Распределенный файервол, или DFW (Distributed Firewall), – популярная функция NSX. С выходом vCloud Director 8.20 инструмент стал доступен клиентам вместе с новым интерфейсом HTML5 и API. Управление файерволом осуществляется на уровне Org vDC.
Использование опции Manage Firewall для управления DFW
Если кликнуть по ссылке Manage Firewall в свойствах виртуального ЦОД, откроется окно управления DFW, которое выглядит так:
Окно управления Distributed Firewall
Как сказано в официальной документации, Distributed Firewall представляет собой брандмауэр, реализованный на уровне ядра гипервизора, который обеспечивает контроль сети и виртуализированных нагрузок. Здесь можно создавать политики на основе объектов VMware vCenter, таких как дата-центры, кластеры, виртуальные машины, используя в том числе комбинации из IP-адреса или наборов IP-адресов, VLAN, VXLAN, групп безопасности, включая объекты Active Directory. Правила брандмауэра работают на уровне отдельно взятой виртуальной машины и не зависят от сетевой топологи, что обеспечивает постоянный контроль доступа, даже когда ВМпереходит в режим работы vMotion. Такая «нативность» с гипервизором дает файерволу большие преимущества, поскольку обеспечивается максимальная пропускная способность и более высокая консолидация рабочих нагрузок на физических серверах. Кроме того, файервол поддерживает масштабируемую архитектуру, благодаря чему при добавлении в ЦОД новых узлов автоматически увеличивается пропускная способность брандмауэра...
На днях компания VMware после больших анонсов платформы VMware vSphere 6.7 и других продуктов серверной линейки перешла к обновлениям решений для виртуализации корпоративных ПК. На днях был анонсирован выпуск продукта для создания VDI-инфраструктуры VMware Horizon 7.5. Напомним, что о прошлой версии VMware Horizon 7.4 мы писали вот тут, а о технологическом превью Horizon on VMware Cloud on AWS мы рассказывали здесь.
Давайте посмотрим на новые возможности решения Horizon 7.5:
1. Бесшовная интеграция компонентов гибридного облака в рамках архитектуры Cloud Pod.
Теперь онпремизная инфраструктура Horizon 7 и облачная VMware vCloud on AWS полностью интегрированы для виртуальных десктопов и приложений.
Это не полноценное решение Desktop as a Service (DaaS), поскольку VMware отвечает за серверную инфраструктуру, а клиент за развертывание и обслуживание Horizon 7 и его компонентов.
Horizon 7 можно развертывать как в облаке в виртуальных машинах на платформе VMware vCloud on AWS, так и в онпремизной среде предприятия, используя архитектуру Cloud Pod Architecture (CPA), частью которой могут быть облачные инсталляции VMware vCloud on AWS.
Для оперирования как облачной, так и онпремизной частью используются одни и те же инструменты, консоли и утилиты:
2. Подписка Horizon Universal Subscription.
Ранее VMware анонсировала эту подписку для решения Workspace ONE Enterprise. Она позволяет платить за ресурсы по мере их потребления, что позволяет использовать облачные лицензии Horizon, как часть общей лицензии pay-as-you-go решения Workspace ONE.
Стоимость такой лицензии начинается от $8.25 за пользователя в месяц (для приложений из облака) и $16.5 за пользователя виртуального ПК, доставляемого из облака Horizon Cloud (это уже полноценное DaaS-решение).
Такая схема дает большое преимущество для проектов, рост которых трудно предсказать заранее, либо для временных нагрузок, которые также удобно размещать в облаке, растягивая онпремизную инфраструктуру на Horizon Cloud и управляя ею из одной консоли.
3. Новый рабочий процесс JMP (Just-in-Time Management Platform).
JMP - это новый подход VMware к организации пользовательских десктопов, позволяющий разделить уровни управления (операционная система, приложения и персональные настройки и данные) с помощью технологий Instant Clones, App Volumes и User Environment Management (UEM). Это позволяет собрать десктоп на лету, сделав мгновенную копию ОС средствами Instant Clone, прикрутив приложения на виртуальных дисках с помощью App Volumes и персонализировав десктоп под конкретного пользователя с помощью UEM:
Новый JMP workflow в Horizon 7.5 позволяет с помощью интерфейса консоли, построенного на базе HTML5, определить в шагах мастера требования к тому, какой десктоп нужен пользователю, после чего система динамически создаст его в VDI-инфраструктуре:
Это позволяет сфокусироваться не на технических параметрах десктопа, а на бизнес-критериях. Например, можно определить политики и набор приложений для финансового отдела и далее создавать десктопы типа Finance, которые будут иметь определенные опции виртуальной машины, набор приложений и персонализацию. И все это делается в одной консоли.
Такой подход более чем в два раза снижает время развертывания новых рабочих мест. Вот как это работает для Windows 10:
Эта механика имеет преимущества и с точки зрения безопасности: во-первых, десктопы развертываются из защищенных и обновляемых "золотых" образов, а, во-вторых, после окончания работы пользователя его десктоп уничтожается, а значит и пропадают вероятные вредоносные программы, которые могли завестись во время работы пользовательской сессии.
Кастомизировать десктоп можно не только на базе идентификации конкретного пользователя, но и на основе IP-адреса подключения, устройства и других переменных. Используя умные политики (Smart Policies) можно управлять такими фичами, как clipboard redirection, доступ к USB, печать и перенаправление пользовательских дисков.
Среди прочих нововведений можно отметить улучшения протокола Blast Extreme, который научился автоматически выбирать транспорт, в зависимости от качества отображения контента у пользователя и его user experience. Это позволяет не ломать голову над тем, какой транспорт выбрать в той или иной ситуации.
VMware обещает, что решение VMware Horizon 7.5 будет доступно для загрузки до конца июня этого года.
На днях компания VMware выпустила Configuration Maximums Tool - средство, которое позволяет посмотреть максимумы конфигурации платформ виртуализации, виртуальных машин и других решений VMware в различных категориях. На данный момент поддерживаются версии VMware vSphere 6.0, 6.5 и 6.5 Update 1 (кстати о сравнении максимумов 6.5 и 6.0 мы писали вот тут).
По умолчанию мы видим следующие Configuration Maximums, которые можно сворачивать-разворачивать в пределах категории:
Virtual Machine Maximums
ESXi Host Maximums (Compute)
ESXi Host Maximums (Memory)
ESXi Host Maximums (Storage)
ESXi Host Maximums (Networking)
ESXi Host Maximums (Cluster and Resource Pools)
ESXi Host Maximums (VMDirectPath)
vCenter Server Maximums
vCenter Server Maximums (Storage DRS)
Platform Services Controller
vCenter Server Extensions (Update Manager)
vCenter Server Extensions (vRealize Orchestrator)
VMware vSphere Flash Read Cache
VMware vSAN
Virtual Volumes
Также многим будет интересна фича сравнения максимумов различных версий VMware vSphere:
Сравнить можно 2 или 3 версии платформы, а результат выгрузить в XLS-файл, чтобы использовать его в MS Excel.
Мы часто пишем о продукте StarWind Virtual SAN, который позволяет организовать кластеры отказоустойчивых хранилищ на базе серверов для виртуальных машин VMware vSphere и Microsoft Hyper-V. В связи с большим интересом к тому, как именно работает это решение с технической точки зрения, постараемся писать об этом побольше. Сегодня мы расскажем об опциональной файловой системе LSFS (Log-Structured File System), которая повышает производительность операций записи и срок службы накопителей.
На сайте nolabnoparty.com появилась отличная статья о том, как нужно выключать и включать кластер отказоустойчивых хранилищ VMware vSAN таким образом, чтобы не повредить данных, и включить его потом без особых проблем. Инструкция может оказаться полезной тем администраторам, которым необходимо остановить кластер vSAN целиком в целях обслуживания оборудования (серверы, коммутаторы, стойка и т.п.).
Выключение кластера vSAN
1. Для начала вам нужно выключить все виртуальные машины, кроме сервера VMware vCenter (неважно, обычный это VC или vCSA):
2. Мигрируем с помощью vMotion сервер vCenter на хост ESXi01 (тот хост, который вы считаете своим первым хостом в виртуальной инфраструктуре):
Также на первый хост ESXi настоятельно рекомендуется перевести контроллер домена Active Directory.
3. Теперь надо убедиться, что в данный момент в кластере vSAN нет процессов ресинхронизации (Resyncing Components). Для этого надо зайти в соответствующий раздел на вкладке Monitor:
На этом скриншоте видно, что никаких процессов ресинхронизации сейчас не идет. Если они у вас есть, то следует дождаться их завершения.
4. Переводим все хосты VMware ESXi (кроме ESXi01) в режим обслуживания (Maintenance Mode):
В настройках режима обслуживания уберите галку с варианта переместить машины (Move powered-off and suspended virtual machines...), а также выберите вариант не перемещать данные кластера vSAN (No data evacuation):
5. Выключите гостевую ОС виртуальной машины c VMware vCenter. Для этого в контекстном меню vCenter или vCSA выберите пункт Shut Down Guest OS:
После этого у вас, само собой, отпадет соединение с VMware vSphere Web Client:
6. Зайдите на хост ESXi через ESXi Host Client (ссылка https://<ip esxi>/ui) и переведите сервер в режим обслуживания, выбрав из контекстного меню пункт Enter maintenance mode:
Аналогично укажите, что не нужно переносить данные кластера vSAN:
Также это можно сделать следующей командой esxcli в консоли сервера:
# esxcli system maintenanceMode set -e true -m noAction
Включение кластера VMware vSAN
1. Сначала последовательно выводим хосты ESXi из режима обслуживания, начав с первого:
Сделать это также можно командой esxcli:
# esxcli system maintenanceMode set -e false
2. Включаем на хосте ESXi01 сервер vCenter и контроллер домена Active Directory:
3. Идем на вкладку Monitor и там в разделе Health убеждаемся, что все узлы в порядке и кластер vSAN прошел все проверки:
4. Только после этого включаем все виртуальные машины:
Гостевой пост сервис-провайдера ИТ-ГРАД. vCloud Director — это продукт VMware для управления облаком, разработанный с целью обеспечить быстрый, простой и удобный сетевой доступ к пулу вычислительных ресурсов. В этой статье опишем нюансы работы с этим приложением при использовании различных веб-браузеров, а также объясним причины появления большого количества вопросов совместимости.
Осенью прошлого года компания VMware выпустила девятую версию своего решения для управления виртуальной инфраструктурой сервис-провайдеров vCloud Director 9.0, а на днях это решение обновилось - вышел vCloud Director 9.1, где появилось достаточно много новых возможностей.
Давайте на них посмотрим:
1. Продолжение перехода на технологию HTML5.
В этом релизе основной акцент был сделан на улучшение средств веб-интерфейса для клиентов. В следующем обновлении подтянут и провайдерский портал управления.
Тут были сделаны следующие улучшения:
Плагин Client Integration Plugin (CIP) для управления загрузками, в том числе виртуальных модулей OVF/OVA.
Портал навигации по нескольким площадкам (виртуальным датацентрам):
Простые воркфлоу создания виртуальной машины и виртуального сервиса vApp:
2. Поддержка отлельной утилиты VM Remote Console (VMRC) для соединения с консолью ВМ.
Раньше это было проблемой, теперь в контекстном меню ВМ можно скачать VMRC и запустить ее отдельно для доступа к консоли ВМ (нет необходимости в использовании vSphere CIP на HTML5-портале).
3. Интеграция с vRealize Orchestrator.
Теперь через Content или Service Library можно внедрять, настраивать и исполнять основные воркфлоу решения vRealize Orchestrator.
4. Поддержка Python SDK и vCD-CLI.
Теперь в vCloud Director появилось еще больше средств автоматизации на базе Python для операций как клиентов, так и сервис-провайдера. Более подробно об этом можно узнать вот тут.
5. Container Service Extension.
vCloud Director теперь обеспечивает управление жизненным циклом контейнеров кластеров K8s через расширение Container Service Extension (CSE). Узлы кластеров K8s обрабатываются точно так же, как и виртуальные машины. Поэтому теперь процесс управления контейнерами и ВМ единый.
Это хорошая новость для клиентов, использующих виртуальные машины с критическими требованиями к низкому значению latency. Также появилась поддержка Large Page VM.
7. FIPS Mode for NSX.
Поддержка FIPS появилась еще в NSX 6.3.0, но теперь интеграция появилась в графическом интерфейсе vCloud Director (на уровне edge gateway).
8. Прочие изменения.
Также администраторам vCD следует учитывать следующие изменения:
Переход на Cassandra 3.x для механизма метрик.
Прекращение поддержки Oracle Database (9.1 - это последний релиз, который поддерживает БД Oracle).
Прекращение поддержки vCloud API 1.5 и 5.1 уже в этом релизе.
Админский интерфейс все еще построен на базе Flex, переход на HTML5 будет произведен позже (пока на базе этой технологии построены только регистрация vRO и мастер создания content library).
Совсем скоро выйдут патчи для Usage Meter и vCloud Director Extender, которые позволят поддерживать этот релиз vCD. Следите за обновлениями.
Скачать VMware vCloud Director 9.1 можно по этой ссылке.
В блоге VCDX133 появился интересный и полезный список основных ключевых моментов в различных аспектах проектирования инфраструктуры VMware vSphere. Он будет полезен архитекторам и системным инженерам, которые планируют внедрение большой инфраструктуры виртуализации и хотят учесть все основные функции платформы, а также избежать проблем в будущем при масштабировании архитектуры.
Кстати, этот список можно использовать как высокоуровневый опросник перед началом фазы проектирования, чтобы выяснить ключевые потребности заказчика и далее превратить это все в техническое задание на базе полученных требований.
Приведем данный список ниже:
Бизнес-задачи и проблемы
Какие основные задачи стоят при внедрении?
Какие проблемы заказчика предполагается решить?
Варианты использования платформы
Какие варианты использования инфраструктуры VMware предполагает сам заказчик?
Требования/Ограничения/Допущения
Каковы основные требования, какие ограничения учесть, о какие допущениях и неочевидных моментах нужно проинформировать заказчика.
Риски
Какие риски внедрения решения (например, простои при миграции) и каковы способы их минимизации? Есть ли специфические задачи, тесты и процедуры, которым нужно следовать в таком случае.
A. Управление виртуальным датацентром
Решения в области логической архитектуры
Общий объем объединяемых в пул ресурсов (вычислительные мощности, сети и хранилища).
Какие сервисы будет предоставлять инфраструктура.
Необходимый уровень доступности для систем управления платформой виртуализации.
Интеграция со сторонними решениями: IT Service Management, Infrastructure Management systems, Enterprise services (DNS, LDAP, NTP, PKI, Syslog, SNMP Traps), сбор данных агентами систем различных вендоров.
Необходимы ли расширенные операции, не предоставляемые из коробки?
Механизмы защиты рабочих нагрузок гипервизора (vMotion, HA и другое).
Механизмы балансировки нагрузки на гипервизор (DRS).
Решения в области физической инфраструктуры
Гипервизор: версии ESXi.
Нужен ли отдельный кластер управления?
Серверы vCenter в режиме Standalone или Linked-Mode?
Версия vCenter Server и тип установки (под Windows или в виде виртуального модуля).
База данных vCenter Server - встроенная или внешняя?
Механизмы защиты vCenter Server.
Дизайн инфраструктуры Platform Services Controller (PSC). Будет ли один домен SSO?
Нужна ли инфраструктура шифрования (PKI)? Какие требования к SSL?
Какие компоненты vSphere будут использоваться?
Нужна ли функциональность Host profiles?
Вопросы управления обновлениями ESXi, версиями VM Hardware и версиями VMware Tools.
Интеграция с антивирусами и решениями vShield/NSX.
Нужен ли пакет vRealize Suite для расширенных операций и управления частным облаком?
Нужен ли продукт vRealize Orchestrator для управления рабочими процессами операций? Нужен ли PowerCLI для сценариев автоматизации?
Нужно ли интегрировать виртуальную инфраструктуру с другими средствами управления (Enterprise Management)?
Automated vendor support mechanisms? How will VMware Skyline be used?
Нужно ли организовывать интеграцию с системами Service Desk или Change Management?
Каковы требования к механизмам vSphere HA и vSphere DRS?
Если будет использоваться HCI (Hyper-Converged Infrastructure), то какие решения будут использоваться для управления, и как это будет совместимо с vSphere?
Вопросы интеграции со службами DNS и NTP.
Ролевая модель доступа (Role Based Access Control) и интеграция с LDAP.
Какой интерфейс vCenter Server будет использоваться для администрирования и ежедневных операций (vSphere Client / Web Client).
Модель лицензирования vCenter.
Вопросы лицензирования стороннего ПО в виртуальных машинах (на хост, на виртуальный процессор vCPU и т.п.).
B. Вычислительные ресурсы
Решения в области логической архитектуры
Традиционная архитектура, технология Server-Side Flash Cache Acceleration, конвергентная или гиперконвергентная инфраструктура (связано с хранилищами).
Минимальное число хостов в кластере.
Тип сайзинга хостов в кластерах: вертикальный (Scale Up) или горизонтальный (Scale Out)?
Гомогенные или гетерогенные узлы?
Число физических процессоров на хост.
Резервирование уровня хостов в рамках доменов отказа (Failure Domains).
Необходимая емкость по CPU.
Необходимая емкость по RAM.
Решения в области физической инфраструктуры
Вендор серверов.
Тип процессоров серверов.
Фичи CPU: VT-x, Hyper-threading, Turbo Boost, включена ли NUMA?
Конфигурация серверного оборудования.
Число сокетов CPU на узел.
Модель процессора, частота и число ядер.
Нужен ли GPU?
Физическое размещение хостов.
Тип размещения: Single Rack или Multi-Rack с шарингом ресурсов?
Требования к доступности кластеров.
Нужно ли обеспечить согласованность доступности хостов с доступностью хранилищ.
Будущее расширение вычислительных ресурсов.
C. Хранилища
Решения в области логической архитектуры
Традиционные хранилища, технология Server-Side Flash Cache Acceleration, конвергентная или гиперконвергентная инфраструктура (связано с вычислительными ресурсами).
Блочные или IP-хранилища?
Средства автоматизированного управления хранилищами.
Допустимо ли использование RDM?
Метод загрузки хоста ESXi - с локального диска (DAS), LUN или PXE.
Толстые или тонкие диски для виртуальных машин?
Необходимые ресурсы хранения.
Репликация хранилищ.
Решения в области физической инфраструктуры
Вендор систем хранения.
Расчет используемой емкости хранилищ с учетом пулов хранения, затрат на репликацию и бэкап. Каковы численные требования к емкости и производительности хранилищ?
Число дисков SSD и HDD в каждой из систем хранения.
Использование дедупликации, сжатия данных, технологии Erasure Coding и Storage APIs. Нужно ли держать процент хранилищ всегда свободным?
Какой активный Working Set (рабочий объем данных) необходим?
Трешхолды для автоматизированного ярусного хранения данных (разнесения по ярусам).
Использование шифрованных дисков и сервер KMS.
Сеть хранения данных и ее организация.
Механизм загрузки хстов ESXi.
Технологии VM DirectPath I/O и SR-IOV.
Число датасторов на кластер.
Будут ли использоваться DRS и SIOC?
Будут ли применяться VMDK shares на уровне виртуальных дисков?
Будет ли использоваться технология VAAI?
Использование VASA и профилей хранилищ (storage profiles).
Будут ли использоваться синхронные или асинхронные DR-решения?
Планирование расширения хранилищ.
D. Сетевая инфраструктура
Решения в области логической архитектуры
Технология Legacy 3-Tier Switch, Collapsed Core или Clos-type Leaf/Spine?
Кластеризованные физические или отдельные коммутаторы EoR/ToR?
Растянутые логические VLAN или на уровне стойки?
Трафик будет функционально разделяться на уровне виртуальных коммутаторов или отдельных VLAN?
Последние версии платформ виртуализации основных вендоров - VMware, Microsoft и OpenStack - фактически сравнялись по своим характеристиками, и сегодня клиент чаще всего выбирает решение не по максимальным характеристикам, а по цене, удобству управления инфраструктурой и различным рискам, в том числе, связанным с поставкой софта в Россию. Мы сделали принципиальный шаг вперёд, чтобы дать клиентам более широкий выбор вендоров при старте нового проекта или просчете рисков продления существующих лицензий. В июле 2017 года был представлен 5nine Manager Datacenter...
Как вы знаете, у компании VMware есть такой продукт Workspace ONE, который позволяет привести в соответствие корпоративным политикам инфраструктуру клиентских устройств (телефонов, планшетов, настольных ПК) с помощью купленной когда-то технологии AirWatch unified endpoint management (UEM). Помимо средств защиты и соблюдения комплаенса, Workspace ONE дает пользователям средства совместной работы и Single Sign-On для приложений, а работодателю - средства контроля над устройствами пользователей (соблюдение комплаенса, то есть корпоративных политик).
На днях команда AirWatch опубликовала заметку о новых возможностях обновленной версии Workspace ONE Mobile Apps Suite. Теперь, как вы видите на картинке выше, в состав Workspace ONE войдут следующие компоненты:
People Search - это новый компонент, который позволяет получать информацию о людях в вашей организации, включая контактные данные, должность и иерархию подчинения. Очень удобно для тех, кто сидит на митинге и хочет узнать, что за хрены там тоже собрались. Если вы уже имеет в составе решений VMware Indentity Manager, то интегрировать People Search будет очень просто. Данные об организационной структуре будут браться из Active Directory, а какие поля будут видны пользователям - определяет администратор.
VMware Boxer - это решение для почтовых сервисов Gmail, Exchange, Outlook, Yahoo, Hotmail, iCloud и Office 365 для протоколов IMAP и POP3, которое позволяет объединить все на платформе одного почтового клиента, интегрировав туда поддержку таких приложений, как Dropbox или Box.
Проще говоря, это почтовый Enterprise-клиент. В новой версии VMware Boxer будет улучшен механизм нотификаций для пользователей (нижний блок на скриншоте выше), а также добавлена поддержка IBM Lotus Notes.
VMware Browser - это компонент для защищенного (без необходимости развертывать VPN) доступа к веб-содержимому корпоративной сети и интернета с возможностью ограничения просматриваемого и загружаемого контента. Теперь с помощью этого защищенного политиками браузера можно переходить по ссылкам из QR-кодов.
Content Locker - это средства VMware, позволяющие доставлять контент (фото и видео) с устройств пользователей в защищенные корпоративные репозитории. Например, с помощью Content Locker врач может отправлять файлы в хранилище больницы, которое защищено в соответствии с отраслевыми и государственными требованиями (персональные данные категории К1). В новой версии Content Locker появились улучшения рабочего процесса по фотографированию и отсылке контента на защищенные серверы (включая добавление и обработку метаданных).
Также в VMware Workspace ONE был существенно улучшен процесс онбординга пользователей (то есть их включение в инфраструктуру приложений и сервисов), более детально об этом написано тут.
Более подробная информация о решении VMware Workspace ONE изложена на специальном портале.
В декабре прошлого года компания Citrix выпустила обновление своей серверной платформы виртуализации Citrix XenServer 7.3. Напомним, что о версии XenServer 7.2 мы писали летом прошлого года вот тут.
Давайте посмотрим, что нового появилось в XenServer 7.3:
Улучшенная подсистема безопасности для виртуальных машин Windows за счет поддержки платформы Bromium.
Changed Block Tracking API (для инкрементального резервного копирования только изменившихся блоков ВМ).
Поддержка новых гостевых ОС и расширение поддержки старых.
Поддержка тэгирования VLAN на интерфейсах management и storage network.
Реализация IGMP snooping для режима IPv4 multicast.
Поддержка SMB v3.0 для репозиториев (SR) с ISO-образами.
Улучшения в продукте XenServer Conversion Manager для миграции виртуальных машин с платформы VMware.
Локализация алертов Email Performance Alerts.
Поддержка BIOS Asset Tags.
Интеграция с решением Citrix Director.
Возможность поддержки XenDesktop Tablet Mode (предоставляет функции интерфейса Windows 10 Continuum в виртуальных десктопах).
Но самое интересное - это то, что Citrix решила убрать некоторые возможности из бесплатной версии, переместив их в издание Standard, которое стоит денег. Вот чего лишатся пользователи бесплатного XenServer, начиная с версии 7.3:
Технология распределения памяти Dynamic Memory Control.
Миграция хранилищ Xen Storage Motion.
Интеграция с сервисами Active Directory.
Ролевая модель доступа (Role Based Access Control).
Высокая доступность (High Availability).
Технология проброса графического адаптера GPU Pass-Through.
Средство отказо- и катастрофоустойчивости Site Recovery Manager (Disaster Recovery решение).
Мастер апгрейда пулов XenCenter Rolling Pool Upgrade.
Максимальный размер пула (кластера) ограничен 3 хостами (текущие пулы с большим числом хостов продолжат работать, но туда нельзя будет добавлять новые хосты).
Дофига! Что это? Правильно - кастрация бесплатного решения. Таблицу со сравнением функциональности бесплатного и коммерческих изданий нового Citrix XenServer 7.3 можно скачать по этой ссылке.
Ну а сам Citrix XenServer 7.3 можно загрузить вот тут. Release Notes доступны здесь.
Давайте посмотрим, что нового появилось в NSX 6.4:
1. Механизм Context-aware micro-segmentation.
Как знают администраторы NSX, эта платформа уже давно не оперирует понятиями IP-адресов и базовой сетевой идентификацией, вместо этого NSX позволяет управлять сетями на базе политик, в составе которых такие настройки, как операционная система, имена виртуальных машин и приложения. Это позволяет более гибко оперировать метриками.
Теперь NSX позволяет создавать и управлять политиками на базе контекстов приложений (это и есть микросегментация) - сетевом (на уровне 7 модели OSI), пользовательском (ID, сессия RDSH и прочее), а также рабочей нагрузки (тэги, группы безопасности):
Отсюда следуют 3 новых возможности:
Network flow app detection и управление на уровне 7.
NSX реализует технологию глубокого анализа Deep Packet Inspection (через заголовки пакетов TCP/UDP) для идентификации приложения в сетевом трафике. Это избавляет от необходимости вручную идентифицировать приложения датацентров и задавать политики для различных приложений, которые обнаруживаются по их сигнатурам.
Virtual Desktop and Remote (RDSH) Session Security per User.
Одна из фишек микросегментации - это защита виртуальных ПК, поскольку несколько сессий исполняется на одном хост-сервере и данные пользовательских ПК должны быть надежно защищены друг от друга. NSX работает с политиками безопасности на уровне виртуальных машин и пользователей, что позволяет создавать разграничения трафика в таких VDI-средах, как VMware Horizon, Citrix XenDesktop и Microsoft RDSH.
Улучшения Application Rule Manager.
Теперь это средство предлагает не только сами правила для приложений, но и рекомендует группы безопасности, чтобы наиболее эффективно организовать микросегментацию датацентра.
2. Поддержка vSphere Client и HTML5.
Интерфейс NSX был полностью переработан, чтобы поддерживать vSphere Client на базе технологии HTML5 (плагин называется VMware NSX UI Plug-in for vSphere Client). Например, Upgrade Coordinator был также полностью переосмыслен, и теперь можно наслаждаться новым видом рабочего процесса по планированию и обновлению NSX:
Помимо этого, было существенно улучшено меню навигации в продукте.
3. Улучшения сервисов безопасности.
Identity Firewall - теперь поддерживаются пользовательские сессии к виртуальным ПК и серверам RDSH, а также выборочная синхронизация с Active Directory в целях ускорения процесса.
Distributed Firewall - теперь он может быть создан из набора stateless-правил на уровне секции DFW. Кроме того, поддерживается реализация IP-адресов на уровне гипервизора, а также проверка вхождения IP-адресов в группы безопасности, кластеры, хосты или пулы ресурсов.
Улучшения механизмов IP discovery.
Улучшения анализа трафика гостевых ОС (Guest Introspection).
4. Улучшения средств управления и средств решения проблем.
Новый дэшборд HTML5, доступный по дефолту.
Новый дэшборд System Scale, который показывает текущий масштаб системы на фоне максимумов конфигурации, поддерживаемых NSX.
Улучшения Guest Introspection - такие фичи, как EAM status notification, мониторинг процесса апгрейда, кастомные имена для SVMs, выделение дополнительной памяти и т.п.
Единый интерфейс командной строки для logical switch, logical router и edge distributed firewall.
Новая вкладка Support Bundle позволяет сгенерировать пакет данных для техподдержки, а также наблюдать за ходом выполнения этого процесса.
Вкладка Packet Capture - она позволяет в ручном режиме перехватывать и анализировать пакеты.
Возможность включения режима Controller Disconnected Operation (CDO), который позволят избежать проблем при временной недоступности сетевого соединения с основной площадкой.
Поддержка до 5 Syslog-серверов.
Поддержка форматов JSON и XML.
Множество улучшений NSX Edge, которые описаны вот тут.
Загрузить VMware NSX for vSphere 6.4 можно прямо сейчас по этой ссылке.
Компания VMware на днях объявила о доступности для загрузки обновленной версии решения VMware Integrated OpenStack 4.1. Напомним, что о версии 4.0 данной платформы мы писали вот тут осенью прошлого года. Данный релиз поддерживает не только платформа vSphere, но и такие продукты, как vSphere, vSAN и NSX V|T (включая решение NSX-T LBaaSv2). Облачным администраторам в этом обновлении понравятся средства расширенного управления, а администраторам хранилищ Kubernetes - различные утилиты для автоматизации рабочих процессов.
В основе архитектуры VMware лежит виртуальный модуль vSphere OpenStack Virtual Appliance (VOVA), позволяющий построить инфраструктуру OpenStack на базе платформы виртуализации VMware vSphere. Сам же VMware Integrated OpenStack (VIO) - это специальный дистрибутив, поддерживаемый VMware, оптимизированный для работы на базе инфраструктуры SDDC (software defined data center).
Давайте посмотрим на новые возможности VMware Integrated OpenStack 4.1:
Поддержка последних продуктов VMware. VIO 4.1 полностью поддерживает VMware vSphere 6.5 U1 (подробнее тут), vSAN 6.6.1, VMware NSX for vSphere 6.3.5 и VMware NSX-T 2.1 (подробнее тут).
Public OMS API – появился API для управляющих серверов, который может быть использован для автоматизации и обслуживания жизненного цикла компонентов инфраструктуры OpenStack. Например, можно развернуть кластер OpenStack, остановить или запустить его, собрать бандлы для техподдержки и т.п. Вы также можете использовать Swagger UI для проверки валидности API и его спецификаций. Вот основные адреса для доступа:
API Base URL: https://[oms_ip]:8443/v1
Swagger UI: https://[oms_ip]:8443/swagger-ui.html
Swagger Docs: https://[oms_ip]:8443/v2/api-docs
HAProxy Rate Limiting – облачный администратор теперь имеет возможность ограничить публичный доступ к API в определенном объеме. Это настраивается в шаблоне custom.yml.
Neutron QoS – В VIO 4.1 облачный админ может использовать Neutron QoS для создания профиля QoS и его маппинга к портам или логическому коммутатору. При этом виртуальная машина при таком подключении будет наследовать политику портов.
Native NSX-T Load Balancer as a Service (LBaaS) – В VIO 4.1 NSX-T LBaaSv2 может быть развернут с использованием как Horizon, так и Neutron LBaaS API. Каждый балансировщик обязательно должен быть замаплен к логическому маршрутизатору NSX-T Tier 1 logical router (LR).
Multiple domain LDAP backend – поддерживается SQL, а также один или несколько доменов как identity source (всего до 10 доменов). Каждый домен может иметь свой бэкенд аутентификации (поддерживается Active Directory и OpenDirectory).
Отдельно надо упомянуть новые фичи NFV и Kubernetes:
VIO-in-a-box (так называемый Tiny deployment). Все компоненты VIO можно развернуть на одном физическом сервере. Его можно развернуть в ручном режиме или через OMS API.
CPU Policy for Latency Sensitivity Workflows – рабочие нагрузки, чувствительные к задержкам (Latency), часто требуют заранее выделенных ресурсов CPU, памяти и сети. В VIO 4.1 появилась поддержка политик в стиле Nova - ‘hw:cpu_policy”. Эта политика мапит vCPU к конкретному инстансу процессора.
Networking Passthrough – В VIO 4.1появился фреймворк на базе Neutron для проброса физических сетевых устройств в виртуальные машины. Это позволяет с помощью Neutron настраивать MAC, IP и QoS сетевого устройства проброшенного через passthrough. Потом этот подход будет применен ко всем типам passthrough-устройств.
Enhanced Kubernetes support – VIO 4.1 идет вместе Kubernetes версии 1.8.1. Также доступна интеграция с решениями Helm и Heapster. VIO 4.1 совместно с решением NSX-T2.1. также позволит использовать сетевые политики безопасности Kubernetes.
VIO Kubernetes Support Bundle – с помощью одной команды, указав начальную и конечную даты, можно собрать логи со всех компонентов, необходимые для анализа и решения проблем со всей инфраструктурой. Это позволяет легко и просто открыть тикет в техподдержке сервис-провайдера.
VIO Kubernetes Log Insight Integration – как часть создания кластера Kubernetes, облачный админ может указать адрес сервера Log Insight в качестве внешней системы логгирования (пока только один сервер).
VIO Kubernetes Control Plane Backup / Restore – админ Kubernetes может делать резервные копии на уровне кластера через машину VIOK management VM. Бэкапы складываются в файлы tar.
На днях мы писали о том, что компания VMware выпустила обновления VMware vCenter и ESXi, закрывающие потенциальную угрозу безопасности Spectre (она же Hypervisor-Assisted Guest Mitigation - CVE-2017-5715), которая недавно была обнаружена в процессорах Intel. Для закрытия уязвимости нужно обновить не только серверы ESXi и vCenter, но и микрокод (BIOS/Firmware) серверов (более подробная информация также приведена в KB 52085).
На днях наш читатель Сергей прислал ссылку на скрипт от Вильяма Лама, который позволяет провести проверку компонентов виртуальной инфраструктуры VMware vSphere на данную уязвимость. Этот PowerCLI-скрипт содержит две функции:
Verify-ESXiMicrocodePatchAndVM
Verify-ESXiMicrocodePatch
Первая функция позволяет проверить хосты ESXi и виртуальные машины и сгенерировать отчет в разрезе виртуальных машин. Если в колонке Affected стоит значение False - значит обновления и микрокода сервера, и хоста ESXi были применены, а сами ВМ и хост-сервер не подвержены уязвимости Spectre.
Вторая функция проверяет только, что на хостах ESXi накачено обновление как микрокода, так и самого гипервизора ESXi, который видит обновленные CPU features.
Функция Verify-ESXiMicrocodePatchAndVM может быть запущена тремя способами:
Без параметров - проверяется все окружение VMware vSphere и все виртуальные машины в нем.
С параметром - ClusterName - проверяется конкретный кластер и всего его хосты и ВМ.
С параметром - VMName - проверяется только конкретная ВМ и ее хост, соответственно.
У функции Verify-ESXiMicrocodePatch также есть три способа вызова:
Без параметров - проверяются все хост-сервера в инфраструктуре vCenter.
С параметром - ClusterName - проверяется конкретный кластер и всего его хосты.
С параметром - VMHostName - проверяется конкретный хост-сервер ESXi.
На днях компания VMware выпустила обновленную версию решения для виртуализации и доставки виртуальных ПК и приложений предприятия - VMware Horizon 7.4. Напомним, что предыдущее обновление этого продукта VMware Horizon 7.3.1 вышло осенью прошлого года.
Давайте посмотрим, что нового появилось в новой версии этой платформы для организации VDI-инфраструктуры:
1. Функция Session Collaboration.
Это средство для совместной работы - пользователь просто вызывает диалог шаринга сессии и генерирует линк на нее. После этого линк можно послать по почте, кинуть в скайп или передать еще каким-либо образом.
При этом получивший экран пользователь также может расшарить его, а изначальный юзер может передать управление любому из них.
Для работы этой возможности нужно включить ее на уровне пула виртуальных ПК или фермы серверов RDSH:
Требования к фиче Session Collaboration:
Протокол VMware Blast Extreme.
Клиент Horizon Client 4.7 (для Windows, Mac или Linux), а также HTML Access 4.7.
Максимум 5 одновременных пользователей по умолчанию (это можно увеличить).
Агент Horizon Agent 7.4 для VDI или RDSH.
Сервер Horizon 7.4 Connection Server.
Лицензия на издание Horizon 7 Enterprise Edition.
2. Instant Clones for Linux.
Теперь функция мгновенных клонов доступна и для Linux-систем. Для ее работы должны быть выполнены следующие требования:
Плавающий (floating) пул десктопов Instant-clone.
Версия Horizon 7.4 Connection Server и Linux Agent.
3. Фермы RDSH Instant-Clone Farms с поддержкой vGPU.
Теперь фермы серверов RDSH могут быть с поддержкой технологии NVIDIA vGPU. Они могут в полной мере получить преимущества технологии Instant Clone.
На данный момент поддерживаются архитектуры графических карт NVIDIA M10, M60 и P40.
4. Улучшения RSDH Published Applications.
В этой категории были сделаны следующие улучшения:
Поддержка Hardware GPU для Windows Server 2016.
Функция USB AutoConnect: позволяет USB-устройствам автоматически подключаться при следующем запуске удаленного приложения.
Улучшенная производительность запуска приложений - теперь время логина в published applications стало значительно меньше.
Улучшенный механизм Empty-Session Timeout - теперь можно ставить нулевой таймаут при отключении RDSH-сессий.
5. Улучшенная точность цветов для кодирования H264.
Иногда в сессии кодека H.264 при работе схемы 4:2:2 chroma subsampling могут быть проблемы:
Для улучшения ситуации можно использовать цветовую схему YUV 4:4:4 вместо 4:2:2. Это дает большую ясность восприятия текста, как в примере слева на картинке выше. Включается это в настройках шаблона Blast Extreme ADMX (файл vdm_blast.admx).
5. Улучшения продукта Virtualization Pack for Skype for Business, Update 3.
Напомним, что о прошлых улучшениях мы писали вот тут и тут. Теперь из нового появилось следующее:
Поддержка клиента Horizon 7 для Mac, включая HID-устройства и аппаратные камеры H.264.
Интеграция с Microsoft Office - это включает в себя Microsoft SharePoint, Yammer, Microsoft Word и Microsoft Outlook.
Функция Call Delegation - пользователи могут принимать звонки от имени кого-то или в дополнение к чьему-то вызову (также можно звонить от имени кого-то).
Функция Call via X (из дома/работы) - пользователь может звонить как внутренний абонент, а также как внешний пользователь.
Функция Active Speaker Identification - при конференц-звонках выводится видеопоток того, кто говорит в данный момент.
Функция Volume Control from Remote Desktop - теперь пользователь может изнутри гостевой ОС регулировать громкость звонка.
Группы ответа (Response Groups) - маршрутизация вызовов в группе пользователей (например, если кому-то звонят, то телефон звонит для всей группы).
6. Улучшения Horizon Client for Chrome OS.
Клиент для хромбуков получил следующие улучшения:
Поддержка многомониторных конфигураций.
Несколько одновременных сессий для десктопов и приложений Horizon 7 в бесшовных окнах.
Drag and drop картинок и текста из телефонов Android в виртуальные машины.
Обо всех прочих улучшениях клиента Horizon Client 4.7 читайте в документации.
Скачать VMware Horizon 7.4 можно по этой ссылке. Release notes доступны тут. А клиентов как всегда можно скачать здесь.
Те из вас, кто следят за ИТ-новостями, наверняка слышали о последних уязвимостях, обнаруженных в процессорах Intel. Одной из таких уязвимостей стала Spectre - она потенциально позволяет локальным приложениям (локальному атакующему, при запуске специальной программы) получить доступ к содержимому виртуальной памяти текущего приложения или других программ.
Для серверов VMware ESXi надо пойти на VMware Patch Portal и загрузить оттуда обновление ESXi650-201801401-BG / ESXi650-201801402-BG. (номер билда 7526125). Подробная информация об обновлении приведена в KB 2151099.
Также данное исправление доступно и для настольных платформ виртуализации VMware:
VMware Workstation 14.1.1 Pro for Linux - Загрузить
VMware Workstation 14.1.1 Pro for Windows - Загрузить
VMware Fusion 10.1.1 (для Intel-based Macs) - Загрузить
«Код безопасности» анонсировал выход продукта vGate 4.0. Решение для защиты виртуальных инфраструктур будет востребовано компаниями, применяющими виртуальные платформы VMware vSphere или Microsoft Hyper-V последних версий. Продукт позволяет настроить инфраструктуру согласно различным требованиям с помощью наборов политик, разграничить права доступа администраторов, а также обеспечить защиту от несанкционированного доступа к виртуализованным ресурсам.
На днях компания Veeam выпустила обновление своего флагманского продукта Veeam Backup & Replication 9.5 Update 3 для резервного копирования и репликации виртуальных машин, в котором появилось немало новых возможностей. Напомним, что Veeam B&R 9.5 Update 2 вышел весной этого года, поэтому долгожданное обновление под Новый год окажется весьма кстати.
Теперь консоль Veeam Backup & Replication представляет собой не только сам продукт, но и в рамках Veeam Availability Suie интегрирует управление такими решениями, как Veeam Agent for Microsoft Windows и Veeam Agent for Linux. То есть вы теперь можете создавать задачи как для бэкапа виртуальных машин с помощью Veeam Backup and Replication, так и для бэкапа файлов/папок/дисков серверов с помощью агентов из одной консоли. Все эти задачи можно контролировать одновременно для всей своей физической и виртуальной ИТ-инфраструктуры.
Посмотрим на прочие новые возможности решения:
1. Группы защиты (protection groups).
Это объекты для Veeam Agents, которые объединяются по категориям - например, компьютеры, добавляемые по IP или DNS-имени, объекты Active Directory, такие как organizational units (OUs), группы или компьютеры, а также списки хостов из CSV-файла.
Также появилась логика исключений - если вы защищаете, например, системы с помощью Veeam Agent на неподдерживаемом Veeam B&R гипервизоре, то нужно снять галочку "All virtual machines":
Также теперь можно исключить из бэкапа ВМ, которые находятся в офлайне более 30 дней, чтобы Veem B&R не пытался туда установить агентов. Ну и, кроме того, в исключения можно добавить отдельные объекты.
Удобство таких групп в отличие от статически определенных списков в том, что, например, в OU Active Directory компьютеры могут добавляться и удаляться - и Veeam B&R будет регулярно обновлять эти данные.
2. Политика резервного копирования Managed by Agent для десктопов и серверов.
Она используется для тех рабочих станций, режим работы пользователей которых непредсказуем, а также для удаленных серверов с нестабильным соединением. В этом случае нужно выбирать опцию Managed by Agent:
Агент сам решит, в какое время удобнее всего сделать резервную копию системы, чтобы не пытаться, например, пропихнуть бэкап в узкий канал, который сейчас является таковым из-за высокой нагрузки на внутреннюю сеть, где находится резервируемая система.
Если вы выберете Managed by backup server - то уже сервер резервного копирования будет определять окно, в рамках которого будет проходить бэкап.
3. Поддержка новых систем и продуктов.
Теперь Veeam Backup & Replication 9.5 Update 3 поддерживает Microsoft Windows Server 2016 версии 1709, VMware vCloud Director 9 и Microsoft SQL Server 2017. Кроме того, поддерживаются диски 4 ТБ в Microsoft Azure, а также регионы Azure Germany и China.
Ну и поддерживаются ленточные устройства LTO-8.
4. Поддержка VMware Cloud on AWS.
Эта поддержка была анонсирована Veeam еще на прошедшем VMworld 2017. Теперь решение от Veeam можно использовать для резервного копирования внутри облачных сред, а также для репликации онпремизных виртуальных машин в облако.
5. "Корзина" для сервис-провайдеров Cloud Connect.
Теперь сервис-провайдеры могут установить число дней, в течение которых будут храниться удаленные объекты резервного копирования. Зачем? Все просто - если какое malware поудаляет сами машины и бэкапы у сервис-провайдера, их можно будет хотя бы восстановить из корзины.
6. Data location logging.
Теперь с помощью тэгов можно помечать продакшен и бэкап инфраструктуру, чтобы ориентироваться, что где находится. Это позволит соблюсти стандарты General Data Protection Regulation (GDPR).
7. Интеграция со снапшотами IBM Spectrum Virtualize и Lenovo Storage V Series.
Теперь в Veeam Backup & Replication 9.5 Update 3 есть интеграция с массивами IBM Spectrum Virtualize семейств IBM SAN Volume Controller (SVC) и IBM Storwize, а также интеграция с Lenovo Storage V Series (массивы на основе IBM Spectrum Virtualize). Интеграция доступна как для Veeam Explorer for Storage Snapshots, так и для Backup from Storage Snapshots.
Загрузить Veeam Backup & Replication 9.5 U3 можно по этой ссылке. Скоро там же будут доступны обновления Veeam Agent for Microsoft Windows 2.1 и Veeam Agent for Linux v2.
Гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего услуги аренды виртуальных машин.
Итак, вы решили воспользоваться услугой аренды облачной инфраструктуры в формате IaaS, получили доступ в облако. Что дальше? Как подключиться к облачной площадке, с каких шагов начать в первую очередь, зачем нужен vCloud Director, как он устроен и для каких задач используется? Ответы на эти и другие вопросы дадим в этой статье.
Прежде чем перейти к выполнению практических действий, предлагаем взглянуть на то, из каких элементов состоит облачная инфраструктура провайдера. Подобно кирпичикам, из которых строится здание, в основе облачной инфраструктуры на базе VMware лежит правильное железо, технология виртуализации vSphere и vCloud Director.
При этом vCloud Director представляет собой ключевой объект облака и именно к нему заказчик получает доступ. Наделенный удобным и гибким интерфейсом, vCloud Director используется для развертывания виртуальных машин, контейнеров, шаблонов и предлагает дополнительные возможности, в том числе касающиеся управления внутриоблачными сетями.
Окно авторизации vCloud Director
Чтобы попасть в панель vCloud Director, необходимо пройти по прямой ссылке, предоставленной провайдером. Хотя нередки случаи, когда ссылка на vCloud Director размещается на главной странице личного кабинета пользователя. В любом случае, обратившись к vCD, необходимо авторизоваться, для чего в окне авторизации вводится предоставленный поставщиком услуг логин и пароль. В дальнейшем пароль рекомендуется изменить.
Базовые элементы vCloud Director
После успешной авторизации открывается Home page или главная страница vCloud Director, в которой создаются объекты инфраструктуры. При этом важно понимать, с какими элементами vCloud Director вы будете работать и для каких целей они используются. Остановимся на самых важных...Читать статью далее ->>
А где же такие службы, как vmware-vpostgres, vpxd и прочие? Все просто - их запускает служба vmon. Это новый watchdog-сервис, который управляет службами vCSA в vSphere 6.5 и унифицирует доступ к ним через API.
Чтобы увидеть, в каком порядке она запускает прочие сервисы, выполним команды vmon-cli для остановки и запуска служб vmon на сервере vCSA:
/usr/lib/vmware-vmon/vmon-cli --batchstop ALL
/usr/lib/vmware-vmon/vmon-cli --batchstart ALL
Вывод будет примерно таким:
root@vc01 [ /var/log/vmware/vmon ]# grep "Executing op START on service" vmon-sys
17-12-12T09:44:23.639142+00:00 notice vmon Executing op START on service eam...
17-12-12T09:44:23.643113+00:00 notice vmon Executing op START on service cis-license...
17-12-12T09:44:23.643619+00:00 notice vmon Executing op START on service rhttpproxy...
17-12-12T09:44:23.644161+00:00 notice vmon Executing op START on service vmonapi...
17-12-12T09:44:23.644704+00:00 notice vmon Executing op START on service statsmonitor...
17-12-12T09:44:23.645413+00:00 notice vmon Executing op START on service applmgmt...
17-12-12T09:44:26.076456+00:00 notice vmon Executing op START on service sca...
17-12-12T09:44:26.139508+00:00 notice vmon Executing op START on service vsphere-client...
17-12-12T09:44:26.199049+00:00 notice vmon Executing op START on service cm...
17-12-12T09:44:26.199579+00:00 notice vmon Executing op START on service vsphere-ui...
17-12-12T09:44:26.200095+00:00 notice vmon Executing op START on service vmware-vpostgres...
17-12-12T09:45:33.427357+00:00 notice vmon Executing op START on service vpxd-svcs...
17-12-12T09:45:33.431203+00:00 notice vmon Executing op START on service vapi-endpoint...
17-12-12T09:46:54.874107+00:00 notice vmon Executing op START on service vpxd...
17-12-12T09:47:28.148275+00:00 notice vmon Executing op START on service sps...
17-12-12T09:47:28.169502+00:00 notice vmon Executing op START on service content-library...
17-12-12T09:47:28.176130+00:00 notice vmon Executing op START on service vsm...
17-12-12T09:47:28.195833+00:00 notice vmon Executing op START on service updatemgr...
17-12-12T09:47:28.206981+00:00 notice vmon Executing op START on service pschealth...
17-12-12T09:47:28.220975+00:00 notice vmon Executing op START on service vsan-health...
Как мы видим, службы запускаются в следующем порядке:
The main goal of Azure Day is to bring together Azure professionals and beginners to share unique experience from production as well as get a solid understanding about Azure technologies and practices that are in trend. The conference will hold on 2nd of December at 1/1, Kuprevicha Str. Minsk Belarus Таги:
В статье «Миграция в облако» мы рассказывали о частичном и полном переходе на облачную площадку, рассматривали примеры реальных кейсов, затрагивая наиболее распространенные ошибки. Сегодня поговорим о том, какие инструменты помогают мигрировать между различными облаками и когда возникает такая необходимость.
Зачем мигрировать
На практике нередки ситуации, когда требуется перенести виртуальные машины с одной площадки на другую, например из частного облака компании в публичное облако IaaS-провайдера. Это актуально и тогда, когда наблюдается мгновенная нехватка собственных ресурсов или клиент решает сменить поставщика облачных услуг. Миграция между облаками также может быть вызвана изменениями в законодательстве. К слову сказать, многие иностранные компании, осуществляющие деятельность на территории РФ, размещали собственные информационные системы, а с ними и персональные данные россиян на зарубежных облачных площадках. Но с выходом ФЗ-152 «О защите персональных данных» потребовалась миграция в облака российских поставщиков.
Так, известная во всем мире компания VBH («Фаубеха») — крупнейший дистрибьютор товаров и услуг для оконных, дверных производств — столкнулась с задачей внедрения нового на тот момент ERP-решения Microsoft Dynamics Axapta 2009. Компания размещала собственную инфраструктуру в облачном дата-центре на территории Германии. Используя единое облачное пространство, удалось создать стандартизированную инфраструктуру с такими ERP-решениями, как Microsoft Dynamics Navision, Axapta, 1С и SAP.
С выходом нового закона, который обязал хранить персональные данные на территории Российской Федерации, потребовалось перенести часть систем в Россию. Сервис в результате разместился на площадке российского облачного провайдера «ИТ-ГРАД». Об опыте подобных переездов расскажем ниже. Читать статью далее ->>
Многим из вас известны решения компании StarWind и, в частности, ее флагманский продукт для создания отказоустойчивых хранилищ StarWind Vritual SAN. С помощью этого решения можно не только организовать программные хранилища на базе серверов Hyper-V, но и расширить кластеры StarWind в облако публичного сервис-провайдера, например, Microsoft Azure. Это позволяет получить множество преимуществ...
Таги: StarWind, HA, Virtual SAN, Cloud, Hybrid, Azure, Microsoft
Некоторое время назад мы писали про анонс решения Veeam Availability Console, которое представляет собой комплекс интегрированных средств для сервис-провайдеров и больших компаний, которые позволяют организовать инфраструктуру BaaS (Backup-as-a-Service) для гибридной среды предприятия (внутренние инфраструктуры + облачные). Ранее этот продукт был известен как Veeam Managed Backup Portal for Service Providers.
На днях Veeam объявила о доступности для загрузки Veeam Availability Console - эволюционировавшего бэкап-портала для IaaS-провайдеров. Давайте посмотрим на это бесплатное (да!) решение поближе.
У данного продукта 3 основных назначения:
Предоставляет крупным предприятиям средства для организации защиты как виртуальных машин основного датацентра, так и облачных ресурсов, а также удаленных офисов и мобильных пользователей.
Позволяет сервис-провайдерам предоставлять услуги по резервному копированию и репликации виртуальных машин для своих пользователей средствами единой консоли с возможностью разделения управления по клиентам.
Дает возможность партнерам и реселлерам запустить собственный бизнес для своих клиентов по организации хранения их резервных копий на своих площадках (и управления этим процессом), что увеличит возможности для зарабатывания денег партнерами, а клиентам позволит не заботиться о резервном копировании совсем.
Если суммаризовать основные нововведения решения, то можно выделить следующие моменты:
Простая установка - как в облаках сервис-провайдеров, так и на онпремизных площадках больших инфраструктур.
Удаленное управление и мониторинг агентов резервного копирования.
Удаленное обнаружение компонентов инфраструктуры и развертывание агентов с поддержкой Veeam Cloud Connect.
Веб-портал с возможностью разделения на нескольких клиентов.
Нативный биллинг.
Интерфейс RESTful API.
Сейчас более 16 тысяч сервис-провайдеров используют решение Veeam Cloud Connect для организации резервного копирования в облако. Делается это через компонент Veeam Cloud Gateway, где для соединения используется один порт TCP/UDP 6180 (это дает возможность просто обслуживать фаервол), а само соединение защищено TLS с SSL-сертификатом.
Veeam Availability Console легко интегрируется с этой инфраструктурой, образуя единую систему. При добавлении сервис-провайдера можно отметить чекбокс, разрешающий ему управлять бэкап-инфраструктурой на стороне клиента:
После этого и клиент, и сервис-провайдер в консоли Veeam Availability Console смогут в реальном времени видеть статус задач резервного копирования и бэкап-инфраструктуры в целом:
Обратите внимание, что если вы доверили сервис-провайдеру управление бэкап-инфраструктурой, он сможет удаленно запускать и останавливать задачи резервного копирования и репликации, которые выполняются на вашей площадке. Также он сможет загружать и логи в целях траблшутинга. Также можно еще удаленно подключиться к интерфейсу командной строки Veeam Shell.
В Veeam Availability Console есть расширенный механизм отчетности, который оповещает о состоянии инфраструктуры: какие задачи были выполнены или завершились неудачно, какие машины защищены, а какие нет, а также вас заранее предупредят о заканчивающейся емкости дискового пространства.
Всего мониторится около 30 преднастроенных алармов, а отчет падает в почтовый ящик администратору:
Не так давно мы писали о выходе Veeam Agent for Microsoft Windows 2.0. Решение Veeam Availability Console позволяет удаленно обнаруживать Windows-серверы на площадке заказчика и устанавливать туда этих агентов в целях резервного копирования содержимого серверов. Поддержка агентов для Linux ожидается в ближайших релизах.
При поиске серверов из мастер агента можно использовать 3 опции - диапазон IP-адресов, каталог Active Directory и CSV-файл с именами компьютеров:
Также администраторы портала могут определять политики - что бэкапить, как часто и т.п. При этом политик может быть сколько угодно, а определять их можно как на уровне клиентов, так и на уровне экземпляров.
Veeam Availability Console поддерживает RESTful API и обмен данными в JSON-формате, что позволяет интегрироваться с существующими портальными и биллинг-системами. Но для тех, у кого нет единой системы биллинга, Veeam Availability Console предоставляет свою систему учета потребленных ресурсов и инвойсинга.
Все это красиво визуализуется:
Сами пользователи могут получать инвойсы из веб-портала или по электронной почте.
Что касается поддержки нескольких клиентов, здесь Veeam сделала шаг вперед. Каждый клиент может самостоятельно заходить на портал, контролировать задачи резервного копирования, а главное управлять ключом шифрования (а точнее дешифрования) - это очень важно при бэкапе ВМ в облако.
Интересно, что интерфейсы оптимизированы под тач-девайсы (то есть, можно смотреть портал со своего iPad'а):
Ну и последняя приятная новость - Veeam сделала утилиту миграции для текущих пользователей Veeam Managed Backup Portal на Veeam Availability Console. Это действительно здорово, другие производители таким не балуют:
Помимо Veeam Availability Console для сервис провайдеров, есть еще и Veeam Availability Console for the Enterprise - версия портала, который можно использовать внутри большой корпоративной инфраструктуры. И главное, что это тоже БЕСПЛАТНО!
Загрузить Veeam Availability Console можно прямо сейчас по этой ссылке.
Системы хранения данных, являясь основой стабильного функционирования любого предприятия, должны соответствовать параметрам доступности, надежности, безопасности и удовлетворять потребности бизнеса компании. Благодаря таким важным характеристикам СХД, как унифицированность, производительность и масштабируемость, затраты на них сегодня занимают одно из центральных мест в бюджете и составляют в среднем 20–25 % всех расходов. В этой статье мы рассмотрим решения NetApp как наилучшей системы хранения данных для современной компании.
NetApp: более 20 лет инноваций
Для начала предлагаем вспомнить, как развивалась NetApp в исторической перспективе, уделив внимание наиболее значимым моментам.
1992 г. Компания вводит в индустрию систем хранения данных абсолютно новые технологии, представляющие в совокупности законченное решение по хранению данных Network Appliance. На тот момент это была всего лишь файловая шара для Linux, куда позже добавили RAID 4, оптимизацию записи, организацию хранения данных WAFL, поддержку технологии Redirect on Wright (ROW), которая позволяет создавать снимки, не влияя на производительность. С тех пор линейка развивается эволюционно.
1995–1996 гг. Компания выпускает первый мультипротокольный сторадж, представляя технологию файлового доступа для Linux- и Windows-серверов с использованием протоколов SMB и NFS. А после реализует репликацию и поддержку файлового доступа поверх блочного, представляя унифицированную систему хранения данных. С тех пор NetApp пропагандирует консолидацию различных нагрузок на одну СХД и инвестирует в разработку технологий, повышающих эффективность хранения данных.
2007 г. NetApp анонсирует ключевое решение для гибкого клонирования и впервые представляет унифицированную дедупликацию, доступную для всех слоев хранения данных. Таким образом, продуктивный, архивный и медленный слой работают на блочный и файловый доступ. А следующим шагом стала кластеризация...Читать статью далее->>
Наш читатель Стас обратил внимание на то, что в начале ноября компания VMware выпустила значительное обновление для шестой версии платформы виртуализации VMware vSphere 6.0. Были опубликованы апдейты и патчи для ESXi 6.0 - ESXi600-201711001.
В составе гипервизора и прочих компонентов были обновлены следующие пакеты ESXi 6.0:
Обновления коснулись новых возможностей, подсистемы безопасности и исправлений наиболее серьезных ошибок. Чтобы скачать апдейт, нужно пойти на VMware Patch Portal, выбрать ESXi 6.0 и ввести там номер билда (6921384).
Правильно устанавливать обновление нужно следующими командами (если, конечно, на хосте есть интернет):
Приглашаем вас на главное событие осени, посвященное управлению данными! На NetApp Directions вы узнаете, как технологии NetApp и ее партнеров помогают компаниям получать максимальную бизнес-ценность от своих данных. Таги:
Это гостевой пост сервис-провайдера ИТ-ГРАД. В этой статье рассмотрим функции, доступные в vCloud Director 8.10 и 8.20, в частности поговорим об импорте запущенных виртуальных машин в окружение vCloud Director. Ранее такая функциональность поддерживалась, за исключением того, что ВМ должны быть обязательно выключены...
На днях компания VMware выпустила не просто whitepaper, а целую книгу о своем публичном облаке VMware Horizon Cloud. Напомним, что данное решение представляет собой инфраструктуру виртуальных десктопов Horizon View, работающую на стороне IaaS-облака с возможностью интеграции с онпремизной инфраструктурой VMware Horizon.
Собственно, сама книга Horizon Cloud Overview Bootcamp eBook на 83 страницах:
Основные темы, которые раскрываются в книге:
Общее описание архитектуры и назначения Horizon Cloud.
Развертывание решения Horizon Cloud.
Архитектура Horizon Cloud Hosted и On-Premises.
Управление образами ВМ в инфраструктурах Horizon Cloud Hosted и On-Premises.
Интеграция со службами каталога Active Directory в облаках Horizon Cloud Hosted и On-Premises.
На днях компания VMware выпустила обновленную версию решения vCloud Availability for vCloud Director 2.0, предназначенного предназначенного для создания резервной инфраструктуры в одном из публичных облаков сервис-провайдеров на основе VMware vCloud Director (так называемая услуга Disaster-Recovery-as-a-Service, DRaaS). Напомним, что о первой версии данного продукта мы писали вот тут.
Это решение, работающее на площадках IaaS-провайдеров, построено на базе технологии vSphere Replication и используется у тысяч клиентов по всему миру.
Посмотрим на новые возможности vCloud Availability for vCloud Director 2.0:
1. Five-minute Recovery Point Objective.
Теперь показатель RPO (требования к контрольной точке восстановления) уменьшен до 5 минут, что позволяет защищать приложения уровня Tier 1. Совместно с технологией Multi Point in Time Recovery Snapshots (MPIT) это позволит обеспечить постоянную защиту бизнес-критичных систем.
2.
vSphere 6.5 Support.
Последняя версия платформы виртуализации vSphere 6.5 теперь полностью поддерживается. Долговато конечно ждали этого релиза, но по уверениям VMware большинство сервис-провайдеров еще только начало апгрейд на новую версию платформы.
3.
Enhancements to Service Provider Portal.
Для клиентов сервис-провайдера теперь предоставляется отдельный интерфейс по управлению и мониторингу процесса репликации. Например, клиент сам может отрегулировать параметр RPO для своих виртуальных сервисов, реплицируемых в облако, или посмотреть статус реплицируемых виртуальных машин. Кроме того, была существенно улучшена производительность, а также появилась функция impersonation, которая позволяет сервис-провайдеру войти в панель управления инфраструктурой как клиент и видеть то же, что и он, в целях поддержки и решения проблем.
4. Seamless upgrades.
Обновления продукта теперь бесшовны и теперь не представляют собой болезненный для сервис-провайдера процесс.