMware.
Для тех, кто задумался о промышленном внедрении VMware VSAN, документ - мастрид.
Еще на прошлой неделе компания VMware выпустила познавательный документ "What’s New in VMware vSphere 5.5 Networking", в котором детально описываются нововведения, которые были сделаны в плане сетевого взаимодействия в VMware vSphere 5.5.
Напомним, что новая версия платформы принесла 5 основных нововведений в категории Networking:
Улучшения Link Aggregation Control Protocol (LACP) - поддержка большего числа алгоритмов балансировки.
Traffic Filtering - функции фильтрации трафика.
Quality of Service Tagging - поддержка тэгирования различных типов трафика в соответствии с уровнем обслуживания, заданным для него на уровне VDS.
Улучшения SR-IOV - напомним, что поддержка этих функций появилась еще в vSphere 5.1, теперь же процесс настройки этих функций существенно упрощен.
Host-Level Packet Capture - появилась встроенная утилита для захвата пакетов на уровне хоста.
Собственно об этом всем подробно рассказывается в небольшом документе на 7 страницах, который содержит следующие разделы:
На днях компания Citrix выпустила интересный документ "XenDesktop 7.1 on Hyper-V Hands-on Lab Pilot Guide", который описывает процесс развертывания и настройки решения XenDesktop 7.1 в пилотном проекте - то есть небольшой инфраструктуре, которая создана для апробирования решения и подтверждения положительного эффекта от виртуализации.
Документ очень практический, достаточно просто взглянуть на картинку из него:
В документе на 299 страницах (целая книга!) описывается выполнение следующих задач в рамках инфраструктуры виртуальных ПК:
Настройка System Center Virtual Machine Manager и установка агента.
Настройка SQL Server Mirroring для площадки с инфраструктурой XenDesktop.
Развертывание и конфигурирование собственно инфраструктуры XenDesktop.
Присоединение компонента Controller к существующей инсталляции.
Настройка решения StoreFront и установка SSL-сертификатов.
Настройка NetScaler для балансировки нагрузки под StoreFront.
Установка программного обеспечения VDA на виртуальные машины (десктопы и серверы).
Создание каталогов виртуальных машин.
Создание Delivery Groups для ПК и серверов.
Доставка виртуализованных приложений App-V.
Настройка и оптимизация Provisioning Services.
Использование мастера XenDesktop Setup Wizard.
Настройка Remote Access для NetScaler и StoreFront.
Сценарии по внутреннему и внешнему сетевому взаимодействию инфраструктуры виртуальных ПК.
Политики Load Evaluator.
Мониторинг инфраструктуры с помощью компонента Director.
Работа с файлами журнала (логами).
Использование функций по делегированию административных полномочий.
Работа с PowerShell.
Скачать документ "Citrix XenDesktop 7.1 on Hyper-V Hands-on Lab Pilot Guide" можно по этой ссылке.
Те из вас, кто интересуется безопасностью виртуальной инфраструктуры VMware vSphere, наверняка знают такое нужное руководство, как "VMware vSphere Hardening Guide", которое предоставляет рекомендации и практичные советы по комплексной защите виртуальной инфраструктуры, включая хосты, виртуальные машины, сервер vCenter и т.п.
Однако этот документ - еще не все, что есть полезного на тему безопасности от VMware (кстати, централизованно все ресурсы находятся в VMware Security Center). Недавно обновился документ "Security of the
VMware vSphere Hypervisor" (25 страниц), который описывает инфраструктуру безопасности непосредственно хоста ESXi на уровне ядра и интерфейсов.
Содержание документа:
Secure Virtual Machine Isolation in Virtualization
Virtualization Extensions
Instruction Isolation
Memory Isolation
Memory Protection
Device Isolation
Device Access to Hardware
I/O Remapping
Resource Provisioning, Shares, and Limits
Provisioning
Shares
Limits
Network Isolation
ESXi Networks
Virtual Machine Networks
Virtual Networking Layer
Virtual Switches
Virtual Switch VLANs
Virtual Ports
Virtual Network Adapters
Virtual Switch Isolation
Virtual Switch Correctness
Virtualized Storage
Linked Clones
Raw Device Mapping
I/O Path
SAN Security
iSCSI Security
VMFS
NFS Security
Secure Management
ESXi Is Not Linux
Administrative Interfaces
DCUI
Host Agent
VMware vSphere ESXi Shell
Network Access to Administrative Interfaces
SSL Certificates
Management Interface Firewall
Security of Management Protocols
Administrative User Access
Limit Root Access
Lockdown Mode
Platform Integrity Protection
Secure Software Packaging
Software Assurance and Integrity Protection
VMware Secure Development Life Cycle
Документ отличает высокий технический уровень, который позволяет понять процессы, происходящие в недрах ESXi. Вот так, например, выглядит схема прохождения инструкций процессора на различных уровнях:
А вот так - использование физической и виртуальной памяти хостов виртуальными машинами:
В этом документе (или даже, можно сказать, книге) на 175 страницах рассказывается о лучших практиках по отслеживанию производительности серверов VMware ESXi 5.5 под управлением VMware vCenter 5.5.
Основное содержание документа:
Monitoring Inventory Objects with Performance Charts - полное описание графиков и счетчиков производительности в VMware vCenter.
Monitoring Guest Operating System Performance - немного о мониторинге гостевой ОС виртуальной машины.
Monitoring Host Health Status - проверка жизнедеятельности хостов и выявление проблем.
Monitoring Storage Resources - построение отчетов по хранилищам и графическое представление Storage maps.
Monitoring Events, Alarms, and Automated Actions - просмотр событий для объектов vCenter, алармы и действия по срабатыванию триггеров.
Monitoring Solutions with the vCenter Solutions Manager - мониторинг расширений vCenter.
Performance Monitoring Utilities: resxtop and esxtop - утилиты для мониторинга производительности из командной строки (там же есть расшифровки всех счетчиков). Об этом мы пишем тут.
Monitoring Networked Devices with SNMP and vSphere - мониторинг хостов по протоколу SNMP и настройка агентов.
System Log Files - просмотр активностей виртуальной инфраструктуры в лог-файлах журналов.
Документ обязателен к прочтению системным администраторам VMware vSphere, а также всем тем, кто готовится к различным экзаменами, например VMware VCP.
Как многие из вас знают, в виртуальной инфраструктуре VMware vSphere некоторое количество программного обеспечения распространяется в виде виртуальных модулей (Virtual Appliances), представляющих собой готовые виртуальные машины с необходимыми сервисами внутри.
К ним, например, относятся следующие вспомогательные модули от самой VMware:
vCenter Server Virtual Appliance 5.5 (VCVA) - главный сервер управления виртуальной инфраструктурой vSphere на базе ОС SUSE Linux.
vCenter Orchestrator 5.5 (vCOva) - средство автоматизации операций для виртуальных машин и хост-серверов.
vCenter Operations Manager 5.7.1 (vCOPs) - средство комплексного мониторинга и анализа виртуальной среды.
vCenter Infrastructure Navigator 2.0 (VIN) - решение для автоматического обнаружения и визуализации компонентов приложений и зависимостей инфраструктуры.
vCloud Automation Center Virtual Appliance 6.0 (vCACva) - средство управления облачной инфраструктурой предприятия (SaaS, PaaS, IaaS) за счет единого решения, построенного поверх VMware vCloud Director.
vCenter Management Assistant (vMA) - вынесенная "сервисная консоль" за пределы хост-серверов ESXi в отдельный виртуальный модуль, с которого удобно выполнять консольные команды RCLI (например, мониторинга - resxtop), а также хранить и запускать различные скрипты.
VMware Log Insight - централизованное средство сбора и анализа логов, о нем мы уже писали тут.
Horizon Workspace Manager 1.5 (наша статья тут) - средство автоматизации инфраструктуры виртуальных и физических ПК.
vCloud Connector 2.5.1 (vCC) - средство миграции виртуальных машин на платформе VMware vSphere из частного облака предприятия в публичное хостинг-провайдера и обратно.
Все эти модули (а также и модули от сторонних производителей), будучи неотъемлемыми компонентами виртуальной среды, нуждаются в защите. Чтобы облегчить эту задачу пользователям, компания VMware выпустила документ "Hardened Virtual Appliance Operations Guide", в котором на 16 страницах вкратце рассказывают о том, как нужно защищать эти виртуальные модули в следующих контекстах:
Password Expiry - поставить нормальную политику устаревания паролей.
Выполнить скрипт повышенной безопасности для параноиков (Dodscript.sh - сделан для Минобороны США). Там же написано про то, как поменять Security Banner (то есть скрин логина в консоль ESXi, на котором вывешено предупреждение об ответственности за несанкционированный доступ).
Secure Shell, Administrative Accounts, and Console Access - использовать защищенный доступ к консоли виртуальных модулей.
Time Sourcing and Synchronization - применять синхронизацию времени с доверенным источником.
Log Forwarding – Syslog-ng and Auditd - перенаправлять собираемые логи на отдельный защищенный сервер.
Boot Loader (Grub) Password - поставить пароль на загрузчик, исключающий также загрузку в Single user mode.
Отключить сервисы NFS и NIS.
Начинание это, безусловно, является хорошим шагом со стороны VMware в плане обеспечения безопасности виртуальных модулей и инфраструктуры в целом. Но как-то маловато 16 страниц, вы не находите?
Не так давно мы писали о том, что компания VMware выпустила виртуальный модуль VOVA (vSphere OpenStack Virtual Appliance), предназначенный для интеграции с архитектурой OpenStack, которая представляет собой комплекс проектов свободного программного обеспечения, предназначенного для построения облачной инфраструктуры.
На днях же VMware выпустила небольшой документ "Getting Started with OpenStack and VMware vSphere", в котором описывается схема того, как использовать решение vSphere в качестве бэкэнда для компонентов Nova (контроллер вычислительных ресурсов) и Cinder (облачные блочные хранилища).
В указанном руководстве все опирается на виртуальный модуль VOVA с Linux-машиной, которая реализует все необходимые сервисы OpenStack.
Структура документа:
Introduction
VMware vSphere
OpenStack
Using OpenStack with vSphere
OpenStack and vSphere: Conceptual Analogies
The VMware OpenStack Virtual Appliance
Requirements
vSphere Requirements
vSphere Inventory: Single Datacenter
Cluster: Automated VMware vSphere Storage DRS
Storage: Shared
Networking
Port Groups and VLANs
ESXi Firewall
DHCP Server
Installation
Importing VOVA
Configuring VOVA
Starting VOVA
Configuring the VMware vSphere Web Client Plug-in for OpenStack
Managing OpenStack with the Horizon Web Interface
Logging In – Web
Logging In – SSH/CLI
Flavor of the Day
Launching an Instance
Accessing the Console for an Instance
Managing Storage
Adding Persistent Storage to an Instance
Removing Persistent Storage from an Instance
Adding the Persistent Storage to Another Instance
Network
Надо отметить, что виртуальный модуль VOVA официально не поддерживается со стороны VMware и предоставляется "as is".
Мы уже писали о решении Microsoft Assessment and Planning Toolkit 8.5 (MAP), предназначенном для проведения обследования инфраструктуры компании на предмет возможности миграции на платформу Windows 8, размещения физических серверов в ВМ на Hyper-V (или физических серверов на платформе Windows Server 2012), возможности миграции в облако Windows Azure, а также готовности пользовательского окружения к Microsoft Office 2013.
Кроме всего прочего, MAP позволяет отслеживать использование таких решений, как Lync Server 2013, SharePoint Server 2013, Exchange Server 2013, System Center Configuration Manager 2012 и SQL Server 2012.
В Microsoft MAP 9.0 появились следующие новые функции:
Сценарий по идентификации и инвентаризации окружения Server and Cloud Enrollment (SCE), которое доступно в рамках Microsoft Enterprise Agreement на базе различных серверных и облачных продуктов Microsoft.
Сценарий RDS Licensing, который предоставляет единый отчет по использованию всех лицензий RDS.
Поддержка инвентаризации продуктов Microsoft по тэгу Software ID (SWID).
Улучшенный трекинг использования SQL Server 2012, поддерживающий User Access Logging (UAL).
Скачать Microsoft Assessment and Planning Toolkit 9.0 можно по этой ссылке.
Кроме этого, компания Microsoft выпустила бесплатную книгу "Introducing Microsoft System Center 2012 R2", в которой на 166 страницах можно прочитать о составе компонентов решения System Center последней версии, их назначении и принципах использования в инфраструктуре предприятия, а также интеграции с публичным облаком средствами Windows Azure Pack.
Содержание:
System Center and the Cloud OS
Provisioning infrastructure with Virtual Machine Manager
Provisioning self-service with App Controller
Managing and maintaining with Configuration Manager
Backup and Recovery with Data Protection Manager
Real-time monitoring with Operations Manager
Proactive monitoring with Advisor
Standardization with Service Manager
Automation with Orchestrator
Windows Azure Pack
Также интересующимся сервисами публичного облака Microsoft Azure будет интересен документ "Windows Azure Network Security", в котором затрагиваются аспекты обеспечения информационной безопасности виртуальных сетей.
Таги: Microsoft, MAP, P2V, SC VMM, Whitepaper, Azure, Windows
Сегодня мы хотим обратить внимание на два интересных документа, которые раскрывают подробности использования этой технологии.
Напомним, что Flash Read Cache позволяет использовать кэширование данных только на чтение для дисков VMDK виртуальных машин, работает она на уровне гипервизора и существенно улучшает производительность виртуальных машин, которые интенсивно используют подсистему ввода-вывода для операций на чтение. Очевидно, что SSD-кэш, который по производительности находится между оперативной памятью и обычными дисками, существенно повышает быстродействие в системах, где периодически наблюдается недостаток ресурсов RAM. Все это дело работает в кластере до 32 хостов ESXi.
В этом документе описано, как работает инфраструктура vFlash в рамках виртуальной инфраструктуры vSphere, для каких целей можно использовать данную технологию, требования, а также шаги по установке и настройке этого механизма.
Второй документ - это официальный FAQ VMware по технологии Flash Read Cache - "VMware vSphere Flash Read Cache 1.0 FAQ". Так как она появилась впервые, и не все технические особенности ясны администраторам, в документе даны ответы аж на 67 вопросов.
Интересные факты из этого FAQ:
В качестве интерфейсов накопителей поддерживаются SATA, SAS и PCI Express.
До 8 устройств vFlash на один хост ESXi и до 4 ТБ емкости на устройство (до 400 ГБ на один VMDK). На один контейнер VFFS (то есть на хост) поддерживается до 32 ТБ.
В качестве хранилищ ВМ механизмом поддерживаются тома VMFS/NFS/vRDM (pRDM не поддерживается).
Настраивается только через Web Client.
При изменении настроек vFlash все кэши для дисков сбрасываются.
Thin provisioning не поддерживается технологией vFlash.
При миграции виртуальной машины средствами vMotion можно использовать 2 политики: Always migrate the cache contents (copy) - кэш копируется вместе с ВМ и Do not migrate the cache contents (drop) - кэш очищается. Техники VMware HA / SVMotion также полностью поддерживается.
Механизм VMware DRS при миграции не затрагивает машины с включенным Virtual Flash Read Cache.
Операции, которые очищают кэш ВМ: suspend, изменение конфигурации, удаление,
перезапуск машины или хоста, восстановление из снапшота. Операции, которые не очищают кэш: снятие снапшота, клонирование, миграция vMotion, fast suspend/resume.
В vCenter есть 3 специальных метрики для мониторинга vFlash (IOPS, Latency и объем кэша).
Кэшем vFlash можно управлять через ESX CLI: get –m <module> -c <cache file name>
Файлы кэша vFlash находятся в следующей директории на хосте: /vmfs/volumes/vffs/vflash
Не так давно мы писали о том, что компания VMware обкатывает бета-версию своего руководства по обеспечению безопасности виртуальной среды, а вчера этот документ VMware vSphere 5.5 Hardening Guide был выпущен в окончательной редакции. Если говорить об изменениях по сравнению с бета-версией, то в основном были сделаны добавления в части vSphere Web Client.
Традиционно в документе, который представляет собой Excel-файл с несколькими вкладками, присутствуют следующие разделы:
Virtual Machines
ESXi hosts
Virtual Network
vCenter Server (а также различные БД и клиенты)
vCenter Web Client
vCenter SSO Server
vCenter Virtual Appliance (VCSA) и различные аспекты его использования
vCenter Update Manager
vSphere Management Assistant (vMA)
различные аддоны
По поводу большинства рекомендаций есть необходимые команды CLI или PowerCLI, которые приведут компоненты VMware vSphere в желаемое состояние. Рекомендуется обращать внимание на колонку Negative Functional Impact, которая описывает возможные негативные последствия для инфраструктуры.
Кроме того, некоторые параметры разделены по "профилям риска":
Risk Profile 1 - для суперзащищенных систем (обработка гостайны, информация особой важности). Надо учитывать, что применение этих рекомендаций может повлечь за собой то, что некоторые функции платформы перестанут работать.
Risk Profile 2 - рекомендации среднего уровня защиты, которые необходимо применять при работе с чувствительными данными.
Risk Profile 3 - то, что должны (по-хорошему) применять все.
Также, по традиции, есть и лог изменений с предыдущей версии:
Некоторые вещи были изменены совсем недавно, поэтому многим будет интересно этот док посмотреть.
Скоро VMware vSphere 5.5 Hardening Guide появится вот на этой странице, где собираются все версии руководств Security Hardening Guides (там пока есть доки для vCloud Director и Configuration Manager).
Также порекомендуем здесь комплексное средство для обеспечения безопасности виртуальной инфраструктуры vGate R2, которое (помимо всего прочего) позволит применить необходимые политики Security Hardening Guide и обеспечить защиту от НСД.
Не так давно мы писали о технологии VMware
VSAN, которая позволяет строить распределенные кластеры хранилищ на базе локальных дисков серверов VMware ESXi
и которая была анонсирована на прошедшей конференции VMworld 2013. Напомним, что эта технология была куплена
вместе с компанией Virsto Software (у нее русские корни, между прочим), и она на данный момент находится в статусе бета-версии. Эта штука умеет использовать
локальные диски как источник хранения данных, а SSD-накопители - как кэш на чтение и буфер на запись.
На днях компания VMware выпустила интересный документ для тех, кто хочет немного вникнуть в архитектуру решения
VMware VSAN - "What’s New
in VMware Virtual SAN (VSAN)".
Документ содержит следующие секции:
Introduction
Requirements
Install and Configure
Architecture Details
Storage Policy Based Management
Пример создания кластера VSAN представлен ниже - видно, что он поддерживает все распределенные службы VMware -
HA, DRS, vMotion и прочее.
Создаваемые VSAN-хранилища управляются на базе политик, которые определяются правилами, например, избыточность
в хостах или число дисковых страйпов:
Эти политики хранилищ можно назначать виртуальным машинам при создании, а также проверять различные сущности
VMware vSphere на соответствие им. В общем, интересный документ - почитайте.