Представляем вам гостевой пост компании ИТ-ГРАД. ИТ-аутсорсинг в виде colocation, аренды вычислительных ресурсов, предоставления сертифицированной площадки размещения, администрирования инфраструктуры силами поставщика давно стали распространенным явлением. При этом не менее распространены заблуждения, когда технологии, решения и даже провайдеров, не относящихся к облакам, называют таковыми. Как отличить облачного поставщика от обычного хостинг-провайдера, в чем разница между услугами и как не ошибиться при выборе поставщика, расскажем в этой статье.
А недавно на сайте blog.igics.com появился интересный и полезный PowerCLI-сценарий, который позволит вам вывести в одном гриде (или в файл) все виртуальные машины и версии VMware Tools в них. Вы, конечно же, можете посмотреть версии VMware Tools в vSphere Client, но если у вас большая инфраструктура, да еще и несколько серверов vCenter, то следить за версиями тулзов во всех виртуальных машинах через клиент будет затруднительно.
И тут на помощь вам придет следующий скрипт:
######################################################################################################################################
# Author: David Pasek
# E-mail: david.pasek@gmail.com
# Twitter: david_pasek
# Creation Date: 2016-11-25
#
# Use case:
# Key use case of this script is to report VMtools from all VMs in vCenter
#
# Disclaimer:
# Use it on your own risk. Author is not responsible for any impacts caused by this script.
######################################################################################################################################
#
# CHANGE FOLLOWING VARIABLES BASED ON YOUR SPECIFIC REQUIREMENTS
# vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
#
# Report type - table, grid, file, csv-file
$REPORT_TYPE = "csv-file"
# Report file name without file extension. Extension is automatically added. File is created in current working directory.
$REPORT_FILE_NAME = "report-vmtools"
######################################################################################################################################
Clear-Host
# We need VMware PowerCLI snapin
$o = Add-PSSnapin VMware.VimAutomation.Core
$o = Set-PowerCLIConfiguration -InvalidCertificateAction Ignore -Confirm:$false
# Connect to vCenter
Write-Host "Connecting to vCenter ..."
$VC = Read-Host "Enter one vCentre Server or multiple vCenter servers delimited by comma."
Write-Host "Enter vCenter credentials ..."
$CRED = Get-Credential
Connect-VIServer -Server $VC -Credential $CRED -ErrorAction Stop | Out-Null
# Add new property (ToolsVersion) to VM
New-VIProperty -Name ToolsVersion -ObjectType VirtualMachine -ValueFromExtensionProperty 'Config.tools.ToolsVersion' -Force | Out-Null
# Initalize report
$Report = @()
foreach ($vm in Get-VM) {
# Numbers mapping is from https://packages.vmware.com/tools/versions
Switch ($vm.ToolsVersion) {
7302 {$GuestToolsVersion = "7.4.6"}
7303 {$GuestToolsVersion = "7.4.7"}
7304 {$GuestToolsVersion = "7.4.8"}
8192 {$GuestToolsVersion = "8.0.0"}
8194 {$GuestToolsVersion = "8.0.2"}
8195 {$GuestToolsVersion = "8.0.3"}
8196 {$GuestToolsVersion = "8.0.4"}
8197 {$GuestToolsVersion = "8.0.5"}
8198 {$GuestToolsVersion = "8.0.6"}
8199 {$GuestToolsVersion = "8.0.7"}
8290 {$GuestToolsVersion = "8.3.2"}
8295 {$GuestToolsVersion = "8.3.7"}
8300 {$GuestToolsVersion = "8.3.12"}
8305 {$GuestToolsVersion = "8.3.17"}
8306 {$GuestToolsVersion = "8.3.18"}
8307 {$GuestToolsVersion = "8.3.19"}
8384 {$GuestToolsVersion = "8.6.0"}
8389 {$GuestToolsVersion = "8.6.5"}
8394 {$GuestToolsVersion = "8.6.10"}
8395 {$GuestToolsVersion = "8.6.11"}
8396 {$GuestToolsVersion = "8.6.12"}
8397 {$GuestToolsVersion = "8.6.13"}
8398 {$GuestToolsVersion = "8.6.14"}
8399 {$GuestToolsVersion = "8.6.15"}
8400 {$GuestToolsVersion = "8.6.16"}
8401 {$GuestToolsVersion = "8.6.17"}
9216 {$GuestToolsVersion = "9.0.0"}
9217 {$GuestToolsVersion = "9.0.1"}
9221 {$GuestToolsVersion = "9.0.5"}
9226 {$GuestToolsVersion = "9.0.10"}
9227 {$GuestToolsVersion = "9.0.11"}
9228 {$GuestToolsVersion = "9.0.12"}
9229 {$GuestToolsVersion = "9.0.13"}
9231 {$GuestToolsVersion = "9.0.15"}
9232 {$GuestToolsVersion = "9.0.16"}
9233 {$GuestToolsVersion = "9.0.17"}
9344 {$GuestToolsVersion = "9.4.0"}
9349 {$GuestToolsVersion = "9.4.5"}
9350 {$GuestToolsVersion = "9.4.6"}
9354 {$GuestToolsVersion = "9.4.10"}
9355 {$GuestToolsVersion = "9.4.11"}
9356 {$GuestToolsVersion = "9.4.12"}
9359 {$GuestToolsVersion = "9.4.15"}
9536 {$GuestToolsVersion = "9.10.0"}
9537 {$GuestToolsVersion = "9.10.1"}
9541 {$GuestToolsVersion = "9.10.5"}
10240 {$GuestToolsVersion = "10.0.0"}
10245 {$GuestToolsVersion = "10.0.5"}
10246 {$GuestToolsVersion = "10.0.6"}
10247 {$GuestToolsVersion = "10.0.8"}
10249 {$GuestToolsVersion = "10.0.9"}
10252 {$GuestToolsVersion = "10.0.12"}
10272 {$GuestToolsVersion = "10.1.0"}
0 {$GuestToolsVersion = "Not installed"}
2147483647 {$GuestToolsVersion = "3rd party - guest managed"}
default {$GuestToolsVersion = "Unknown"}
}
$vminfo = New-Object -Type PSObject -Property @{
Name = $vm.Name
VMhardwareVersion = $vm.Version
ToolsVersion = $vm.ToolsVersion
GuestToolsVersion = $GuestToolsVersion
}
$Report += $vminfo
}
# Show report
Switch ($REPORT_TYPE) {
"grid" { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | Out-GridView }
"file" { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | Out-File -FilePath "$REPORT_FILE_NAME.txt" }
"csv-file" { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | export-csv "$REPORT_FILE_NAME.csv" }
default { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | Format-Table }
}
Disconnect-VIserver -Server $VC -Force -Confirm:$false
Форму отчета можно редактировать в переменной $REPORT_TYPE, которая задает одно из следующих представлений:
Стандартный вывод таблицы PowerShell в терминале (значение table)
Представление PowerShell GridView (grid)
Текстовый файл, содержащий таблицу (file)
Файл Comma separated values (csv-file)
Прогнав скрипт, мы получим вот такой результат, из которого можно сделать вывод о том, в каких виртуальных машинах нужно обновить VMware Tools (показывается еще и Virtual Hardware Version):
Вкратце, тут появились следующие нововведения и улучшения:
Увеличение скорости резервного копирования - удвоенная производительность I/O-операций, пятикратное сокращение окна резервного копирования, а также снижение нагрузки на основную и резервную СХД и серверы vCenter.
Увеличение скорости восстановления ВМ - значительное увеличение скорости восстановления ВМ благодаря оптимизации логики работы с дисковыми массивами, дедуплицирующими СХД и ленточными устройствами.
Улучшения в механизме обработки данных - улучшенный интерфейс пользователя, снижение размера конфигурационной базы данных и правила выбора прокси-серверов для работы с репозиториями помогают поддерживать самые крупные среды и эффективно обрабатывать тысячи ВМ и миллионы файлов в рамках одного задания.
2. Интеграция с файловой системой ReFS.
Как многие из вас знают, в операционной системе Windows Server 2016 появилась файловая система ReFS, которая является развитием технологии NTFS и предоставляет различные средства для обеспечения надежности, доступности и безопасности.
Вот какие улучшения нас ожидают в плане интеграции с ReFS:
Технология Fast cloning позволяет создавать и преобразовывать файлы синтетических бэкапов до 10 раз быстрее, чем раньше. При этом не происходит физического перемещения данных между файлами, что существенно снижает нагрузку на хранилища.
Технология полного бэкапа с шарингом блоков. Теперь полные бэкапы нескольких машин на хранилище ReFS можно хранить таким образом, что одинаковые блоки будут доступны нескольким файлам, то есть фактически это встроенный механизм дедупликации.
Поддержка технологии data integrity streams обеспечивает сканирование и проактивное исправление ошибок сканером ReFS, что позволяет защитить резервные копии от "тихого" повреждения вследствие ошибок оборудования и т.п.
3. Появился Veeam ONE 9.5 Chargeback.
Наконец-то Veeam позволит вести финансовый учет и планирование всех потребленных ресурсов виртуального датацентра. Можно будет задавать и подсчитывать стоимость всех типов ресурсов на различных уровнях (датацентр, подразделения, клиенты публичного облака и т.п.).
Обратите внимание, что Chargeback будет доступен как для VMware vSphere, так и для Microsoft Hyper-V.
4. Полная поддержка Windows Server 2016 и Hyper-V в новой версии Veeam Backup and Replication 9.5.
Поддержка Windows Server 2016 как для защиты виртуальных машин средствами резервного копирования, так и в качестве ОС для установки консоли продукта.
Поддержка Microsoft System Center Virtual Machine Manager 2016 (SCVMM).
Возможность Hyper-V Resilient Change Tracking (RCT). Также для этой технологии доступна и поддержка хранилищ SMB v3.
Поддержка Microsoft Hyper-V на платформе Nano Server и технологии Storage Spaces Direct.
5. Полная поддержка vCloud Director и самостоятельного восстановления.
Единая аутентификация vCloud Director и Veeam Enterprise Manager
Самостоятельное создание резервных копий пользователями
Самостоятельное восстановление пользователями
6. Интеграция с аппаратными хранилищами Nimble Storage
Backup from Storage Snapshots. Это возможность создавать резервные копии виртуальных машин путем снятия аппаратных снапшотов хранилища (средствами технологии native snapshot scheduling engine), а также оркестрация операций репликации ВМ на резервном хранилище.
Veeam Explorer for Storage Snapshots- восстановление виртуальных машин из снапшотов хранилищ или реплицированных копий, а также восстановление отдельных объектов (файлов, объектов приложений, таких как письма Exchange).
On-Demand Sandbox for Storage Snapshots- возможность использовать аппаратную интеграцию для создания изолированных окружений, например, для целей тестирования восстановления резервных копий.
7. Функция Direct Restoreto Microsoft Azure.
Возможность Direct Restoreto Microsoft Azure позволяет восстановить резервную копию, созданную в любом из продуктов Veeam (включая бесплатную версию) напрямую в облако Microsoft Azure. Средствами этой технологии пользователи смогут:
Быстро, в параллельном режиме обработки виртуальных дисков, восстанавливать виртуальные машины Windows и Linux (бэка которых создан через Veeam Agent for Linux) в облачную инфраструктуру прямо из консоли Veeam Backup без необходимости иметь вспомогательный виртуальный модуль (как было в бета-версии).
Проводить плановые миграции рабочих нагрузок в облако, чтобы компенсировать всплески нагрузки.
Создавать виртуальное окружение в облаке Azure для целей разработки и тестирования.
8. Мгновенное восстановление из любой резервной копии.
Теперь Veeam Backup and Replication умеет делать мгновенное восстановление и для бэкапов физических компьютеров в виде виртуальной машины Hyper-V. Если ранее можно было восстанавливать с помощью Instant Recovery только виртуальные машины, которые были забэкаплены Veeam, то теперь на любом сервере с ролью Hyper-V можно восстановить физический компьютер в виде ВМ. И эта функциональность доступна даже в бесплатном издании Veeam Backup!
Технологии NVMe и 3DXpoint flash являются будущим технологий хранения с самой высокой пропускной способностью. Эти технологии будут легко справляться с самыми I/O-интенсивными нагрузками приложений, такими как обработка транзакций OLTP, анализ данных в режиме реального времени, а также, в более широком масштабе - обработкой больших объемов данных.
В современных All-Flash-датацентрах существующие протоколы хранения серьезно устарели и создают узкие места. Эта проблема решается с помощью недавно разработанных передовых протоколов, таких как NVMe-over-fabrics (NVMf), iSER или SMB Direct. Они используют RDMA для улучшения производительности по сравнению с существующими протоколами, такими как NFS и iSCSI.
Регистрируйтесь на вебинар StarWind и Kazan Networks, чтобы узнать, как можно реализовать хранилище NVMe уже сегодня с NVMf-таргетами от Kazan Networks и инициаторами NVMf от компании StarWind.
Еще перед VMworld Europe 2016 компания VMware анонсировала доступность новой версии своего продукта для автоматизации операций виртуального датацентра - VMware vRealize Automation 7.1.
Напомним, что о новых возможностях vRealize Automation 7.0, входящего в состав vRealize Suite 7 мы писали вот тут.
Посмотрим на новые возможности VMware vRealize Automation 7.1:
Упрощенная процедура установки за счет "тихого" установщика.
Интерфейс командной строки для автоматизации развертывания, включая IaaS Management CLI, срдество проверки требований к установке IaaS Pre-requisites checker CLI, а также средства контекстной помощи.
Средства миграции с окружения vRealize Automation 6.2.x на свежую инсталляцию vRealize Automation 7.1.
Новые описания Blueprints для сервисов VMware, Microsoft, Oracle и облачных инфраструктур (AWS), готовые к импорту в формате YAML, для получения валидированных архитектур сервисов с примерами:
Фреймворк для интеграции с IPAM-системами, с помощью которого можно развертывать новые виртуальные машины и приложения с автоматическим назначением IP-адреса (например, Infoblox).
Интегрированная поддержка политик Active Directory.
Словарь кастомных свойств, в котором улучшены определения свойств и действий vRealize Orchestrator.
Переконфигурация событий жизненного цикла средствами подписок рабочего процесса event broker.
Дополнительные опции развертывания хостов vSphere и улучшения data collections.
Возможность вручную проводить масштабирование окружений приложений, развернутых средствами vRealize Automation, включая автоматическое обновление их компонентов.
Настраиваемое сообщение дня на домашней странице.
Дополнительная информация и опции фильтров на странице.
Убрана поддержка внешней БД PostgreSQL.
Загрузить VMware vRealize Automation 7.1 можно по этой ссылке, также он доступен как часть vCloud Suite или vRealize Suite. Документация доступна тут.
Представляем очередной гостевой пост компании ИТ-ГРАД, посвященный инфраструктуре VMware vCloud Director. Как часто вы сталкиваетесь с проблемами в облачном окружении, устранить которые можно обходными путями по причине отсутствия конечного решения? Одна из таких проблем – потеря сетевого подключения у виртуальных машин на базе ОС Windows Server 2012/R2 с сетевыми адаптерами E1000/E1000e в облаке IaaS.
Еще 2 года назад на конференции VMworld Europe 2014 компания VMware объявила о выпуске решения VMware Horizon FLEX, представляющего собой платформу виртуализации для настольных ПК, позволяющую запускать виртуальные ПК локально на компьютерах пользователей (как на Mac, так и в Windows), без требования связи с датацентром компании. При этом виртуальная машина, которую использует пользователь, может быть как на базе Windows, так и с гостевой ОС Linux внутри.
Многие администраторы виртуальных инфраструктур помнят, что в прошлом у VMware были такие продукты, как VMware ACE и VMware View Local Mode, которые ушли в далекое прошлое, а теперь на замену им пришла технология FLEX. В связи с тем, что совсем недавно вышла версия VMware Horizon FLEX 1.9, а также новые версии настольных платформ Workstation и Fusion, давайте разберем, как выглядит решение FLEX и рассмотрим его основные возможности.
VMware Horizon FLEX - это не какой-то отдельный продукт, это комбинированная технология на базе трех решений:
Horizon FLEX Policy Server - это центральный сервер управления виртуальными ПК, он отвечает за назначение политик и управление ими.
Horizon FLEX Clients - это рабочие места пользователей с установленными на них продуктами Fusion Pro или Player Pro (то есть, уже знакомые многим продукты). Перед началом использования решения пользователь скачивает виртуальную машину целиком с сервера, после чего может работать с ней локально.
Mirage for Horizon FLEX - продукт для управления компонентами виртуального десктопа (система, приложения, данные).
На сервере FLEX Policy Server администратор датацентра назначает виртуальной машине политики (всего их более 70 штук), такие как срок использования этого ПК, доступность USB-устройств, средства обмена с хостовой ОС и другое. В этом смысле продукт похож на решение VMware ACE (если кто-то его еще помнит).
С этого сервера можно управлять виртуальными ПК пользователей, например, машину можно просто заблокировать в любой момент:
Интересный момент заключается в том, что несмотря на то, что решение называется Horizon FLEX, установка Horizon View или VMware vSphere вовсе не обязательна. Ну и поскольку все исполняется локально вам не нужно дополнительных хранилищ для хранения этих виртуальных ПК. При этом машину можно размещать как на диске ноутбука, так и на отдельной флешке.
Один из вариантов применения этого продукта - концепция BYOD, например, когда у человека собственный удобный Мак, на котором он хочет работать, а корпоративные стандарты предписывают работать в Windows-среде. Тогда он может использовать виртуальную Windows-машину как рабочую с помощью решения FLEX и носить ее всегда с собой.
Вот какие политики присутствуют в Horizon FLEX:
Устаревание всей ВМ (Time limit).
Время использования в офлайн-режиме (без соединения с сервером).
Частота обновления политик.
Доступ к USB-устройствам.
Состояние механизмов копирования данных с хостовой системой (операции drag-and-drop, copy-and-paste).
Ограниченный доступ к настройкам виртуальной машины (чтобы пользователь не изменял конфигурацию).
На данный момент для Horizon FLEX протестирована поддержка следующих хостовых ОС:
Windows XP SP3, Windows Vista, Windows 7, Windows 8.x и Windows 10 (помните, что Player Pro поддерживает только 64-битные ОС).
Mac OS X 10.8, 10.9, 10.10 и 10.11.
Гостевые ОС могут быть использованы те же, за исключением того, что можно использовать их 32-битные версии. На самом деле, вы можете использовать все те же самые ОС, что поддерживаются продуктами VMware Workstation и Fusion - ведь именно они являются составляющими FLEX.
Вот так выглядит архитектура компонентов решения VMware FLEX:
Как мы видим, для внешних (находящихся за DMZ) и внутренних (онпремизных) виртуальных машин, хранящихся в инфраструктуре FLEX, используются разные файл-серверы. Внешние десктопы связываются с FLEX Server, чтобы получить обновления политик.
Типовая схема рабочего процесса администратора Horizon FLEX:
Здесь мы видим, что после создания нового ПК для пользователя, он шифруется и защищается политиками со стороны Horizon FLEX Policy Server, только после чего конечному пользователю предоставляется к нему доступ. Дальше уже идет централизованное управление всеми виртуальными ПК.
А вот типовая схема рабочего процесса пользователя VMware Horizon Flex. Для доступа пользователя к своему ПК используется Horizon FLEX Client:
Как мы видим, что когда администратор создал десктоп и защитил его политиками, он становится виден пользователю, который скачивает его себе на десктоп, чтобы использовать локально.
Основные возможности VMware Horizon FLEX последних версий, которые позволяют поддерживать офлайновые виртуальные ПК:
Использование последних версий VMware Workstation и VMware Fusion в качестве клиентов.
Поддержка Microsoft Windows 10: и как хостовой ОС, и как гостевой ОС.
Поддержка Microsoft DirectX и OpenGL для гостевых ОС.
В виртуальной машине может быть до 16 vCPU, 64 ГБ оперативной памяти, до 8 ТБ дискового пространства и до 2 ГБ видеопамяти.
Работают VoIP-звонки через Skype и Lync теперь стали намного лучше.
Поддержка устройств USB 3.0 (с последним драйвером USB от Intel).
Возможность добавления инкрементального номера к имени виртуальной машины в Active Directory. Это позволяет пользователю загрузить несколько копий своей виртуальной машины, при этом каждая из них будет присоединена к домену AD. Это особенно полезно для разработчиков.
Поддержка URL виртуальной машины для назначения прав, что позволяет нескольким группам AD иметь несколько сайтов для загрузки машин.
Поддержка сетевых возможностей - MAC Address Assignment, Network Policy для сетевых адаптеров и функции Virtual Router Isolation.
В итоге можно сказать, что VMware Horizon FLEX - это весьма полезный инструмент для некоторых типов пользователей, виртуальные ПК которых нуждаются в защите корпоративных данных. Такими пользователями могут быть работники часто бывающие в командировках, где интернет оставляет желать лучшего, а также пользователи работающие со своих макбуков в рамках концепции BYOD в корпоративной среде.
Конечно, для таких пользователей можно было бы использовать решения Workstation и Fusion отдельно, но в этом случае нет гарантий, что виртуальные машины будут защищены политиками и будут под контролем администраторов виртуальной инфраструктуры.
На прошедшей конференции Synergy в сентябре этого года компания Citrix анонсировала доступность новых версий продуктов Cirtix XenApp and XenDesktop 7.11.
Посмотрим на их новые возможности:
Полная поддержка Windows Server 2016 для ролей Delivery Controller, StoreFront, Studio, Director, VDA и прочих.
Новые версии Windows Server будут поддерживаться через накат патча на XenApp/XenDesktop 7.x.
XenApp и XenDesktop 7.11 могут быть установлены на Windows 2008 R2, Windows 2012 и Windows, 2016 R2.
Развертывание облачных приложений и виртуальных ПК через Azure Resource Manager (как в публичном, так и в онпремизном облаке) и улучшенная интеграция с App-V.
Поддержка Microsoft Universal Apps на основе платформы Universal Windows Platform (UWP) через консоль Citrix Studio.
Улучшения в доставке приложений App-V на серверы VDA. Приложения теперь могут находиться в одном слое изоляции, чтобы взаимодействовать друг с другом.
Возможность доставки Linux-приложений (с десктопов с установленным VDA) через Receiver.
Контроль повреждения профиля (файлы NTUSER.DAT), а также умные бэкапы.
Улучшения в механизме Zones - пользователь может обозначить географическую зону, где будут доступны определенные приложения, перемещаемый профиль и т.п.
Новая политика для HDX, позволяющая выбрать кодек для компрессии данных Thinwire Compatible Mode (ECM) или H.264.
Через PowerShell можно публиковать ссылки и документы с сетевых ресурсов.
Возможности Environment Workspace Manager (от купленной Citrix компании Norskale) - для управления виртуализированными рабочими окружениями пользователей (профили, настройки). Называется он теперь Citrix Profile Management.
Citrix StoreFront 3.7 с новыми возможностями, такими как Receiver for Web и поддержка доступа со смартфонов (iOS, Android и Windows).
Citrix Director теперь очень долго хранит метрики для CPU, памяти, алертов, а также имеет бесшовную интеграцию с NetScaler MAS и Octoblu.
Возможность самостоятельного сброса пароля пользователями для Receiver for Windows, Mac, Linux или напрямую через сайт StoreFront.
Компонент AppDNA теперь может анализировать возможность миграции ваших приложений с Windows Server R2 2012 на 2016.
Функции Session Recording теперь могут записывать действия, сделанные администраторами - например, кто и какие политики изменял. Это поможет в поиске злоумышленников.
SCOM Management Packs теперь поддерживают SCOM 2016 и Windows Server 2016.
Существенные улучшения графического движка - теперь качество графики при отображении окон стало значительно выше, а требования к каналу не увеличились.
Скачать Citrix XenApp 7.11 можно по этой ссылке, а Citrix XenDesktop 7.11 по этой.
На прошедшей недавно конференции Ignite 2016 производитель корпоративного гипервизора №2, компания Microsoft, объявила о релизе и доступности для загрузки новой версии серверной операционной системы Microsoft Windows Server 2016.
Нам, конечно же, интересны новые возможности платформы серверной виртуализации Microsoft Hyper-V, которая является одной из ролей сервера Windows Server 2016.
Давайте посмотрим, что это за возможности:
1. Совместимость с режимом Connected Standby. Теперь когда роль Hyper-V установлена на сервере с включенным режимом Always On/Always Connected (AOAC), состояние питания Connected Standby теперь полностью поддерживается.
2. Функции Discrete device assignment. Эта возможность позволяет дать виртуальной машине эксклюзивный и прямой доступ к устройствам PCIe. Это позволяет напрямую обращаться из ВМ к таким устройствам. Более подробно об этой возможности написано вот тут.
3. Функции Host resource protection. Эти возможности позволяют автоматически отследить чрезмерное использование системных ресурсов хоста виртуальной машиной, что может привести к катастрофическому замедлению работы других ВМ. Эти функции отключены по умолчанию и могут быть включены средствами Windows PowerShell:
4. Горячее добавление и удаление сетевых адаптеров и памяти. Теперь можно добавить сетевой адаптер запущенной виртуальной машине (на базе Windows и Linux). То же самое касается и оперативной памяти.
5. Улучшения Hyper-V Manager:
Alternate credentials support - теперь можно использовать другие креды в Hyper-V Manager, когла вы соединяетесь с другим хостом Windows Server 2016 or Windows 10. Также их можно сохранять.
Управление старыми версиями - в Hyper-V Manager для Windows Server 2016 и Windows 10
вы можете управлять платформой Hyper-V в ОС Windows Server 2012, Windows 8, Windows Server 2012 R2 и Windows 8.1.
Обновленный протокол управления - теперь вся коммуникация с удаленными хостами идет по протоколу WS-MAN, который предоставляет функции аутентификации CredSSP, Kerberos или NTLM.
6. Сервисы интеграции, доставляемые через механизм Windows Update. Теперь эта функция доступна конечным пользователям и сервис-провайдерам, которые могут автоматически обновлять Integration services у своих клиентов. Подробнее об этом методе для Linux и FreeBSD написано вот тут.
7. Функции Linux Secure Boot.
Теперь гостевые ОС Linux второго поколения ВМ могут загружаться со включенной опцией Secure Boot. Это поддерживается для Ubuntu 14.04, SUSE Linux Enterprise Server 12, Red Hat Enterprise Linux 7.0, CentOS 7.0, а также более поздних версий этих ОС. Подробнее об этом написано тут.
8. Улучшения максимумов по памяти и виртуальным процессорам. Это наглядно представлено вот в этой таблице:
Подробно о наращивании вычислительных мощностей ВМ написано вот тут.
9. Функции вложенной виртуализации (Nested virtualization).
Эти возможности позволяют вам запускать виртуальные машины внутри виртуальных машин, у которых есть роль Hyper-V. Для них вам потребуется минимум 4 ГБ памяти на хосте, минимальные билды Windows Server 2016 Technical Preview 4 или Windows 10 build 10565, а также процессор с поддержкой Intel VT-x (AMD не поддерживается). Более подробно написано об этом тут.
10. Улучшения функций сетевого взаимодействия.
Поддержка Remote direct memory access (RDMA) и switch embedded teaming (SET). Подробнее тут.
Virtual machine multi queues (VMMQ) - теперь для одной ВМ можно сделать несколько аппаратных очередей, что улучшает быстродействие.
Quality of service (QoS) для SDN (software-defined networks). Теперь можно через виртуальный коммутатор управлять классами сетей. Подробнее тут.
11. Средства Production checkpoints. Это полный снапшот виртуальной машины, включая ее политики. Основана эта возможность на средствах бэкапа, а не на средствах сохранения состояния снапшота как раньше. Работает это все с поддержкой VSS. Предполагается, что такие снапшоты более надежны, чем стандартные. Подробнее об этом написано вот тут. Кстати, такие чекпоинты теперь используются по умолчанию.
12. Непрерывный апгрейд кластеров.
Теперь можно добавить узел Windows Server 2016 в Hyper-V Cluster, работающий на базе Windows Server 2012 R2. Пока вы добавляете новые узлы в кластер он будет работать в старом режиме, пока все хосты не станут Windows Server 2016, после чего нужно будет использовать командлет Update-ClusterFunctionalLevel. Сама процедура апгрейда описана вот тут.
13. Динамический ресайз для Shared virtual hard disks. Теперь размер VHDX можно менять без простоя виртуальных машин. Также шаренные диски можно защищать с помощью Hyper-V Replica.
14. Shielded virtual machines. Это такие машины, которые сложнее взломать, скопировать их данные или заразить вирусом. Подробнее о них вот тут.
15. Задание приоритетов загрузки для кластеризованных ВМ. Теперь можно определять порядок их запуска в кластере с помощью PowerShell (New-ClusterGroupSet, Get-ClusterGroupSet и Add-ClusterGroupSetDependency).
16. Улучшения Storage quality of service (QoS). Теперь эти политики можно задавать для Scale-Out File Server. Подробнее - вот тут.
17. Новый формат конфигурационных файлов виртуальных машин. Теперь появились бинарные файлы .vmcx, которые более надежны и работают быстрее, но не могут быть редактируемы напрямую.
18. Новые версии конфигурации виртуальных машин. Их можно использовать только в Windows Server 2016 или более поздних.
19. Функции Windows Containers. Они позволяют нескольким изолированным приложениям быть запущенными в двух типах виртуализованных окружений на хосте Hyper-V. Вот некоторые основные возможности этой фичи:
Поддержка веб-сайтов и приложений с использованием HTTPS.
Nano server может исполнять одновременно Windows Server и Hyper-V Containers.
Возможность управления данными контейнеров через шаренные папки.
Возможность запрещать некоторые ресурсы контейнеров.
Подробнее о поддержке контейнеров написано вот тут.
20. Windows PowerShell Direct. Это возможность исполнять командлеты PowerShell в виртуальной машине напрямую с хостовой системы, не заходя в консоль ВМ. Это очень удобная штука для системных администраторов, о которой написано вот тут.
Ну и вот вам куча статей на обозначенные выше темы:
На проходящей сейчас конференции VMword 2016 в Лас-Вегасе компания VMware анонсировала доступность обновления решения для виртуализации и доставки настольных ПК и приложений - VMware Horizon 7.0.2 (пока недоступен для скачивания).
Этот релиз примечателен тем, что несмотря на минорный апдейт версии, он содержит не только багофиксы, но и множество нововведений, в основном направленных на то, чтобы сократить отставание от Citrix XenDesktop в некоторых областях.
Улучшения протокола Blast:
Улучшения в механизме GPU-encode/decode, что значительно снижает требования к пропускной способности канала и уменьшает время отклика.
Поддержка более 70 тонких/нулевых клиентов Dell, HP, Igel, 10ZIG, Fujitsu и Atrust.
Поддержка Grid GPU для карточек nVIDIA Grid K1, K2, M6, M10 и M60, включая опцию кодирования H.264 для понижения нагрузки на CPU (появилась поддержка 4K-графики, а FPS вырос на 6-13%).
Улучшения в кодеке JPG/PNG, что уменьшает требуемую под это дело полосу до 6 раз.
Интеграция продукта vRealize Operations и Blast Extreme - теперь можно видеть статистики Blast в консоли vROPs.
Интеграция политик UEM Smart Policies с протоколом Blast. Теперь можно использовать механизм PCoIP smart policies для управления Blast (на базе устройств - например, их можно задать отдельно для девайсов на iOS).
Клиент для рабочих станций Raspberry Pi.
Улучшения 3D-графики:
Поддержка NVIDIA M10 для тяжелых графических нагрузок.
Поддержка режима Intel vDGA на платформе Skylake через механизм PCI-E passthru.
Сервисы Horizon RDSH:
Поддержка Real-time Audio/Video для RDSH.
Механизм USB Redirection для серверов RDSH на платформе Windows Server 2012 R2.
Механизм Parameter Passthrough в приложения RDSH – это позволяет администраторам создавать кастомные ссылки на приложения, которые ему передают некоторые параметры (ключи CLI или токены аутентификации, например).
Удаленные механизмы работы:
Расширенная поддержка Windows, включая Windows 10 LTSB Anniversary Update.
Механизм Flash redirection теперь в финальной версии, а не в технологическом превью.
Поддержка Windows Media Redirection для Windows 10 и Windows Server 2016.
Поддержка URL content redirection в клиенте для MacOS.
Поддержка Media MMR для тонких клиентов на базе Linux.
Механизм Client Drive Redirection теперь поддерживается на порту 443.
Технология DPI synchronization для Windows-клиентов, что улучшает рендеринг удаленной сессии.
Улучшенная поддержка буфера обмена для Microsoft Word и Excel.
Буфер обмена увеличен до 10 МБ.
Возможность привязать смарт-карту к нескольким аккаунтам.
Андроид-клиент поддерживает ОС Nougat.
iOS-клиент поддерживает iOS 10 и ее новые фишки.
Улучшения безопасности OpenSSL.
Улучшения механизма HTML Access:
Поддержка синхронизации времени (Time Zone Sync).
Передача файлов между удаленным десктопом и хостовым устройством через веб-клиент.
Для тех, кто пропустил новость, напомним, что на прошлой неделе компания Veeam анонсировала множество продуктов и решений в рамках платформы Veeam Availability Platform for the Hybrid Cloud. Между тем, во время этого же анонса было рассказано и о некоторых новых возможностях пакета Veeam Availability Suite 9.5, доступность которого ожидается в октябре этого года.
Напомним новые возможности Veeam Availability Suite 9.5, о которых мы уже рассказывали:
В рамках анонса Veeam рассказала сразу о трех новых возможностях Veeam Availability Suite 9.5:
1. Масштабируемость корпоративного уровня.
Вкратце, тут будут следующие нововведения и улучшения:
Увеличение скорости резервного копирования
Удвоенная производительность I/O-операций, пятикратное сокращение окна резервного копирования, а также снижение нагрузки на основную и резервную СХД и серверы vCenter.
Увеличение скорости восстановления ВМ
Значительное увеличение скорости восстановления ВМ благодаря оптимизации логики работы с дисковыми массивами, дедуплицирующими СХД и ленточными устройствами.
Улучшения в механизме обработки данных
Улучшенный интерфейс пользователя, снижение размера конфигурационной базы данных и правила выбора прокси-серверов для работы с репозиториями помогают поддерживать самые крупные среды и эффективно обрабатывать тысячи ВМ и миллионы файлов в рамках одного задания.
2. Интеграция с файловой системой ReFS.
Как многие из вас знают, в операционной системе Windows Server 2016 появилась файловая система ReFS, которая является развитием технологии NTFS и предоставляет различные средства для обеспечения надежности, доступности и безопасности.
Вот какие улучшения нас ожидают в плане интеграции с ReFS:
Технология Fast cloning позволяет создавать и преобразовывать файлы синтетических бэкапов до 10 раз быстрее, чем раньше. При этом не происходит физического перемещения данных между файлами, что существенно снижает нагрузку на хранилища.
Технология полного бэкапа с шарингом блоков. Теперь полные бэкапы нескольких машин на хранилище ReFS можно хранить таким образом, что одинаковые блоки будут доступны нескольким файлам, то есть фактически это встроенный механизм дедупликации.
Вот так синтетический бэкап выглядел до интеграции с ReFS (смотрите на заполненность хранилища):
А вот так он теперь выглядит за счет технологии шаринга блоков:
Поддержка технологии data integrity streams обеспечивает сканирование и проактивное исправление ошибок сканером ReFS, что позволяет защитить резервные копии от "тихого" повреждения вследствие ошибок оборудования и т.п.
3. Появился Veeam ONE 9.5 Chargeback.
Наконец-то Veeam позволит вести финансовый учет и планирование всех потребленных ресурсов виртуального датацентра. Можно будет задавать и подсчитывать стоимость всех типов ресурсов на различных уровнях (датацентр, подразделения, клиенты публичного облака и т.п.).
Обратите внимание, что Chargeback будет доступен как для VMware vSphere, так и для Microsoft Hyper-V.
Ну что, ждем октября, чтобы посмотреть на очередную качественную и полную новых возможностей версию Veeam Availability Suite 9.5.
Компания VMware на днях выпустила много небольших обновлений своих продуктов, предназначенных для автоматизации виртуального датацентра и облачных окружений.
Посмотрим на их новые возможности:
vRealize Automation 7.1
Возможность установки в неинтерактивном режиме ("тихая" установка).
Интерфейс командной строки для агентов.
Утилита миграции для перемещения данных с окружения vRealize Automation 6.2.x в свежую установку vRealize Automation 7.1 (исходное окружение сохраняется нетронутым).
Фреймворк интеграции с системами IPAM (сейчас поддерживается Infoblox) с возможностями автоматизации развертывания машин и приложений (назначение IP-адресов).
Интегрированная поддержка политик Active Directory.
Словарь кастомных свойств, который упрощает определение свойств в действиях vRealize Orchestrator.
Возможность переконфигурации событий жизненного цикла.
Новые опции развертывания окружений vSphere, а также улучшения механизма сбора данных.
Возможность ручного масштабирования окружений vRealize Automation, а также обновления зависимых компонентов.
Кастомизация "сообщения дня" на дэшборде.
На странице Items появилась дополнительная информация и фильтры.
Появились новые документы blueprints для окружений vSphere и AWS, которые доступны для загрузки с сайта VMware Solution Exchange.
Еще на прошлой неделе компания Veeam выпустила обновление своего флагманского продукта для резервного копирования и репликации виртуальных машин Veeam Backup and Replication 9.0 Update 2.
В новом апдейте Veeam B&R, помимо важных багофиксов, можно найти следующие новые возможности:
Поддержка решений Cisco HyperFlex HX-Series для режима резервного копирования Direct NFS backup.
Поддержка EMC Unity для режима бэкапа из аппаратных снимков (Backup from Storage Snapshots), а также для функциональности Veeam Explorer for Storage Snapshots.
Поддержка EMC Data Domain DD OS 5.7 для интеграции с механизмом дедупликации DD Boost.
Теперь минимально поддерживаемая версия firmware для ExaGrid - это 4.8.0.351.P28.
Многие из вас знают, как узнать номер билда того или иного продукта VMware (например у ESXi нужно набрать в консоли vmware -v), но как узнать, какой официальной версии этот номер соответствует? На самом деле, вся эта информация доступна и поддерживается актуальной в базе знаний VMware.
Для поиска нужного соответствия версии и номера билда соответствующего продукта удобно использовать вот такую табличку, содержащую ссылки на страницы KB, которые поддерживаются в состоянии up-to-date со стороны VMware.
Мы уже немало писали о новых фичах, которые появятся в новой версии решения Veeam Availability Suite 9.5, главным компонентом которого является средство резервного копирования и репликации виртуальных машин Veeam Backup and Replication.
Напомним наши статьи о новых возможностях Veeam 9.5:
Ну а на днях Veeam в своем блоге рассказала о еще одной важной группе нововведений - полной поддержке Windows Server 2016 и Hyper-V, которая появится одновременно с релизом этих платформ.
Если посмотреть историю продуктов Veeam, то вы увидите, что компания всегда первой или одной из первых поддерживает новые версии платформ Microsoft. Например, решение Veeam Endpoint Backup было первым продуктом для резервного копирования, который поддерживал Windows 10.
Давайте посмотрим, что теперь будет сделано к выходу Windows Server 2016 со стороны Veeam в Availability Suite 9.5:
Поддержка Windows Server 2016 как для защиты виртуальных машин средствами резервного копирования, так и в качестве ОС для установки консоли продукта.
Поддержка новых функций Windows Server, таких как, например, PowerShell Direct, позволяющей прямое соединение с хоста Hyper-V к гостевым виртуальным машинам. Это сделает доступными такие функции, как application-aware processing и guest file system indexing, для хостов Hyper-V без сетевого соединения со своми виртуальными машинами. Это упрощает автоматизацию операций, проводимых со стороны хоста.
Полная поддержка Microsoft Hyper-V 2016, включая обновленное аппаратное обеспечение VM hardware version 7.1 (или более позднее, если оно выйдет).
Возможность Hyper-V Resilient Change Tracking (RCT). У VMware давно есть технология Changed Block Tracking (CBT), упрощающая производителям средств резервного копирования процедуру снятия инкрементальных бэкапов за счет отслеживания изменившихся блоков самим движком гипервизора. Ранее Veeam также использовал эту технологию для Hyper-V средствами собственного драйвера, но теперь можно будет нативно и быстро делать инкрементальные бэкапы, опираясь на технологию Microsoft, в которую она, бесспорно, будет постоянно инвестировать. Также для этой технологии будет доступна и поддержка хранилищ SMB v3.
Поддержка Microsoft Hyper-V на платформе Nano Server и технологии Storage Spaces Direct. Veeam будет, конечно же, поддерживать архитектуру Nano Server с ролью Hyper-V, а также эффективную технологию организации хранилищ от Microsoft.
В версии 2016 Microsoft внесет множество изменений в корпоративные продукты Microsoft Active Directory, Exchange, SharePoint и SQL Server, но пользователи Veeam могут не волноваться - все они будут поддерживаться для движка application-aware processing. Это позволит создавать application-consistent бэкапы, а также проводить быстрое восстановление отдельных объектов приложений.
Более подробно о новых функциях Veeam Availability Suite 9.5 можно оперативно узнавать на этой странице или в блоге Veeam.
Одним из методов эффективного владения облачной инфраструктурой является выключение виртуальных ресурсов (ВМ) в нерабочие часы. В облаке Microsoft Azure имеется возможность выключать (stop and deallocate) ВМ с помощью Automation Accounts. При помощи моего PowerShell скрипта Apply-AzVmPowerStatePolicyWf.ps1 вы сможете создать свой собственный Runbook и спланировать включение/выключение ваших Azure ВМ. Таги: Microsoft, Azure, VMachines, Обучение, Cloud, Cloud Computing, PowerShell, Automation
Регулярные проблемы с нарушением конфиденциальности корпоративных данных, атаки на инфраструктуру и приложения, запущенные в виртуальной среде, прямые многомиллионные потери денег банками – это результат использования средств защиты информации (СЗИ) не соответствующих современной архитектуре виртуализированных ЦОД.
Некоторое время назад мы писали о том, что в новой версии пакета решений Veeam Availability Suite 9.5, включающего в себя Veeam Backup and Replication 9.5, повятся новые интересные возможности (про первую мы уже писали вот тут).
Одно из самых значимых улучшений новой версии - это полноценная интеграция с решением для сервис-провайдеров VMware vCloud Director. Напомним, что это решение раньше было доступно и для конечных пользователей, но со временем стало порталом только для сервис-провайдеров, обслуживающих публичные облака.
Veeam Backup and Replication поддерживал vCloud Director еще с версии 7.0, а девятая версия Veeam B&R имеет поддержку vCloud Director 8.0. Но если раньше это была только поддержка в некоторых сферах, то теперь можно сказать, что это полноценная интеграция, и вот почему.
1. Единая аутентификация vCloud Director и Veeam Enterprise Manager.
Если раньше пользователю (клиенту сервис-провайдера) приходилось аутентифицироваться в vCloud Director, а потом отдельно еще проходить Windows-аутентификацию в Enterprise Manager, то теперь одни и те же креды можно использовать для обоих решений:
При этом Veeam автоматически фильтрует ресурсы только этого клиента при его входе, который имеет соответствующие права на них в vCloud Director:
Это значительное улучшение еще и потому, что теперь администратору сервис-провайдера нужно будет только один раз настроить пользователя на стороне vCloud Director, а такие операции, как временное отключение пользователя или изменения пароля, будут автоматически реплицироваться на Veeam Enterprise Manager.
2. Самостоятельное создание резервных копий пользователями.
Когда клиент сервис-провайдера логинится в консоль Enterprise Manager с кредами от vCloud Director, он имеет возможность самостоятельно создавать и запускать задачи резервного копирования. Конечно же, провайдер может ограничивать его возможности, такие как, например, квота дискового пространства или доступные репозитории.
Но мало того, сервис-провайдер может создать шаблон задачи резервного копирования и назначить его отдельному клиенту с уже определенными для него настройками. Это, помимо функции безопасности и управляемости, несет клиенту удобство - ему не нужно думать над ворохом расширенных настроек Backup Job.
И, конечно же, Veeam Backup and Replication 9.5 защищает сервис-провайдера от перегрузки каналов со стороны отдельного клиента задачами резервного копирования путем интеллектуальной балансировки (об этом будет рассказано позже), а также ограничений по параметрам самой задачи (например, частота исполнения). Также всем этим можно будет управлять через скрипты.
И еще одна важная вещь - на картинке выше вы видите галочки "Enable application-aware image-processing" и "Enable guest filesystem indexing", которые позволяют осуществлять более консистентные с точки зрения приложений бэкапы и индексацию файлов гостевой ОС для быстрого поиска объектов. Для этого нужен логин/пароль к гостевой ОС, который теперь пользователь может ввести самостоятельно, не доверяя эти данные сервис-провайдеру.
3. Самостоятельное восстановление пользователями.
Теперь клиент сервис-провайдера может зайти в консоль Enterprise Manager и восстановить не только виртуальную машину целиком, но и, благодаря возможности указания логина/пароля к гостевой ОС (как описано в прошлом пункте), отдельные файлы или объекты своих приложений. Суперудобно:
4. Управление репозиториями и квотами со стороны сервис-провайдера.
Как уже говорилось выше, сервис-провайдер может регулировать некоторые вещи для процесса резервного копирования своих клиентов. Например, если администратор портала Enterprise Manager зайдет в консоль управления порталом, он сможет управлять клиентами, его репозиториями, дисковой квотой, а также настройками задач резервного копирования:
В ближайшее время мы расскажем еще о нескольких новых возможностях Veeam Backup and Replication 9.5. Также за новостями про новую версию Availability Suite можно следить по этой ссылке.
В среду и четверг этой недели я принял участие в двух интереснейших событиях компании Veeam - Veeam Vanguard Symposium и VeeamOn Forum London 2016 (они оба прошли в Лондоне). Первое - это небольшое, но очень продуктивное мероприятие для ИТ-профессионалов, получивших премию Veeam Vanguard 2016 (о прошлом мероприятии в Лас-Вегасе читайте здесь), которые собираются и обсуждают продукты и технологии компании Veeam, а многие отчаянно вмешиваются в дискуссию и дают довольно-таки полезные советы, как в технической сфере, так и в области маркетинга.
К сожалению, большинство рассказанной нам информации находится под эмбарго, то есть соглашением о неразглашении (NDA):
Но, я думаю, можно рассказать в самых общих чертах, не затрагивая подробности. Большая часть доносимых нам новостей была, конечно же, о новой версии Veeam Backup and Replication 9.5 - ведущем на сегодняшний день на рынке решении для резервного копирования и репликации виртуальных машин, которое от версии к версии становится все лучше.
Вот что нас ждет в ближайшем будущем (новая версия будет в этом году):
Увеличение производительности подсистемы работы с хранилищами за счет снятия ограничений, которые сейчас существуют в программной реализации механизма VMware для работы с системами хранения данных. Был человек, который сейчас тестирует новую версию, и он сообщил, что производительность действительно возросла в некоторых случаях до 2-3 раз.
В ближайшее время будет сделано еще больше улучшений в механизмах работы с хранилищами NFS.
Будет существенно улучшено взаимодействие с СУБД SQL Server за счет оптимизации запросов и изменения их структуры.
Появится специализированный сервис для обработки задач резервного копирования от прокси-серверов - также в целях повышения производительности.
Появится возможность балансировать нагрузку прокси-серверов резервного копирования между хост-серверами.
Приятная новость для сервис-провайдеров: будет удобная интеграция с решением VMware vCloud Director.
Появятся новые эксплореры для восстановления объектов приложений.
Очень много будет сделано для поддержки новой функциональности Windows Server 2016. Конечно же, и как всегда, Veeam будет поддерживать новый функционал платформы виртуализации Hyper-V в Windows Server 2016 практически одновременно с релизом самой платформы.
Как вы знаете, Veeam B&R помогает организовывать предприятиям решения для обеспечения катастрофоустойчивости (disaster recovery). В этой сфере тоже будет небольшая революция.
В общем, следите за нашими новостями - мы первыми расскажем о новых возможностях продукта Veeam Backup and Replication 9.5 (а мы уже начали это делать).
Всем раздавали приятные мелочи:
На самом деле, приятных мелочей было очень много:
Итогом Veeam Vanguard Symposium стали душевные посиделки под London Bridge и London Lager:
На следующий день стартовал VeeamOn Forum London 2016:
Многие из вас знают, что конференции серии VeeamOn Forum прошли во многих городах России, в том числе в Москве и Санкт-Петербурге.
Но в Лондоне масштаб был побольше:
Самое интересное, что Veeam активно привлекает своих клиентов к докладам на конференциях. Они рассказывают иногда очень интересные детали о своем бизнесе.
Большая часть разговоров была о доступности сервисов в виртуальных датацентрах. Ценность ИТ растет год от года. Ввиду все большей информатизации предприятий стоимость минуты простоя возрастает в разы.
Вот почему ключевой мессадж Veeam - это Availability, на нем компания не только зарабатывает все больше и больше, но и инвестирует туда больше всех. Поэтому инновации Veeam в этой сфере - самые значимые.
Также очень интересная часть любого мероприятия Veeam - это поддержка компанией обычных инженеров, которые, по мнению Veeam, являются основным драйвером в развитии решений компании. Для них было очень много всего, например, те же Lab Warz, где можно было вживую выполнять практические задания в консолях продуктов, а также тренинги Veeam Certified Engineer (VMCE), которые прошли перед VeeamOn Forum.
В целом, оба мероприятия прошли просто на ура, все вангарды - интересные личности (особенно ребята из Италии), а сотрудники Veeam сделали все возможное, чтобы сделать наше пребывание в Лондоне максимально комфортным.
От всей души благодарю Диму Князева, Дашу Крючкову, Кирстен Стоунер, Рика Вановера (ака Рикатрон), Майка Реселера, Лею и Люку. А у Даши еще и День рожденья был в четверг, с чем я ее искренне поздравляю и желаю большого профессионального роста!
В самом конце этого поста хочу в очередной раз сказать, что Veeam - это единственная на сегодняшний день компания в индустрии виртуализации, которая думает о построении экосистемы вокруг своих решений. Ведь именно администраторы являются пользователями продуктов, а значит нужно уделять им большое внимание, а не только постоянно поить ИТ-директоров. И только Veeam это понимает.
Компания VMware давненько не выпускала обновления своего главного средства для управления облачной инфраструктурой VMware vSphere. Но в самом конце мая вышел долгожданный апдейт - VMware vCloud Director 8.1. Напомним, что vCloud Director - это продукт, предназначенный для сервис-провайдеров, которые продают ресурсы публичного облака по моделям IaaS/SaaS (рапространяется по программе vCloud Air Network Program).
Основная идея новой версии vCloud Director - это полная поддержка средства сетевой виртуализации корпоративной инфраструктуры VMware NSX, а также нововведения в интерфейсе, которые ранее были доступны только через API-вызовы.
Посмотрим на полный список новых возможностей VMware vCloud Director 8.1:
Expanded UI Access to Features - поддержка функций, ранее доступных только через API, в консоли vCloud Director Web Console.
Virtual Machine Affinity Rules - теперь через vCloud Director Web Console или через vCloud API можно задавать правила раздельного/совместного существования виртуальных машин на хостах ESXi (Affinity Rules).
Object Extensibility - эта новая фича заключается в том, что теперь можно использовать расширения object extensions, представляющие собой внешние приложения, которые дополняют или перекрывают логику vCloud Director для комплексных операций, таких как, например, развертывание виртуальных сервисов vApp.
Advanced Virtual Machine Properties and Host Configurations - если ваш сервис-провайдер включил поддержку кастомных конфигураций ESXi-хостов, то можно использовать метаданные объектов vCenter для виртуальных машин, которые могут быть использованы, например, для корректного плейсмента ВМ на хостах.
VDC Permissions - администраторы облака, отвечающие за конкретных клиентов, могут ограничить доступ к VDC отдельным пользователям или группам.
Tenant throttling - администратор может ограничить объем ресурсов, который потребляет организация или пользователь. Это позволяет убедиться в том, что пользователь не выест все ресурсы в условиях нескольких одновременно запущенных долгосрочных операций.
Unattended Installation - теперь установка возможна в автоматическом режиме с помощью заранее подготовленного сценария.
Expanded Hardware Version and Guest OS support - теперь поддерживается обновленная версия виртуального железа Hardware Version 11, а также гостевые ОС Windows 10.
Полная поддержка последней версии VMware NSX - теперь уже решение VMware vShied Manager не поддерживается, а пользователям vCD предлагается мигрировать на платформу NSX.
Обновиться на vCloud Director 8.1 можно только с версии 8.0 или придется ставить его заново. Скачать решение vCD можно по этой ссылке.
На сайте проекта VMware Labs появилась еще одна полезная утилита для траблшутинга инфраструктуры виртуальных ПК VMware Horizon View. Средство VMware Logon Monitor позволяет собирать необходимую для решения проблем и поддержки информацию с рабочих ПК пользователей во время их логина в свои десктопы.
По умолчанию Logon Monitor собирает следующие метрики:
Время логина
Время старта сессии
Время последней синхронизации профиля
Время загрузки командной оболочки (shell load)
Инициализация механизма Windows Folder Redirection
Инициализация групповых политик
Время старта процессов Windows
Время начала исполнения скрипта групповых политик
Время начала исполнения сценариев PowerShell
Использование памяти
Сопоставляя данные отметки времени, администратор инфраструктуры Horizon View может понять, на каком именно этапе возникает проблема, вызывающая задержку при начале работы пользователя со своим десктопом и приложениями. В качестве настольных ОС поддерживаются Windows 7 и Windows 10, в комментариях пишут также, что Windows 8.1 x64 не поддерживается.
В ближайшее время также ожидается поддержка утилиты VMware Logon Monitor такими продуктами VMware, как Horizon Agent, Horizon Persona Management и механизмом App Volumes.
После установки Logon Monitor не требует никакой конфигурации, однако предоставляет очень гибкий механизм по управлению процессом логирования. Его описание вы можете найти вот в этом документе.
Скачать VMware Logon Monitor можно по этой ссылке.
Некоторое время назад мы писали про технологическое превью новой версии платформы виртуализации Citrix XenServer "Dundee" Tech Preview 3, а на днях было объявлено о выходе финальной версии Citrix XenServer 7, построенной на ядре Xen 4.6.
Давайте посмотрим на новые возможности XenServer 7:
1. Интеграция с технологиями Microsoft.
Как и всегда, XenServer от Citrix предоставляет новые возможности в этом плане:
Установка драйверов устройств ввода/вывода через Центр обновления Windows. XenServer поддерживает до 1000 ВМ на хосте, поэтому обновление драйверов Windows VM I/O drivers было проблемой до настоящего момента. Теперь же все это можно делать в автоматическом режиме.
Поддержка SMB-хранилищ в качестве общего хранилища (репозитория) для ВМ на XenServer.
Поддержка контейнеров Docker для Windows Server 2016. Ранее Docker поддерживался только для ОС Linux, но теперь добавили и поддержку Windows.
Новый Management Pack для Microsoft System Center Operations Manager (SCOM). Также напомним, что недавно мы писали о Citrix Connector 3.1 for Microsoft SCCM, который теперь поддерживается и работает.
Улучшенная поддержка Active Directory, что позволяет использовать более сложные конфигурации лесов доменов, а также само взаимодействие с каталогом AD работает быстрее.
2. Улучшенная архитектура безопасности платформы.
Совместно с компанией Bitdefender, Citrix разработала интерфейс XenServer Direct Inspect APIs, который позволяет использовать стороннее ПО для защиты гипервизора и виртуальных машин за счет технологии hypervisor memory introspection (HVMI).
На каждый хост ставится отдельный виртуальный модуль в виде ВМ - privileged security appliance (SVA), который контролирует входящий и исходящий поток к виртуальной машине, работая через доступ напрямую к гипервизору.
Ну а Bitdefender - это первый партнер Citrix, который обеспечивает защиту от сетевых угроз. Решение находится пока в стадии Tech Preview.
3. Средства мониторинга собственного состояния (Health Check).
В XenServer 7 была добавлена функциональность самодиагностики в виде Server Status Reports - отчетов, оповещающих о состоянии хост-серверов. Эти отчеты отсылаются на компонент Citrix Insight Services (CIS), который анализирует состояние многих серверов и сигнализирует о неисправностях.
4. Улучшения масштабируемости и производительности.
Здесь можно отметить следующие моменты:
Поддержка до 5 ТБ оперативной памяти на хосте.
Поддержка до 1,5 ТБ оперативной памяти виртуальной машины.
Поддерживает до 288 физических процессоров.
Поддержка до 32 виртуальных процессоров виртуальных машин (vCPU).
Поддержка до 255 VBD (Virtual Block Device) для виртуальной машины на базе технологии Citrix AppDisks.
Поддержка до 4096 VBD (Virtual Block Device) на хост-сервер.
5. Управление хост-серверами XenServer.
Во-первых, появилась возможность запустить SSH-сессию прямо из клиента XenServer:
Во-вторых, средство XenServer Conversion Manager было обновлено и теперь поддерживает пакетную конверсию физических систем на базе последних релизов Windows (включая Windows 10). Также можно переносить виртуальные машины на базе VMware vSphere 6 на XenServer.
В-третьих, расширенная поддержка средств масштабирования позволяет добавлять новые узлы к существующим пулам ресурсов, независимо от типа процессора (при условии, что они одного и того же производителя). Теперь виртуальные машины могут легко мигрировать между пулами.
6. Поддержка ускорения графики средствами Intel GVT Virtual GPU для Windows.
Некоторые из вас слышали о продукте VMware NSX, которые представляет собой платформу для виртуализации сетей виртуальных (на базе vSphere) и физических сред, которая ранее была доступна только для крупных предприятий ввиду своей высокой цены.
С 3 мая компания VMware решила изменить этот подход, представив решение NSX в трех изданиях - Standard, Advanced и Enterprise. Теперь и небольшие компании смогут использовать издание Standard за меньшую цену и постепенно расти до издания Enteprise, если возникнет потребность в большем функционале платформы.
Все три издания лицензируются по физическим процессорам серверов (чтобы соответствовать изданиям VMware Virtual SAN), однако издание Advanced лицензируется также и по пользователям, чтобы NSX было удобно применять в VDI-средах.
В целом издания VMware NSX можно описать так:
Standard - это базовые возможности распределенной коммутации и маршрутизации, которые подходят для совместного использования с vSphere Standard. Вы сможете создавать сети VXLAN в виртуальной инфраструктуре и соединять их с физической сетью предприятия с помощью NSX Edge, но остальные интересные возможности NSX будут недоступны, так как Distributed Firewalling и балансировка нагрузки. Также доступна интеграция с OpenStack через API.
Advanced - это уже более интересное издание, здесь уже есть интеграция с Active Directory и такие компоненты, как Edge load balancing и Distributed Firewall. Но здесь еще нет возможностей VPN и поддержки нескольких сайтов со своими vCenter. Это издание подойдет большинству пользователей, у которых есть только один датацентр. Также его удобно использовать для создания сетевой платформы инфраструктуры виртуальных ПК.
Enterprise - это полнофункциональное издание для большой сетевой инфраструктуры, а также предприятий с несколькими ЦОД, в которых присутствует несколько серверов vCenter, объединенных между собой. Тут также присутствуют функции распределенной балансировки (пока только в режиме Tech Preview).
Приведем ниже полное сравнение возможностей изданий VMware NSX 6.2, а краткое доступно вот тут.
NSX for vSphere 6.2
Возможность
Standard
Advanced
Enterprise
Hypervisors supported
ESXi 5.5
ESXi 6.0
vCenter 5.5
vCenter 6.0
Cross vCenter Networking & Security
Controller Architecture
NSX Controller
Universal Controller for X-VC
Optimized ARP Learning, BCAST supression
Switching
Encapsulation Format
VXLAN
Replication Mode for VXLAN
Multicast
Hybrid
Unicast
Overlay to VLAN bridging
SW Bridge (ESXi-based)
Hardware VTEP (OVSDB) with L2 Bridging
Universal Distributed Logical Switching (X-VC)
Multiple VTEP Support
Routing
Distributed Routing (IPv4 Only)
Distributed Routing - Static
Distributed Routing - Dynamic Routing with BGP
Distributed Routing - Dynamic Routing with OSPF
Equal Cost Multi-Pathing with Distributed Routing
Universal Distributed Logical Router (X-VC)
Dynamic Routing without Control VM (Static Only)
Active-standby Router Control VM
Edge Routing (N-S)
Edge Routing Static - IPv4
Edge Routing Static - IPv6
Dynamic Routing with NSX Edge (BGP) IPv4
Dynamic Routing with NSX Edge (OSPFv2) IPv4
Equal Cost Multi-Pathing with NSX Edge
Egress Routing Optimization in X-VC
DHCP Relay
Active-Standby NSX Edge Routing
VLAN Trunk (sub-interface) support
VXLAN Trunk (sub-interface) support
Per Interface RPF check on NSX Edge
Services
NAT Support
NAT Support for NSX Edge
Source NAT
Destination NAT
Stateless NAT
ALG Support for NAT
DDI
DHCP Server
DHCP Relay
DNS Relay
VPN
IPSEC VPN
SSL VPN
L2 VPN (L2 extension with SSL VPN)
802.1Q Trunks over L2 VPN
Security
Firewall - General
Single UI for Firewall Rule Enforcement - NS+ EW
Spoofguard
Firewall Logging
Rule Export
Auto-save & Rollback of Firewall rules
Granular Sections of Firewall rule table
Distributed Firewall
DFW - L2, L3 Rules
DFW - vCenter Object Based Rules
Identity Firewall Rules (AD Integration)
IPFix Support for DFW
Context-based control of FW enforcement
(applied to objects)
Как многие из вас знают, в последней версии решения VMware Horizon 7 появился механизм аутентификации True SSO. Эта штука связывает средство единой аутентификации VMware Identity Manager с решением VMware Horizon 7 для решения задач одноразовой аутентификации пользователя различными методами (пароль, смарт-карта и т.п.), чтобы после этого он получал доступ к своему виртуальному ПК и приложениям без дополнительной аутентификации в Active Directory.
Задача эта важна, поскольку, например, VMware Horizon View используется в медицинских учереждениях, а там важно, чтобы врач получал мгновенный доступ к своему ПК, который может быть виртуальным. С помощью True SSO он теперь может просто приложить смарт-карту, после чего получит доступ к своим виртуальным ресурсам, на которые даны разрешения в инфраструктуре VMware View.
VMware Identity Manager Standard включен в издания VMware Horizon 7 Advanced и Enterprise, поэтому вы сразу можете приступать к работе через механизм True SSO. Суть работы этого механизма такова - сначала пользователь авторизуется через принятый в компании метод авторизации. Это может быть один из следующих (то, что поддерживает Identity Manager):
RSA SecurID
Kerberos
RADIUS authentication
RSA Adaptive Authentication
Сторонние провайдеры аутентификации, например, биометрические системы.
Далее пользователь уже может запустить любой десктоп или hosted-приложение уже без необходимости ввода своих паролей в Active Directory или какой-либо другой аутентификации. True SSO использует механизм SAML (Security Assertion Markup Language) для того чтобы передать User Principal Name (например, jdoe@example.com) к службе аутентификации, чтобы получить доступ к учетной записи AD. Затем Horizon 7 генерирует краткосрочные сертификаты для логина в гостевую ОС Windows виртуального ПК.
Преимущества этого метода таковы:
Отделение процесса аутентификации от непосредственно доступа к виртуальному ПК и приложениям (пользователь точно знает, что аутентифицироваться он будет лишь однажды - как подошел к компьютеру).
Повышенная безопасность - весь обмен идет на базе сертификатов, и пароли не гуляют по датацентру.
Поддержка большого набора методов аутентификации, приведенных выше. Если мы захотим поменять используемый метод - это не затронет инфраструктуру в целом.
Вот как работает True SSO:
1. Пользователь аутентифицируется в VMware Identify Manager одним из способов описанных выше. После этого пользователь выбирает десктоп или приложение из доступных ему, которое он хочет запустить, в консоли VMware Identity Manager.
2. Запускается Horizon Client под учетными данными пользователя, а его креды перенаправляются на View Connection Server.
3. View Connection Server валидирует идентификацию пользователя в Identify Manager путем отсылки SAML-запроса.
4. За счет использования службы Enrollment Service, Horizon 7 просит службу Microsoft Certificate Authority (CA) сгенерировать временный сертификат от имени пользователя.
5. Horizon 7 показывает этот сертификат ОС Windows виртуального ПК.
6. Windows аутентифицирует через этот сертификат пользователя в службе Active Directory.
7. Пользователь логинится в Windows-десктоп или приложение, а удаленная сессия обслуживается через Horizon Client.
Для работы механизма True SSO вам понадобится отдельная служба Enrollment Service, которая может быть развернута на машине с ОС Windows Server 2008 R2 или Windows Server 2012 R2 (4 ГБ оперативной памяти будет достаточно). Сам True SSO поддерживается для всех клиентских Windows-систем, а также протоколов доступа к виртуальным ПК, включая Blast Extreme и HTML Access.
Компания Veeam недавно выпустила решение Direct Restore to Microsoft Azure, которое позволяет восстановить резервную копию виртуальной машины или физического сервера, сделанную с помощью Veeam Backup & Replication, Veeam Backup Free Edition или Veeam Endpoint Backup, в облако Microsoft Azure. Отметим, что решение Veeam Direct Restore в Microsoft Azure полностью бесплатное (это неудивительно, так как без продукта Veeam Backup оно бесполезно). Кстати, это средство работает только с девятой версией Veeam B&R.
Как работает Direct Restore в Microsoft Azure:
Вы создаете резервную копию с помощью одного из продуктов, перечисленных выше.
Переносите файл резервной копии Veeam (.VBK) в облако Microsoft Azure. Для переноса файлов с локальных ВМ в Azure можно использовать бесплатный продукт Veeam FastSCP, или это можно сделать другим способом.
Восстанавливаете данные в Azure. С помощью Direct Restore в Microsoft Azure можно восстановить любые данные и даже перенести физический сервер.
Для каких целей можно использовать решение:
Быстро восстанавливать в Azure виртуальные машины, физические серверы и компьютеры на базе Windows для минимизации простоев в случае сбоя.
Осуществлять плановый перенос нагрузок в облако для сокращения нагрузки на локальные ресурсы при росте инфраструктуры или всплесках нагрузки.
Создавать в Azure тестовую среду для проверки надежности резервных копий и тестирования обновлений с целью снижения рисков при развертывании приложений.
Продукт поставляется как готовый к использованию виртуальный модуль (Vritual Appliance) на Azure Marketplace, скачать его можно по этой ссылке.
Облачные технологии прочно вошли в жизнь не только обычных людей, но и бизнеса. Многие компании теперь предпочитают не заниматься определенными задачами самостоятельно, а перекладывать эти заботы на плечи облачных сервисов. Например, вместо создания собственной «железной» инфраструктуры все чаще используют возможности по виртуализации.
Плюсы это подхода очевидны — не нужно самим заниматься непрофильным для бизнеса делом, но также компания попадает в определенную зависимость от своего подрядчика. Облачный сервис должен заслужить и сохранить доверие своих пользователей, а сделать этого без хорошо выстроенной службы поддержки просто невозможно.
Сегодня мы расскажем об ошибках, с которыми столкнулись на этом пути, и решениях, которые позволили создать службу поддержки, которая работает 365 дней в году в режиме 24/7, а время реакции сотрудников на входящий запрос, в среднем, не превышает 5 минут.
Не нужно делать из сотрудников «универсалов»
Очень часто компании, находящиеся на раннем этапе своего развития, в условиях ограниченных ресурсов используют сотрудников службы поддержки нерационально. Мы в 1cloud сами наступили на эти грабли — когда мы были еще небольшим стартапом, то с проблемами клиентов занимались все члены команды. Выходило так, что высококвалифицированные и «дорогие» сотрудники могли решать типовые и банальные задачи.
Это далеко не самый эффективный путь по ряду причин — «звездам» не нравится заниматься неинтересными им задачами, при этом в такие моменты они не делают то, что действительно могло было быть нужно бизнесу. В итоге компании наносится ущерб — пользователи недовольны, потому что их задачи решают сотрудники, которые не хотят этим заниматься, а продукт не развивается.
Столкнувшись с этой ситуации, мы занялись реструктуризацией службы поддержки в соответствии с лучшими практиками ITIL — по данной теме можно порекомендовать книгу «Овладевая ITIL. Скептическое руководство для ответственных лиц» Роба Ингланда.
В ходе реформы были выделены три уровня поддержки, ответственность каждого из которых распространяется в различные зоны. Сотрудники «первого уровня» обладают базовыми знаниями в администрировании операционных систем Windows, Linux и других, владеют инструментами мониторинга инфраструктуры и имеют представление о принципах её построения.
Вторая «линия обороны» представлена сотрудниками, которые углубленно разбираются в использующихся нами технологиях и продуктах. На третьем уровне находятся «гуру», которые не только являются опытными ИТ-экспертами, но и досконально знают особенности архитектуры реализации сервиса 1cloud.
Ключ к успеху — автоматизация
Помимо отсутствия разделения службы поддержки на разные уровни на начальном этапе работы компании, мы испытывали проблемы из-за недостаточного уровня автоматизации рутинных задач. Многие типовые вопросы, с которыми сталкивались пользователи, могли быть решены только после их обращения в службу поддержки — это повышало нагрузку на сотрудников и замедляло их работу.
Чтобы решить эту проблему, мы запустили проект по масштабной автоматизации способов взаимодействия с нашим сервисом — мы много пишем о его технической реализации. На сегодняшний день мы смогли автоматизировать большинство типовых задач, которые еще 1-2 года назад отнимали более 50% времени сотрудников службы поддержки. Теперь у членов нашей команды больше времени на развитие наших продуктов и, к примеру, разбор более сложных вопросов пользователей, на которые они теперь получают ответ быстрее.
Кроме того, в случае компании, которая сталкивается с большим потоком входящих заявок в службу поддержки, следует подумать о внедрении систем управления инцидентами. Это позволит наладить общение с руководством и клиентами – они будут знать, какие работы по улучшению предоставления IT-услуг проводились, а какие ведутся в настоящее время. Также нужно информировать пользователей о потенциальных проблемах или предстоящем техническом обслуживании.
Ошибки нужно разбирать
Работать в службе поддержки — нелегко. Сотрудники здесь ежедневно лицом к лицу сталкиваются с клиентами, у которых есть вопросы или даже какие-то претензии. Иногда к возникновению недовольства приводят наши собственные ошибки — никто не идеален. Однако просто извиниться и исправить проблему мало, нужно еще понять, чем она была вызвана — не всегда причиной сбой техники, дело может быть и в «человеческом факторе».
В ходе реформы нашей службы поддержки мы внедрили еженедельные «разборы полетов», в ходе которых члены команды поддержки обсуждают основные проблемы, с которыми столкнулись на неделе, высказывают свои догадки о причинах сложностей, а руководители дают советы о том, как избежать таких ситуаций в будущем.
Вежливость — главное оружие «саппорта»
Служба поддержки — это лицо компании, поэтому нельзя допускать возникновения конфликтов и непонимания с клиентом. Чтобы минимизировать вероятность таких проблем мы разработали список инструкций о том, как следует обращаться к клиенту, как запрашивать интересующую информацию – научить их грамотно общаться.
Нельзя также забывать и о том, что клиент не всегда прав — но сказать ему об этом тоже нужно уметь. Поэтому мы провели ряд тренингов, на которых сотрудникам рассказывали о том, как вежливо отказывать клиенту. Нужно уметь правильно говорить нет, чтобы у пользователя не создавалось впечатление, будто его не ценят.
Работник технической поддержки должен уметь извиняться за ошибки, совершенные IT-отделом, даже если это не совсем так. Пользователю неважно из-за кого возникла проблема, ему нужен кто-то, кто возьмет на себя ответственность за возникшую ошибку и поможет ее исправить.
Все ходы должны быть записаны
Жизнь — лучший учитель, и в пору молодости компании столкнувшись с проблемами, мы научились тому, что в случае ИТ-проекта все изменения должны документироваться. Любые замены важного оборудования, внесение изменений в настройки серверов — все это нужно записывать, чтобы в случае ошибки иметь возможность «вернуть как было». Этот процесс называется управлением конфигурациями.
При управлении конфигурациями в большинстве случаев используют так называемую «базу данных конфигурационных элементов» (Configuration Management Database или CMDB), являющуюся логическим отображением IT-инфраструктуры.
Корректно внедрённая CMDB представляет собой структуру, эффективно поддерживающую процессы ITIL. В ней хранятся все имеющиеся аппаратные и программные решения, а также имена персонала компании.
Каждая запись в базе называется конфигурационной единицей, а любой запрос должен в обязательном порядке иметь связь с какой-то из них. Также крайне предпочтительно ввести систему запросов на изменения, когда любое изменение конфигурации оборудования записывается и одобряется.
Кроме того, в нашем случае хорошо сработала ставка на создание обширного раздела с руководствами по использованию сервиса и настройкой связанных продуктов — например, по администрированию виртуальных машин под управлением различных операционных систем.
Теперь вместо того, чтобы обращаться за ответом на типовой вопрос в поддержку, пользователь может прочитать о том, как решить проблему.
Заключение
Разделение службы поддержки на несколько основных уровней, автоматизация типовых задач и внедрение процесса управления конфигурациями позволяют сделать все процессы прозрачными и выработать четкие KPI для оценки работы сотрудников.
В итоге проблемы пользователей решаются быстрее, они остаются довольными, сотрудники также реже сталкиваются с негативом в своей работе, сохраняя время для развития, а не только «борьбы с текучкой».
Для переноса почтовых ящиков и данных из Microsoft Exchange в облако используют функцию миграции электронной почты на панели управления Exchange. Такой способ называется прямой миграцией. Если рассматривается вариант частичного переноса почтовых ящиков, используют поэтапную миграцию. Чтобы каждый из вариантов прошел успешно, необходимо уделить внимание вопросу планирования.
Итак, вы решили перенести Exchange в облако. Что дальше? Для начала ответьте на вопросы:
Что представляет собой инфраструктура?
Как переместить данные и что это за данные?
Как обеспечить целостность и подлинность?
Как обеспечить безболезненное существование инфраструктуры на момент переезда в облако?
Как обеспечить управление конечными пользователями?
Списком этих вопросов поделился Дэвид Оделл, сервис-архитектор компании Dimension Data, специализирующейся на предоставлении услуг в сфере информационно-коммуникационных технологий. Оделл и его команда накопили колоссальный опыт по переносу почтовых серверов Exchange в облако. В этой статье поделимся практическими советами Dimension Data, которые облегчают процесс переноса почтовых сервисов на облачную площадку.
«Легко переехать в облако, но нелегко перенести то, что должно находиться в нем. Для успешного переноса инфраструктуры определите, из каких компонентов она состоит и как используется. Это один из сложных и важных моментов», — отмечает Оделл.
Многие организации привыкли к онпремизной миграции, которая выполняется в условиях высокой пропускной способности. При миграции в облако этот показатель значительно ниже. Облачные поставщики, защищая себя от потенциальных нарушений SLA, регулируют трафик согласно требованиям, необходимым для осуществления миграции клиента.
Оделл приводит пример, в котором компания переносит в облако 12 Тб данных, которые используют 8 тыс. пользователей. Ограничивающим фактором здесь выступает то, насколько быстро возможно осуществить перенос. Учитывая, что в среднем за час переносится 20 Гб данных, мы получаем 614 часов, необходимых для завершения процесса, или 50 дней при условии, что каждый день на миграцию уходит 12 часов. Такие сроки для миграции приемлемы. Если же за час удается скопировать 2 Гб данных, на их перенос с учетом затраченных 12 часов в сутки уйдет минимум 500 дней, а это не очень хороший показатель.
Проще говоря, чем больше данных — тем дольше перенос. Оделл советует переносить данные порционно, передавая сначала необходимый минимум, а затем остальное. Ниже еще несколько советов:
Оцените пользовательское окружение, выявите, какие почтовые данные следует перенести в первую очередь. Используйте инструменты архивации — они помогут минимизировать объем переносимой информации.
Пообщайтесь с поставщиком услуг и выясните, может ли он обеспечить достаточную для миграции пропускную способность, определите ограничения по объему перемещаемых данных.
Оцените инструменты миграции и используйте их на практике.
Разбейте процесс миграции на этапы и выполняйте перенос данных пошагово. Начните с перемещения почтовых сообщений за последние шесть месяцев, затем перейдите к остальным.
Недавно мы писали о возможностях новой версии платформы для виртуализации доставки настольных ПК предприятия VMware Horizon 7, а вчера компания VMware сделала компоненты этого решения доступными для загрузки.
Все основные новые фичи, оказывается, можно уместить на одном слайде:
Так как мы уже подробно описывали большинство возможностей Horizon 7 в статье, приведем их здесь просто списком:
Полноценное использование технологии Instant Clone Technology c с поддержкой решения App Volumes 3.0.
Умные политики для устройств пользователей в зависимости от условий логина (Smart Policies).
Улучшения доступа к консоли машины для мобильных устройств и протокол Blast Extreme.
Логин в виртуальный десктоп посредством механизма True SSO с поддержкой двухфакторной аутентификации через Identity Manager или Workspace ONE.
Интеграция с Horizon Access Point 2.5.
Поддержка режима vSGA для адаптеров AMD.
Превью технологии Flash Redirection.
Поддержка Intel vDGA Graphics с последними процессорами Intel Xeon E3.
Вчера мы писали о новых возможностях, появившихся в обновленной версии платформы виртуализации VMware vSphere 6.0 Update 2, однако не упомянули интересную деталь, которая важна для пользователей в крупных инфраструктурах.
Когда хост VMware ESXi входит в режим обслуживания (Maintenance Mode), происходит следующее: все виртуальные машины на хосте перемещаются ("эвакуируются") на другие хост-серверы ESXi для того, чтобы по окончании процесса временно вывести хост из состава виртуальной инфраструктуры для манипуляций с ним, без остановки сервисов в виртуальных машинах.
Но суть улучшения Update 2 состоит в следующем. До этого релиза сначала происходила миграция запущенных виртуальных машин, которая занимала несколько минут и более, в зависимости от нагрузки на них. Затем уже происходила миграция выключенных машин и шаблонов ВМ (VM Templates), перенести которые занимает несколько секунд (просто перерегистрировать их на других хостах).
Однако при вхождении хоста в Maintenance Mode операции с его объектами (в том числе шаблонами) недоступны, а значит сервисы, задействовавшие клонирование ВМ из шаблона (например, VMware View или vCloud Director), также не могут исполнять свои функции, и пользователям придется ожидать окончания процесса.
Ну а в Update 2 просто поменяли местами порядок переноса - сначала мигрируют выключенные ВМ и шаблоны, что позволяет использовать их уже через несколько секунд, а только потом переезжают включенные виртуальные машины. Это иллюстрируется простой и понятной картинкой: