На днях компания VMware объявила о скором выпуске платформы виртуализации VMware vSphere 7.0, где будет много интересных новых возможностей. Одновременно с этим было объявлено и о будущем релизе новой версии VMware vSAN 7.0 - решения для организации отказоустойчивых хранилищ для виртуальных машин на базе локальных хранилищ хост-серверов VMware ESXi.
Давайте посмотрим, что интересного было анонсировано в новой версии решения VMware vSAN 7:
1. Интеграция с vSphere Lifecycle Manager (vLCM) для обновления кластеров
Ранее администраторы vSphere использовали Update Manager (VUM) для обновлений платформы и драйверов, а утилиты от производителей серверов для обновления их микрокода (firmware). Теперь эти процессы объединяются в единый механизм под управлением vSphere Lifecycle Manager:
vLCM можно использовать для применения установочных образов, отслеживания соответствия (compliance) и приведения кластера к нужному уровню обновлений. Это упрощает мониторинг инфраструктуры на предмет своевременных обновлений и соответствия компонентов руководству VMware Compatibility Guide (VCG) за счет централизованного подхода на уровне всего кластера.
2. Службы Native File Services for vSAN
С помощью служб Native File Services кластер vSAN теперь поддерживает управление внешними хранилищами NFS v3 и v4.1. Это позволяет использовать их совместно с другими возможностями, такими как службы iSCSI, шифрование, дедупликация и компрессия. Теперь через интерфейс vCenter можно управлять всем жизненным циклом хранилищ на базе разных технологий и превратить его в средство контроля над всей инфраструктурой хранения.
3. Развертывание приложений с использованием Enhanced Cloud Native Storage
Напомним, что функции Cloud Native Storage появились еще VMware vSAN 6.7 Update 3. Cloud Native Storage (CNS) - это функциональность VMware vSphere и платформы оркестрации Kubernetes (K8s), которая позволяет по запросу развертывать и обслуживать хранилища для виртуальных машин, содержащих внутри себя контейнеры. По-сути, это платформа для управления жизненным циклом хранения для контейнеризованных приложений.
Теперь эти функции получили еще большее развитие. Тома persistent volumes могут поддерживать шифрование и снапшоты. Также полностью поддерживается vSphere Add-on for Kubernetes (он же Project Pacific), который позволяет контейнеризованным приложениям быть развернутыми в кластерах хранилищ vSAN.
4. Прочие улучшения
Тут появилось довольно много нового:
Integrated DRS awareness of Stretched Cluster configurations. Теперь DRS отслеживает, что виртуальная машина находится на одном сайте во время процесса полной синхронизации между площадками. По окончании процесса DRS перемещает машину на нужный сайт в соответствии с правилами.
Immediate repair operation after a vSAN Witness Host is replaced.
Теперь процедура замены компонента Witness, обеспечивающего защиту от разделения распределенного кластера на уровне площадок, значительно упростилась. В интерфейсе vCenter есть кнопка "Replace Witness", с помощью которой можно запустить процедуру восстановления конфигурации и замены данного компонента.
Stretched Cluster I/O redirect based on an imbalance of capacity across sites. В растянутых кластерах vSAN можно настраивать защиту от сбоев на уровне отдельных ВМ за счет выделения избыточной емкости в кластере. В результате на разных площадках могут оказаться разные настройки, и появится дисбаланс по доступной емкости и нагрузке по вводу-выводу. vSAN 7 позволяет перенаправить поток ввода-вывода на менее загруженную площадку прозрачно для виртуальных машин.
Accurate VM level space reporting across vCenter UI for vSAN powered VMs. Теперь в vSAN 7 есть возможности точной отчетности о состоянии хранилищ для виртуальных машин, точно так же, как и для остальных хранилищ в представлениях Cluster View и Host View.
Improved Memory reporting for ongoing optimization. Теперь в интерфейсе и через API доступна новая метрика потребления памяти во времени. Она позволяет понять, как меняется потребление памяти при изменениях в кластере (добавление и удаление хостов, изменение конфигурации).
Visibility of vSphere Replication objects in vSAN capacity views. vSAN 7 позволяет администраторам идентифицировать объекты vSphere Replication на уровне виртуальных машин и кластеров, что упрощает управление ресурсами для нужд репликации.
Support for larger capacity devices. Теперь vSAN 7 поддерживает новые устройства хранения большой емкости и плотности носителей.
Native support for planned and unplanned maintenance with NVMe hotplug. Для устройств NVMe теперь доступна функция горячего добавления и удаления, что позволяет сократить время и упростить процедуру обслуживания.
Removal of Eager Zero Thick (EZT) requirement for shared disk in vSAN.
Теперь общие диски в vSAN не требуется создавать в формате EZT, что ускоряет развертывание в кластере vSAN нагрузок, таких как, например, Oracle RAC.
Больше информации о новых возможностях можно почитать в даташите о vSAN 7. Ну а технические документы будут постепенно появляться на StorageHub. Как и VMware vSphere 7, планируется, что решение vSAN 7 выйдет в апреле этого года.
На днях, как вы знаете, было много интересных новостей. И вот еще одна - компания VMware анонсировала большое обновление своей флагманской платформы виртуализации VMware vSphere 7. Напомним, что прошлая мажорная версия этого решения VMware vSphere 6.7 вышла весной 2018 года.
Сразу скажем, что это лишь анонс, а не объявление о доступности новой версии продукта для скачивания - как правило, GA версия vSphere появляется в течение месяца после анонса. Поэтому будем пока ожидать VMware vSphere 7 в апреле, а сегодня расскажем о новых возможностях этой платформы.
1. Улучшения сервисов VMware vCenter
Здесь можно отметить упрощение топологии vCenter Server SSO:
Возможность апгрейда vCenter Server для пользователей с внешним PSC на консолидированную топологию на базе одного сервера vCSA.
Embedded PSC теперь единственно возможный вариант развертывания. Внешний PSC больше не поддерживается.
Профили vCenter Server Profiles:
Эта новая возможность для серверов vCenter работает точно так же, как Host Profiles работает для хостов. Теперь вы можете сравнивать и экспортировать настройки серверов vCenter в формате JSON для целей резервного копирования или применения этих настроек к другому серверу vCenter через REST API.
Функции vCenter Multi-Homing:
Теперь для управляющего трафика vCSA можно использовать до 4 адаптеров vNIC, среди которых один vNIC зарезервирован для механизма vCHA.
Улучшения Content Library
Теперь появилось новое представление для управления шаблонами, в котором доступны функции Check-In и Check-Out для управления версиями шаблонов и возможностью откатиться к предыдущей версии.
Сначала делается Check-Out для открытия возможности внесения изменений, потом можно сделать Check-In для сохранения изменений в библиотеке.
Новая функция vCenter Server Update Planner:
Новая возможность доступна как часть vSphere Lifecycle Manager (vLCM) для серверов vCenter.
С помощью планировщика обновлений можно получать оповещения об обновлениях vCenter, планировать апгрейды, накатывать их, а также проводить анализ "что если" перед проведением обновления.
Возможность выполнения pre-upgrade проверок для выбранного сервера vCenter.
2 Улучшения механизма VMware DRS
Теперь DRS запускается каждую минуту, а не каждые 5 минут, как раньше.
Для генерации рекомендаций используется механизм VM DRS score (он же VM Hapiness).
Теперь это Workload centric механизм - это означает, что теперь в первую очередь учитываются потребности самой виртуальной машины и приложения в ней, а только потом использование ресурсов хоста.
Расчеты по памяти основываются на granted memory вместо стандартного отклонения по кластеру.
Появился механизм Scaleable Shares, который позволяет лучше выделать Shares в пуле ресурсов с точки зрения их балансировки.
3. Улучшения vMotion
Тут появились такие улучшения:
Улучшения миграций для Monster VM (с большими ресурсами и очень высокой нагрузкой), что позволяет увеличить шанс успешной миграции.
Использование только одного vCPU при отслеживании изменившихся страниц (page tracer) вместо всех vCPU, что меньше влияет на производительность во время миграции.
Уменьшение времени переключения контекста на другой сервер (теперь меньше одной секунды). Достигается за счет переключения в тот момент, когда compacted memory bitmap уже передана на целевой сервер, вместо ожидания передачи full bitmap.
4. Новые функции vSphere Lifecycle Manager (vLCM)
Здесь можно отметить 2 улучшения:
Функция Cluster Image Management, которая включает обновления firmware, драйверов и образов ESXi разных версий.
Первоначальная поддержка решений Dell OpenManage и HP OneView.
5. Возможности Application Acceleration (Tech Preview)
Эти функции пришли от приобретенной компании Bitfusion. Они позволяют оптимизировать использование GPU в пуле по сети, когда vGPU может быть частично расшарен между несколькими ВМ. Это может использоваться для рабочих нагрузок задач приложений AI/ML.
Все это позволяет организовать вычисления таким образом, что хосты ESXi с аппаратными модулями GPU выполняют виртуальные машины, а их ВМ-компаньоны на обычных серверах ESXi исполняют непосредственно приложения. При этом CUDA-инструкции от клиентских ВМ передаются серверным по сети. Подробнее можно почитать у нас тут.
6. Функции Assignable Hardware
Эта возможность позволяет использовать так называемый Dynamic DirectPath I/O для машин, которым требуется работа с устройствами PCIe passthrough и Nvidia GRID. Теперь с его помощью можно подобрать хосты с определенными требованиями к аппаратным компонентам, такими как vGPU и PCIe. Это позволяет, в свою очередь, использовать для таких ВМ технологии HA и DRS Initial Placement в кластере, где есть совместимые по оборудованию хосты ESXi.
7. Управление сертификатами
Здесь 2 основных новых возможности:
Новый мастер импорта сертификатов.
Certificate API для управления сертификатами с помощью сценариев.
8. Возможности Identity Federation
Функции ADFS теперь поддерживаются из коробки, также будет поддерживаться больше IDP, использующих механизмы OAUTH2 и OIDC.
9. Функции vSphere Trust Authority (vTA)
vTA использует отдельный кластер хостов ESXi, чтобы создать отдельный аппаратный узел доверия.
Этот кластер сможет зашифровывать вычислительный кластер и его ВМ вместе с vCenter и другими управляющими компонентами.
Можно использовать механизм аттестации, когда требуются ключи шифрования.
Теперь проще добиться соблюдения принципа наименьших привилегий, а также расширить пространство аудита.
10. Возможность vSGX / Secures Enclaves (Intel)
Расширения Intel Software Guard Extensions (SGX) позволяют переместить чувствительную логику и хранилище приложения в защищенную область, к которой не имеют доступа гостевые ОС и гипервизор ESXi.
Возможности SGX исключают использование vMotion, снапшотов, Fault Tolerance и других технологий. Поэтому SGX лучше использовать только тогда, когда по-другому нельзя.
11. Новое издание vSphere with Kubernetes (Project Pacific)
О Project Pacific мы подробно рассказывали вот тут. Он представляет собой набор средств для преобразования среды VMware vSphere в нативную платформу для кластеров Kubernetes. vCenter Server предоставляет возможности по управлению кластерами k8s (любые кластеры старше n-2 будут обновлены). Также в решение интегрирован Harbor, который может быть включен для каждого пространства имен.
Доступно это пока только для пользователей VMware Cloud Foundation (4.0), так как решение завязано на компонент VMware NSX-T.
12. Улучшения VMware Tools
Функции Guest Store теперь доступны в гостевой ОС (такие как обновление VMware Tools из гостевой ОС).
13. Обновленное железо (VM Hardware v17)
Тут основные улучшения таковы:
Virtual Watchdog Timer - теперь нет зависимости от физического железа для рестарта ВМ в случае, если гостевая ОС не отвечает.
Precision Time Protocol (PTP) - для приложений очень чувствительных ко времени (например, торговые платформы для трейдеров) можно использовать PTP вместо NTP и назначать его использование для виртуальных машин.
14. Улучшения vSphere Client
Здесь появились следующие улучшения:
Начала сохраняться история поиска.
В API Explorer теперь лучше видны все доступные API.
Для Code Capture появилась возможность выбора языка сценариев - PowerCLI, Javascript, Python или Go.
Конечно же, это далеко не все новые возможности VMware vSphere 7, представленные на днях. В ближайшее время мы расскажем еще много нового о них, а кроме того, посмотрим также и на анонсированные решения семейства VMware Tanzu, VMware Cloud Foundation 4 и vRealize 8.1.
Как вы знаете, каждый год VMware раздает награды VMware vExpert тем, кто вносит вклад в развитие сообщества, собранного вокруг технологий виртуализации. Звание это присуждается уже довольно давно, его носителей стало так много, что появилась даже уже более узкая подкатегория vExpert Pro.
В России тоже набралось уже 10 человек носителей vExpert, не так много, но и не мало (на уровне Швеции и Норвегии). Понятное дело, что большинство vExpert из тех стран, где все хорошо с английским, так как аудитория блогов на английском языке шире, что мотивирует авторов писать посты (а в целом vExpert дают за ведение блога).
Вот так выглядит первая десятка:
А вот те специалисты из России, кто получил vExpert в этом году:
Полный список получателей vExpert опубликован тут.
Как знают многие администраторы, во время установки vCenter Server Appliance (vCSA) для управления виртуальной инфраструктурой изменить MAC-адрес управляющего сервера нельзя - он генерируется при развертывании виртуального модуля установщиком и прописывается внутрь конфигурации. Между тем, если вам это все-таки по каким-то причинам требуется, Вильям Лам привел способ, как это сделать.
Ниже приведена процедура развертывания vCSA с сервера VMware ESXi.
Во-первых, надо преобразовать OVA-модуль в формат OVF, где можно будет потом изменить настройки. Делается это с помощью утилиты ovftool следующим образом:
Далее изменяем скрипт VCSAStaticMACAddress.sh на сервере ESXi, чтобы добавить туда нужные параметры вашего vCSA и начать его развертывание в вашей виртуальной среде. Для этого его нужно выполнить с параметром --injectOvfEnv, про который написано вот тут. Он позволяет внедрить свойства OVF в виртуальный модуль vCSA при его включении.
Если вы все сделали правильно, то сможете наблюдать за прогрессом развертывания вашего виртуального модуля из браузера по ссылке:
https://[адрес VCSA]:5480
В итоге вы должны увидеть, что в настройках модуля vCSA вы получили нужный вам MAC-адрес:
Если вы хотите пропустить стадию конфигурации сетевых настроек (IP-адрес и прочее) при исполнении скрипта, нужно выставить переменную VCSA_STAGE1ANDSTAGE2 в значение false. Тогда после развертывания модуля vCSA нужно будет закончить его конфигурацию по ссылке:
https://[адрес VCSA]:5480
После развертывания эта возможность будет доступна на открывшейся странице:
Свершилось. Компания Veeam Software, лидер в сфере средств для обеспечения доступности виртуальных датацентров, объявила о выпуске и доступности для загрузки новой версии пакета
Veeam Availability Suite v10, в состав которого входит решение для резервного копирования и репликации виртуальных машин Veeam Backup and Replication v10.
Таги: Veeam, Backup, Update, Replication, Availability Suire, DR
В каких условиях сегодня находится бизнес? С каждым годом растет конкуренция, и, чтобы оставаться в выигрышном положении, нужно соответствовать требованиям рынка. Внедрение современных ИТ-технологий, в том числе облачных, позволяет организациям перестраивать бизнес-процессы, существенно ускоряя производство. Очевидно, что трансформация, которую переживают многие компании, дает возможность конкурировать и достигать значимых результатов.
Но так было не всегда. 10 лет назад российский рынок жил другими стандартами: преобладал подход, когда предприятия строили и сопровождали ИТ-инфраструктуру силами штатных специалистов, сами закупали оборудование и не задумывались о переносе даже части сервисов вовне. Перенос ИТ-инфраструктуры целиком даже не обсуждался.
Со временем ситуация изменилась. Компании стали чаще уходить от on-premise-инсталляций и выносить на площадки провайдера критичные сервисы, от которых напрямую зависит деятельность предприятия. Теперь облачные технологии стали привычным инструментом. Выросло доверие к локальным провайдерам, поскольку они успели накопить экспертизу и перенять опыт у западных коллег.
Цифровая трансформация производства на примере компании Jotun
Недавно компания Microsoft объявила о том, что мартовские обновления Windows в этом году затронут поведение серверов Microsoft LDAP (доменных контроллеров), которые являются частью сервисов Active Directory. Эти изменения заключаются в том, что теперь механизмы LDAP channel binding и LDAP signing будут включаться по умолчанию, а для уже существующих инсталляций дефолтные настройки изменятся. На это обратил внимание один из наших читателей, который дал ссылку на соответствующую статью коллег из компании VMware.
В целом, инициатива эта позитивная - она согласуется с оповещением безопасности CVE-2017-8563, которое говорит о том, что незащищенная коммуникация LDAP может быть скомпрометирована. Поэтому, начиная с марта, любая LDAP-коммуникация, которая не использует TLS, потенциально может быть отвергнута Windows-системой. Почитайте, кстати, об этой суете на Reddit.
Это, конечно же, затрагивает и платформу VMware vSphere, компоненты которой могут использовать как обычный протокол LDAP (ldap://), так и защищенный LDAPS (ldaps://) для соединения со службами Active Directory. Также VMware vSphere поддерживает и механизм аутентификации Integrated Windows Authentication (IWA), который не затрагивают грядущие изменения.
Если вы уже настроили ваш vCenter Server для доступа к Active Directory через LDAP с TLS (LDAPS) или через механизм IWA, то вам не стоит бояться обновлений (если эти соединения идут не через балансировщики или прокси-серверы).
Проверить текущую интеграцию с LDAP в vCenter можно в разделе Configuration -> Identity Sources:
Как мы видим из трех источников идентификации по ldap только один использует TLS и будет работать после апдейтов, а вот первые два источника требуют перенастройки.
После мартовских обновлений при логине в vSphere Client через аккаунты Active Directory вы можете получить вот такую ошибку:
Invalid Credentials
При попытке добавить или изменить Identity Source в vCenter вы получите вот такую ошибку:
Check the network settings to make sure you have network access to the identity source
Поэтому попытаться сделать нужные настройки (хотя бы в изолированной от производственного окружения среде) нужно уже сейчас. Тем более, что vCenter позволяет одновременно использовать несколько Identity Sources.
Для того, чтобы настроить и протестировать LDAP Channel Binding & Signing можно использовать следующие материалы:
Документ о настройке LDAP Signing в Windows Server 2008 говорит, что вам надо изменить групповую политику "Default Domain Policy" (для домена), а также "Default Domain Controllers Policy" (для контроллеров домена), после чего дождаться ее обновления или обновить ее командой gpupdate /force.
Надо понимать, что обновление этих политик затронет не только инфраструктуру VMware vSphere, но и все остальные сервисы, использующие LDAP, поэтому процесс этот нужно тщательно спланировать. Кстати, если вы это будете делать для виртуальных машин с контроллерами домена в тестовой конфигурации, то можно сделать снапшот всего тестового окружения перед изменением конфигурации, чтобы откатиться к ним в случае, если вы что-то не предусмотрели (для производственной среды снапшоты контроллеров домена делать не стоит).
Чтобы проверить, что политики применились, можно использовать встроенную утилиту Windows ldp.exe. Запустите ее на контроллере домена и укажите адрес localhost и порт 389:
Дальше идите в меню Connection утилиты и выберите там пункт Bind, где нужно ввести креды доменного администратора и выбрать вариант Simple bind:
После этого вы должны увидеть ошибку "Error 0x2028 A more secure authentication method is required for this server", которая говорит о том, что вы корректно отключили все небезопасные байндинги LDAP:
Если вы не получили такой ошибки, то значит настройки у вас еще не применились, и их надо проверить.
О настройке сервера vCenter для LDAPS рассказано вот тут. Единственное, что вам потребуется - это добавить рутовый сертификат для сервера vCenter, который можно вывести следующей командой (если под Windows надо будет поставить Open SSL, под Linux утилита уже встроена):
Далее скопируйте все данные между "—–BEGIN CERTIFICATE—" и "—–END CERTIFICATE—–", после чего сохраните это в текстовый файл.
Никакой срочности до марта нет, поэтому не нужно суетиться и обновлять все Identity Sources, но разрабатывать план по переходу на LDAPS и тестировать его нужно уже сейчас. Будет неприятно, если пользователи неожиданно столкнутся с проблемой аутентификации. И да, откладывать обновления Windows не вариант - это единственный способ своевременно закрывать дырки в сфере информационной безопасности для вашей компании.
Сегодня мы расскажем об отличиях коммерческой и бесплатной версий одного из лучших решений для создания отказоустойчивых программных хранилищ под виртуальные машины StarWind Virtual SAN. Последний раз мы писали о сравнении возможностей платной и бесплатной версий в далеком 2017 году, и с тех пор, конечно же, много что изменилось.
Компания VMware выпустила новую версию решения App Volumes 4. Напомним, что решение App Volumes предназначено для распространения готовых к использованию приложений VMware ThinApp посредством подключаемых виртуальных дисков к машинам. О бета-версии четвертого поколения технологии App Volumes мы писали вот тут, а на днях вышел ее финальный релиз.
Давайте посмотрим, что там появилось интересного:
1. Новые возможности упрощенного управления приложениями
Теперь вместо объектов AppStacks, как это было в App Volumes 2.x, пользователи работают со следующими объектами:
Applications – вы сначала создаете приложение. Оно содержит в себе одну или несколько версий упакованного программного продукта. Назначения прав пользователям, группам, компьютерам или организационным единицам производится на уровне приложения. Назначения могут быть также сделаны внутри определенных пакетов.
Packages – после создания приложения вы используете packaging VM для сбора изменений, которые приложение вносит на диск, для того, чтобы подготовить его к распространению для пользователей и компьютеров. Это тот же процесс, что и был при создании AppStacks. Пакеты назначаются на стадии создания, после чего они могут идти по стадиям жизненного цикла.
Programs – после создания пакета происходит автогенерация программы. Название программы назначается автоматически. Одна программа может содержать или несколько установщиков приложений.
Такая архитектура дает большую гибкость и гранулярность при управлении приложениями:
Например, при выходе новой версии приложения, вы можете добавить нужный Package в уже существующий объект Application и доставлять его нужным пользователям.
С другой стороны, такая модель позволяет управлять приложениями на уровне иерархии организации. Например, можно создать Application для отделов маркетинга, где будут отдельные пакеты для каждого отдела. А уже на уровне отдела сделать сборки (Program) для каждого из случаев (например, роль пользователя на уровне отдела):
2. Новая функция сосуществования приложений старых версий
Приложения версии 2.x, сделанные как App Stacks, могут сосуществовать с новыми приложениями версии 4.x (Applications/Packages) в рамках административной консоли App Volumes 4. Для этого в консоли сделана специальная вкладка для 2.x приложений, которые вы можете постепенно перетаскивать на новую версию платформы.
3. Дополнительные функции
В этой категории появились следующие улучшения:
Application Owners – вы можете назначить сущности Active Directory для обозначения владельца конкретного приложения.
Application History – вы можете посмотреть список административных действий, выполненных с приложением, и кто их выполнил.
Intent-based Assignments with a Current Marker – вы можете обозначить один из пакетов приложения как текущий, чтобы обозначить, что именно данная версия будет доставляться пользователям.
Single-app Package Format – приложения теперь можно распространять в рамках одного пакета, которые можно комбинировать как угодно и в рамках конфигурации с несколькими VMDK-дисками в процессе доставки пользователям.
Package Lifecycle Stages – теперь для пакета можно видеть стадии его жизненного цикла (New, Tested, Published или Retired).
Package Notes – можно отслеживать детали пакета, путем добавления заметок о требуемой специфике или конфигурации приложения, после того, как вы закончили упаковку приложения в пакет.
Improved Template Management – файлы Template policy (cfg) теперь переместились из шаблона диска в базовый образ, поэтому их можно просто апдейтить путем обновления агента. App Volumes Manager предоставляет интерфейс для загрузки и обслуживания шаблонов.
Upgrading – можно обновить App Volumes Manager с версии 2.18 или более поздних, но продолжать управлять агентами 2.x (более подробно об этом рассказано в документации).
Prevent Modifications to Installed Applications (в стадии Tech Preview) – некоторые из пользователей могут иметь возможность изменять или деинсталлировать приложения из базового образа. Это может иметь последствия в виде влияния на writable volume, который привязан к другой ВМ с таким же приложением (и вызвать непредсказуемые последствия). Поэтому администратор может запретить модификации приложений пользователями (по умолчанию такая функция отключена).
AppStack Migration Tool – это специальная утилита, которая позволяет мигрировать объекты AppStacks 2.x на пакеты приложений (Packages) версии 4.x. Более подробно о App Volumes Migration Utility мы расскажем в ближайшее время.
Жизненный цикл распространяемого через App Volumes 4.0 приложения теперь выглядит следующим образом:
Администратор создает приложение нужной версии и сохраняет метаданные, которые отражают параметры окружения, в котором пакет создавался.
С помощью App Volumes и ThinApp администратор убеждается, что данная версия приложения работает в разных ОС и не конфликтует с другими приложениями.
В пилотной среде происходит тестирование данной версии приложения на некотором наборе релевантных пользователей.
Если тестирование прошло успешно, происходит публикация приложений в производственной среде. Назначение прав происходит тем же образом, что и в старом App Volumes версий 2.x.
После выхода новых обновлений происходит списание старой версии приложений App Volumes.
Также по всем функциям App Volumes 4 можно пройтись в рамках интерактивного walk-through:
Более подробно об App Volumes 4 можно узнать на этой странице. Release Notes доступны тут.
Вчера мы писали о новых возможностях решения для виртуализации и доставки настольных ПК и приложений VMware Horizon 7.11. Как обычно, вместе с новой версией платформы были обновлены и клиенты до версии Horizon Clients 5.3. Напомним, что о возможностях прошлых версий клиентов Horizon Clients 5.2 мы писали вот тут.
Давайте посмотрим, что нового появилось в клиентах версии 5.3:
1. Общие улучшения всех клиентов.
Улучшение поддержки перенаправления HTTP по порту 307 – теперь в диалоговом окне показывается оригинальный URL сервера, а не тот, куда происходит перенаправление.
Возможность кастомизировать страницу логина по протоколу RADIUS, которая появляется в Horizon Client.
2. Улучшения Horizon Client 5.3 for Windows.
Поддержка перенаправления состояния батареи - теперь это можно установить через GPO (в шаблоне vdm_agent.admx).
Поддержка Universal Broker - теперь можно использовать Horizon Client for Windows в окружении с брокером.
Улучшения работы с разрешениями экрана и DPI для сервера - можно сохранить кастомное разрешение и настройки масштабирования на сервере, что позволяет соблюсти целостность при соединении через Workspace ONE Access, либо Horizon + Unified Access Gateway SAML.
3. Улучшения Horizon Client 5.3 for Linux.
Поддержка перенаправления состояния батареи из Linux в удаленный десктоп Windows. Теперь это можно установить через GPO (в шаблоне vdm_agent.admx).
Поддержка Red Hat Enterprise Linux 7.6 - добавлена возможность динамически подстраивать дисплеи в многомониторной конфигурации.
Поддержка перенаправления сканера для RDSH и VDI при использовании Blast и PCoIP.
Поддержка перенаправления HTML5 Multimedia, что позволяет рендерить видео YouTube и Vimeo на клиенте. Доступна в бета-режиме, как и VMware Printer Redirection.
4. Улучшения Horizon Client 5.3 for iOS.
Теперь можно использовать интеграцию OPSWAT с Horizon Client for iOS путем установки мобильного приложения OPSWAT на клиентское устройство.
Улучшения в механизме derived credentials. Теперь если вы хотите его использовать, нужно создать group policy object (GPO) в Active Directory, который соединяется с виртуальной смарт-картой через специальное middleware на уделнном десктопе.
Работа в режиме dark mode - теперь iOS-клиент повторяет соответствующий режим в OS X.
5. Улучшения Horizon Client 5.3 for Android.
Теперь можно добавить удаленные десктопы и приложения в избранное путем установки звездочки в окне выбора объекта.
Установка неаутентифицированного доступа в файле JSON - теперь можно включить эту возможность, добавив свойство enable_unauthenticated_access.
Улучшения в механизме derived credentials. Теперь если вы хотите его использовать, нужно создать group policy object (GPO) в Active Directory, который соединяется с виртуальной смарт-картой через специальное middleware на удаленном десктопе.
6. Улучшения Horizon Client 5.3 for Chrome.
Теперь можно пометить удаленные десктопы и приложения как избранные путем добавления звездочки в окне выбора объекта.
Установка неаутентифицированного доступа в файле JSON - теперь можно включить эту возможность, добавив свойство enable_unauthenticated_access.
Скачать клиенты VMware Horizon Clients 5.3 от релиза Horizon 7.11 можно по этой ссылке.
Компания VMware на днях обновила компоненты своей флагманской платформы для виртуализации и доставки корпоративных ПК и приложений VMware Horizon 7.11. Напомним, что прошлая версия Horizon 7.10 вышла в сентябре этого года.
Давайте посмотрим, что нового появилось в Horizon 7.11:
1. Аутентификация Horizon 7 SAML Authentication с решением VMware Unified Access Gateway 3.8.
Этот релиз Horizon включает в себя обновление механизма Security Assertion Markup Language (SAML) Authentication, который позволяет использовать одинаковый набор учетных данных для аутентификации на разных веб-сайтах. Теперь поддерживается стандарт SAML 2.0, который можно использовать отдельно или совместно с механизмом TrueSSO.
О том, как включить аутентификацию SAML 2.0 для Unified Access Gateway и Okta, можно почитать вот тут.
2. Новые REST API.
В этом релизе Horizon появилось много новых API для конфигурации и мониторинга конечных устройств, а также получения внешней информации о них. Это позволяет строить масштабируемые сценарии автоматизации, а также интегрировать сторонние решения с Horizon для выполнения административных задач.
3. Обовления Horizon Group Policy Object (GPO) Bundle.
В шаблоны групповых политик ADMX пакета Horizon GPO Bundle было внесено несколько улучшений. Также в шаблоне агента vdm_agent.admx появилось 3 новых настройки:
Enable Battery State Redirection
Enable UWP support on RDSH platforms
VMware AppTap Configuration
В шаблоне клиента vdm_client.admx появилась следующая настройка:
Save resolution and DPI to server
4. Улучшения Horizon Console.
Теперь Horizon Console на базе HTML5 является рабочим инструментом администратора по умолчанию, а также предоставляется возможность запомнить выбор и запускать HTML5-консоль всегда.
5. Прочие улучшения Horizon.
Интегрированные службы Help Desk - утилита Help Desk Tool (Monitor > Help Desk) теперь получает больше информации из Horizon Console.
Отображение статуса работоспособности Connection Server на дэшборде. Эта информация включает в себя использование CPU и памяти, а также показаны те серверы, что ушли в офлайн.
Отображение прогресс-бара при выполнении операции публикации мгновенных клонов (Instant Clone Publish).
Отображение имени приложения, к которому подключен пользователь, в разделе RDSH Sessions.
Просмотр Global Entitlements на уровне пула десктопов. Теперь не нужно для этого отдельно заходить в раздел Global Entitlements, все теперь видно в свойствах пула.
6. Улучшения Horizon Agents.
Улучшения Blast Extreme Blast Codec. Теперь этот кодек лучше обрабатывает контрастные края в изображениях и шрифты. Теперь он работает как полноценный видеокодек, с такими функциями, как motion detection, motion vectors и macroblocks. Кодек Blast Codec отключен по умолчанию, но вы можете включить его в ключе реестра HKLM\SOFTWARE\VMware, Inc.\VMware Blast\Config, добавив значение EncoderBlastCodecEnabled = 1. На Linux нужно включить этого кодек в настройках агента \etc\vmware\config, установив значение allowBlastCodec=TRUE.
Механизм Blast Extreme Dynamic Encoder - теперь он позволяет динамически переключаться между кодировщиком, оптимизированным для видео, и кодировщиком для текста - как для Blast Codec, так и для режима Adaptive. Это позволяет уменьшить использование канала и динамически поддерживать нужное качество картинки в зависимости от контента. По умолчанию динамический кодировщик отключен. Чтобы включить его для Windows, нужно добавить в ветку реестра HKLM\SOFTWARE\VMware, Inc.\VMware Blast\Config значение EncoderSwitchEnabled = 1. Для Linux нужно добавить в настройки агента \etc\vmware\config, параметр allowSwitchEncoder=TRUE.
Улучшения Horizon Agent for Windows:
Обновленный Skype for Business Q4 2019
Поддержка Red Hat 8 Linux
Улучшенная производительность CPU
Поддержка машин local security authority (LSA) при установке
Улучшения Horizon Agent for Linux:
Поддержка TrueSSO на Red Hat Enterprise Linux 7 и 8
В следующей статье мы расскажем об улучшении клиентов VMware Horizon Clients 5.3 и новых возможностях VMware Dynamic Environment Management
9.10.
Интересный пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего сервис аренды виртуальных машин из облака. Сегодня бизнес многих компаний зависит от корректного функционирования IT-систем. И если по каким-то причинам сервис становится недоступным или отдельные элементы инфраструктуры перестают выполнять свои функции, возможны необратимые последствия.
Как некоторые из вас знают, новый пакет продуктов для обеспечения доступности датацентра Veeam Availability Suite v10 был анонсирован еще в 2017 году. С тех пор лидер в сфере резервного копирования виртуальных машин, компания Veeam, выпускала обновления Veeam Availability Suite 9.5 (например, вот последний Update 4) и параллельно рассказывала о новых возможностях десятой версии.
Недавно мы анонсировали лайв-форум VeeamON Virtual 2019, который прошел 20 ноября. На форуме, собравшем 7 тысяч человек онлайн, компания Veeam сделала несколько интересных анонсов, где главным был рассказ о новых возможностях Veeam Availability Suite v10.
Вот эти возможности:
1. Масштабируемый репозиторий резервных копий.
Благодаря этой возможности будет доступна немедленная резервная копия в объектное хранилище. Ранее Veeam Cloud Tier перемещал резервные копии в объектное хранилище в соответствии с политикой хранения (через заданное число дней), теперь вы можете отправлять их туда сразу после их создания.
Copy Mode — это дополнительная политика, которую можно задать для объектных хранилищ в составе масштабируемого репозитория ("Copy all backups to object storage as they are created"). Любые выбранные файлы резервных копий, созданные в рамках обычных заданий резервного копирования или заданий автоматического переноса, будут скопированы в Capacity Tier. Это позволит в любой момент полностью соответствовать правилу резервного копирования "3-2-1", согласно которому один экземпляр данных должен храниться на удаленной площадке.
2. Блокировка объектов S3 (защита от удаления).
Функция Immutability в Veeam Backup and Replication 10 позволяет организовать блокировку файлов резервных копий, отправленных в объектное хранилище для предотвращения их удаления программами-вымогателями (Ransomware). Например, вы ставите такую блокировку (immutability flag) на 3 дня, чтобы защитить бэкапы не только от Ransomware, но и от потенциальных вредоносных действий собственных администраторов. В течение этого времени никто, включая администраторов, не сможет удалить эти резервные копии из облака S3.
Реализуется это с помощью стандартной функции "object lock", которая есть в сервисах Amazon AWS (к сожалению, ее пока нет на платформе Azure).
3. Резервное копирование NAS-хранилищ.
Теперь Veeam Backup and Replication сможет делать резервное копирование файлов SMB (CIFS) и NFS. Вы можете восстанавливать хранилище целиком, отдельные файлы или делать откат к предыдущим версиям файлов на заданный момент времени.
Функция появилась как ответ на запрос Enterprise-пользователей Veeam, которые хранят в 10 раз больше неструктурированных данных в файловых помойках, чем структурированных данных в виртуальных машинах.
Бэкап можно делать как с файловой шары напрямую, так и из нативного снапшота на хранилище (Native Storage Snapshot):
При восстановлении можно выбрать откат к точке во времени (Rollback to a point in time):
4. Прямое восстановление в VMware.
Работает это аналогично прямому восстановлению в Hyper-V. Поддерживает данная функция резервные копии как виртуальных, так и физических машин. С помощью Direct Restore to VMware можно, например, восстановить свой физический ноутбук в виртуальную машину на платформе vSphere.
5. Интерфейсы Data Integration API.
С помощью интерфейсов Veeam Data Integration API можно получать доступ к содержимому резервных копий в целях дата майнинга, который не нагружает производственные системы компании. Например, этот API можно использовать для аналитики по данным в резервных копиях ВМ или построения отчетов без нагрузки на продуктивные хранилища.
Выпуск Veeam Availability Suite v10, включая Veeam Backup and Replication v10, ожидается уже в самое ближайшее время. Следите за анонсами у нас на сайте!
Мероприятие VeeamOn Virtual растет с каждым годом. В этом году коллеги из Veeam ждут более 5000 человек онлайн. В прямой трансляции выступит Ратмир Тимашев, который расскажет о планах Veeam на 2020 год. Таги:
Продолжаем рассказывать о новых продуктах и технологиях, анонсированных VMware на конференции VMworld Europe 2019. Сегодня мы поговорим о продукте VMware vCloud Availability 3.5, предназначенном для создания резервной инфраструктуры в одном из публичных облаков сервис-провайдеров на основе VMware vCloud Director (так называемая услуга Disaster-Recovery-as-a-Service, DRaaS).
В марте этого года VMware выпускала vCloud Availability версии 3.0, а вот уже и подоспела версия 3.5. Давайте посмотрим, что там появилось нового:
Функции унифицированного решения по защите данных
В этом релизе были введены возможности для упрощения защиты данных в гибридных окружениях, а также средства для того, чтобы убедиться в целостности имеющихся точек восстановления инфраструктуры. Также vCloud Availability 3.5 дает возможности контроля гибридной среды, состоящей из нескольких облаков.
1. Упрощение средств защиты данных.
Теперь сервис-провайдеры имеют функции поддержки региональных датацентров с возможностью корректной маршрутизации трафика. Также можно проводить миграцию сервисов vApp с возможностью репликации настроек этих сервисов и оптимизаций гостевых систем. Кроме того, можно приоритизировать загрузку критичных виртуальных машин после начала процесса восстановления.
2. Консистентность точек восстановления.
vCloud Availability 3.5 дает возможности группировки и создания ярусов защиты виртуальных машин, что позволяет соблюсти требования к контрольной точке восстановления (RPO) в случае сбоя в рамках каждой группы машин. Например, в одну группу можно включить разные сервисы одного приложения - веб-сервер, сервер БД и сервер приложения. Эта группа будет восстанавливаться как единый объект.
3. Лучшая видимость на сетевом уровне.
vCloud Availability 3.5 может мониторить и анализировать трафик на уровне виртуальной машины в реальном времени из нативно интегрированного интерфейса для того, чтобы убедиться в эффективности организации сетевого взаимодействия и нужной производительности (например, при миграции сервисов). Сервис-провайдеры также смогут создавать исторические отчеты с информацией о потребленной пропускной способности канала.
4. Функции использования ресурсов и отчетности.
VMware Usage Meter (UM) 3.6.1 теперь поддерживает vCloud Availability 3.x для автоматического измерения потребления ресурсов и создания отчетов на помесячной основе. Теперь не нужно получать доступ к каждому экземпляру vCA для ручного создания отчетов. Usage Meter сделает это автоматически в рамках подготовки месячного отчета.
Более подробно о продукте вы можете узнать на странице vCloud Availability. Хороший технический обзор новых возможностей доступен тут.
Таги: VMware, vCloud, Cloud, Availability, HA, DR, IaaS
Все вы, конечно же, знаете компанию Veeam Software, которая делает главное средство для резервного копирования и репликации виртуальных (и не только) машин Veeam Backup and Replication. У компании также есть и решение Veeam Availability Suite, которое содержит в себе весь комплекс средств для обеспечения доступности виртуального датацентра (мониторинг, отчетность, управление).
Мероприятие VeeamOn Virtual растет с каждым годом. В этом году коллеги из Veeam ждут более 5000 человек онлайн. В прямой трансляции выступит Ратмир Тимашев, который расскажет о планах Veeam на 2020 год. А известный некоторым из вас Рик Вановер с командой расскажут о наших ближайших релизах (там будет действительно кое-что важное).
Расписание прямых трансляций находится тут: https://www.veeam.com/veeamon-virtual.html#agenda. Помимо прямых трансляций будет свежий контент по всем продуктовым линейкам, который можно будет скачать.
И, конечно, участников трансляции ждет розыгрыш призов: Oculus VR, Nintendo Switch Lite и наушники.
На сайте проекта VMware Labs недавно появилась очередная интересная штука - средство Virtualized High Performance Computing Toolkit. С помощью этого пакета пользователи VMware vSphere, которым требуется поддержка виртуальных машин, работающих в сфере высоких нагрузок (High Performance Computing, HPC), могут упростить управление жизненным циклом таких специализированных конфигураций через vSphere API.
Как правило, задачи HPC требуют использования таких технологий, как vGPU и FPGA, а также RDMA interconnects для высокопроизводительных вычислений. Помимо возможностей управления конфигурациями, тулкит содержит средства, которые дают администраторам возможности по выполнению типовых задач в HPC-окружениях на виртуальной платформе - клонирование ВМ, определение Latency Sensivity, сайзинг машин по vCPU и памяти, а также некоторые другие.
Вот возможности Virtualized High Performance Computing Toolkit списком:
Настройка устройств PCIe в режиме DirectPath I/O с использованием GPGPU, FPGA и RDMA interconnects.
Возможность простого создания и удаления виртуальных кластеров HPC с использованием файлов конфигурации.
Выполнение частых задач vSphere - клонирование ВМ, настройка vCPU, памяти, резерваций, shares, Latency Sensitivity, коммутаторов Distributed Virtual Switch/Standard Virtual Switch, сетевых адаптеров и конфигураций.
С помощью тулкита вы сможете применить приведенные выше операции к одной или нескольким ВМ одновременно. Например, вот так выглядит клонирование машины на базе шаблона vhpc_clone с заданными кастомизациями памяти и CPU и добавление NVIDIA vGPU в соответствии с профилем vGPU по имени grid_p100-4q:
Больше подробностей об этом тулките можно получить в репозитории на GitHub вот тут. Скачать Virtualized High Performance Computing Toolkit можно там же.
Project Pacific был одним из главных анонсов конференции VMworld в этом году, и VMware обращала на него особенное внимание. Это неудивительно - ведь VMware делает поддержку Kubernetes не для галочки. Тут дело в том, что многие пользователи планируют развертывание инфраструктуры контейнеризованных приложений на физической инфраструктуре - в этом случае не надо нести издержки на гипервизор и лицензии, а сами приложения в контейнерах работают быстро и имеют встроенные средства обеспечения доступности.
Это гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предлагающего услугу аренды виртуальных машин из облака. Делать бэкапы любят не все. Однако лучше потратить пять минут на бэкап, чем столкнуться с отсутствием возможности восстановления после сбоя. В Veeam это хорошо понимают, поэтому в Availability Suite...
Таги: IT-Grad, Veeam, Cloud, Backup, Portal, IaaS, DR
Многие из вас, прочитав заголовок этой новости, не вспомнят продукта Dynamic Environment Manager у VMware. Но тут все просто - так теперь называется решение по управлению пользовательскими окружениями на уровне ОС VMware User Environment Manager (напомним, что о прошлой версии UEM 9.8 мы писали вот тут).
В Dynamic Environment Manager 9.9 появилось всего пара нововведений: во-первых, это функция Active Directory Attribute Condition. Она позволяет проверить соответствует ли заданный аттрибут Active Directory заданному критерию.
Ну и, во-вторых, это расширенная конфигурация для сбора логов и диагностики продукта:
Скачать VMware DEM 9.9 можно по этой ссылке. Кстати, очень крутое руководство по продукту находится тут.
Что касается VMware App Volumes 2.18, то тут появились следующие новые возможности:
Централизованное управление задачами - администраторы могут использовать вкладку Jobs в разделе Activity графического интерфейса App Volumes Manager для тонкой настройки задач в больших инсталляциях. Более подробно об этом рассказано здесь.
Появилась поддержка ОС Windows Server 2019.
Была добавлена поддержка протокола IPv6.
Обновилась подсистема безопасности.
Добавлена поддержка накатывания апгрейда серверов App Volumes Manager 2.18 на более поздние версии.
Скачать VMware App Volumes 2.18 можно по этой ссылке. Release Notes находятся здесь.
В конце сентября мы писали о новых возможностях решения для виртуализации и доставки ПК и приложений предприятия VMware Horizon 7.10, но забыли рассказать о новых функциях клиентов Horizon Clients. Время восполнить этот пробел и посмотреть, что нового появилось в Horizon Clients версии 5.2 для разных платформ.
Новое в VMware Horizon Client 5.2 for Windows:
Функция "Log in as current user" поддерживается для однонаправленных трастовых доменов.
Функци Real-Time Audio-Video и scanner redirection поддерживаются в режиме вложенной виртуализации (см. подробности в KB 67248).
Улучшенная производительность отображения картинки и уменьшение использования CPU клиентской системы за счет использования Lightweight Protocol Client вместо устаревшей консоли vmware-remotemks.
Улучшенная производительность 3Dconnexion SpaceMouse с возможностью перенаправления USB и протоколом VMware Blast.
Можно использовать Horizon Client для изменения разрешения и масштабирования удаленного десктопа (подробнее тут).
Можно использовать групповые политики для настройки комбинаций горячих клавиш, например, для комбинации клавиш получения и отпускания фокуса ввода в гостевую ОС (подробнее тут).
Возможность синхронизации нажатых состояний клавиш Num Lock, Scroll Lock и Caps Lock с клиентской системы средствами групповых политик (подробнее тут).
Возможность разрешить проверку сертификатов для вторичных соединений через SSL прокси-сервер. Эта возможность применяется к Blast Secure Gateway и соединениям через защищенный туннель. Подробнее об этом тут.
Возможность разрешать и запрещать соединения VMware Blast через SSL прокси-сервер. Подробнее тут.
Возможность выбрать букву диска при перенаправлении клиентских устройств в ВМ. Как это сделать, описано тут.
Поддержка функции Browser Redirection, которая появилась в Horizon Agent 7.10. Содержимое веб-сайтов в Google Chrome рендерится на клиентской системе вместо виртуальной машины, что снимает нагрузку с хост-серверов датацентра. Подробнее тут.
Возможность перенаправления нескольких веб-камер и микрофонов с функциями Real-Time Audio-Video. Эта возможность требует Horizon Agent 7.10. Она не работает с опубликованными десктопами и приложениями, о ее настройке можно почитать тут.
Новое в VMware Horizon Client 5.2 for Linux:
Обновленная поддержка 64-битных дистрибутивов RHEL:
RHEL 8 поддерживается с некоторыми ограничениями (только X11 display server protocol и без поддержки Skype for Business Virtualization).
RHEL 7.7 теперь поддерживается полностью.
RHEL 6.x больше не поддерживается, ввиду отсутствия там поддержки GTK 3.
Поддержка GTK 3 toolkit и library для улучшенной поддержки отображения графики и прочих возможностей.
Теперь можно использовать запуск Horizon Client в минимизированном режиме (ключ --launchMinimized), когда окно клиента спрятано в бэкграунде.
Поддержка High Efficiency Video Decoding (HEVC) при добавлении параметра view.allowEnableHEVC, а также возможность использования прокси-сервера для VMware Blast.
Прекращена поддержка параметров view.defaultAppSize и --appSize=.
Прекращена поддержка параметров view.disableMaximizedApp и --disableMaximizedApp.
Новое в VMware Horizon Client 5.2 for Mac OS:
Более быстрое восстановление соединения при открытии крышки ноутбука.
Улучшенная производительность отображения картинки и уменьшение использования CPU клиентской системы за счет использования Lightweight Protocol Client вместо устаревшей консоли vmware-remotemks.
Улучшенная производительность 3Dconnexion SpaceMouse с возможностью USB redirection и протоколом VMware Blast.
Можно использовать Horizon Client для изменения разрешения и масштабирования удаленного десктопа (подробнее тут).
Поддержка High Efficiency Video Decoding (HEVC), а также возможность использования прокси-сервера для VMware Blast. Подробнее об этом тут.
Возможность разрешить проверку сертификатов для вторичных соединений через SSL прокси-сервер. Эта возможность применяется к Blast Secure Gateway и соединениям через защищенный туннель. Подробнее об этом тут.
Новое в VMware Horizon Client 5.2 for iOS:
Когда вы используете Workspace ONE UEM для доставки клиентов Horizon Client на iOS-устройства, вы можете настроить позицию камеры и качество видео. Подробнее об этом рассказано тут.
Новое в VMware Horizon Client 5.2 for Android:
Поддержка Android 10 (Q) для установки клиента.
Поддержка режима Dark mode на Android 10 (Q) и более поздних устройствах.
Использование консоли Google Admin для настройки приложения Horizon Client на устройствах Chromebook (таких как масштабирование и разрешение экрана, режим нескольких мониторов и другое). Подробнее об этом тут.
Использование Workspace ONE UEM для настройки приложения Horizon Client. Подробнее об этом тут.
Как обычно, все клиенты VMware Horizon Clients 5.2 можно скачать по этой ссылке (там вы увидите, что клиенты версии 5.0, но при нажатии на загрузку, вы увидите страничку, где указана версия 5.2).
Некоторое время назад мы писали о новых возможностях продукта VMware vCloud Director 10.0, которые раскрыл Daniel Paluszek. На днях он сделал еще очень полезную диаграмму, которая раскрывают логику миграции на vCD 10 с предыдущих версий.
Daniel использовал утилиту MindNode для составления данной диаграммы апгрейда на vCD 10. Как видно на картинках, там описаны разные варианты исходной системы, например, вы решите пойти по пути обновления только Linux / External PostgreSQL (PgSQL) с раздельной инсталляцией vCD или сделаете интегрированные виртуальные модули vCloud Director.
Диаграмма доступна как с фоном, так и с прозрачностью PNG-формата:
Для Linux-систем Daniel отмечает следующие моменты:
vCD 10.0 поддерживает только PostgreSQL, у него нет больше поддержки Microsoft SQL Server. Oracle уже прекратил поддерживаться ранее, поэтому все пути миграции ведут на PgSQL в данных диаграммах.
Использование виртуального модуля vCD позволяет обеспечить высокую доступность PgSQL, но в случае сбоя нужно будет вручную переключаться на реплику.
Использование внешнего экземпляра PostgreSQL полностью поддерживается. Но нужно внимательно следить за конфигурацией соединения к БД.
VMware будет продолжать поставлять как установщик, так и виртуальный модуль vCD. Поэтому можно использовать оба варианта, в зависимости от нужд вашей команды.
Недавно компания VMware обновила свое главное решение для виртуализации и доставки настольных ПК и приложений, выпустив VMware Horizon 7.10. Напомним, что прошлая версия VMware Horizon 7.9 с большими обновлениями вышла в июле этого года. Все уже ждали версии 8.0, но VMware, видимо, не набрала критическую массу фичей для новой мажорной версии.
Давайте посмотрим, что нового в VMware Horizon 7.10:
1. Обновления платформы Horizon 7.10.
Новый апдейт платформы Horizon включает обновление Extended Service Branch update, которое содержит в себе много исправлений ошибок, поддержку новой Windows 10, а также обновления компонентов, необходимых для работы инфраструктуры виртуальных ПК.
Такое обновление уже не выпускалось с версии 7.5, поэтому будет очень кстати сейчас. Напомним, что Extended Service Branch - это параллельный релиз Horizon 7 для тех, кому нужна стабильная версия окружения для своих виртуальных десктопов. Он включает в себя полный пакет продуктов VMware Horizon 7, App Volumes, Dynamic Environment Manager (так теперь называется User Environment Manager) и Unified Access Gateway.
Новый Image Management Service
Теперь для пользователей доступен продукт Image Management Service, который позволяет создавать и управлять образами, а также обеспечивать их повторное использование между всеми инсталляциями Horizon в распределенной инфраструктуре (кстати, на видео выше показан процесс его использования).
Средство VMware Skyline Log Assist
Теперь в сервисе VMware Skyline появилась функция управления логами, которая позволяет автоматизировать процесс отправки серверных логов в техподдержку VMware через виртуальный модуль Skyline Collector Appliance.
Прочие улучшения платформы Horizon 7.10:
Функция бэкапа Global Data Layer Backup для конфигураций CPA (Cloud Pod Architecture) - теперь поддерживается возможность резервного копирования и восстановления конфигурации LDAP, что позволяет восстановить CPA-конфигурацию в случае сбоя.
REST APIs – теперь можно писать функции автоматизации или интегрировать сторонние продукты для административных задач или мониторинга.
Поддержка RTX GPU – теперь поддерживается еще больше GPUs на базе архитектуры Turing для тяжелых (графических и вычислительных) нагрузок, а также протокол Blast Extreme H.265 и H.264.
Instant Clones теперь поддерживают IPv6. Кроме того сценарии cleanup scripts для мгновенных клонов стали более user-friendly.
2. Обновления Horizon 7 Administrator и Horizon Console
Различий между новым HTML5 интерфейсом Horizon Console и старой консолью Horizon 7 Administrator продолжает становиться все меньше и меньше. В этом релизе были добавлены еще новые функции в HTML5-консоль, поэтому теперь в старом интерфейсе уникальной функциональностью осталось только управление приложениями ThinApp и работа с ролью Security Server.
Начиная с этой версии, кстати, VMware будет добавлять новые возможности только в Horizon Console. Поэтому тут появились такие новые фичи, как назначения для механизма JMP, обновленные иконки Hosted App, статус мгновенных клонов для хостов RDSH и другие. Также на новом дэшборде можно увидеть статус сервисов и сессий Horizon, а также их состояние. Больше подробностей вы можете увидеть в видео выше.
3. Новые возможности Horizon Agents.
Теперь для агентов Windows и Linux доступны возможности улучшенного использования CPU для протокола Blast. Агент Horizon Agent теперь автоматически устанавливает роль RDS на серверную ОС, а также предоставляет поддержку ОС Windows 10 1909 и Red Hat 8.
Browser Content Redirection
Horizon Agent теперь поддерживает функцию Browser Content Redirection, которая перехватывает все содержимое активного окна браузера виртуального десктопа и перенаправляет его в браузер клиентской машины.
Это позволяет сбалансировать нагрузку на серверную инфраструктуру и не зависеть от контента, с которым работают в браузерах пользователи виртуальных ПК.
4. Обновления Horizon GPO Bundle.
Здесь появилось много разных настроек, давайте их рассмотрим:
Файл шаблона VMware Horizon Client Drive Redirection ADMX (vdm_agent_cdr.admx) содержит следюущие новые настройки:
Настройка режима маппинга диска в гостевую ОС.
Настройка буквы диска при маппинге.
Файл шаблона VMware View Agent Configuration ADMX (vdm_agent.admx) содержит следюущие новые настройки:
Disconnect Session Time Limit (VDI).
Включение режима automatic fallback после нарушения правила вайтлиста.
Включение Navigation URL list для VMware Browser Redirection
Включение VMware Browser Redirection
Включение списка URL list для VMware Browser Redirection
Idle Time Until Disconnect (VDI)
Показ страницы с информацией об ошибке перед началом automatic fallback.
Файл шаблона Scanner Redirection ADMX (vdm_agent_scanner.admx) содержит следюущие новые настройки:
Файл шаблона VMware Horizon Client Configuration ADMX (vdm_client.admx) содержит следюущие новые настройки:
Позволить соединениям Blast использовать настройки прокси операционной системы.
Автоматическая синхронизация блока клавиш скролла и caps lock.
Включить кэш для функции browser redirection.
Включить WebRTC камеру и микрофон для функции browser redirection.
Горячие клавиши для получения и отдачи фокуса ввода.
Игнорирование ошибок сертификатов для функции browser redirection.
Помимо этого, много всего нового появилось в клиентах VMware Horizon Client версии 5.2, а также продуктах Dynamic Environment Manager 9.9 и App Volumes 2.18, но об этом мы расскажем завтра.
VMware Horizon 7.10 уже доступен для скачивания по этой ссылке.
Продолжаем рассказывать (пока еще есть что!) о новых продуктах и технологиях, анонсированных на конференции VMworld 2019, которая закончилась уже почти 3 недели назад. Одна из самых интересных и перспективных технологий - это, конечно же, техника VMware Cluster Memory, которая действительно может поменять архитектуру датацентров в будущем.
Об этой технологии хорошо написал Дункан Эппинг. Как известно некоторым из вас, еще 20 лет назад скорость доступа к оперативной памяти серверов была примерно в 1000 раз выше, чем доступ к данным другого хоста по локальной сети. Шли годы, сетевой стек и оборудование улучшались - и в итоге на сегодняшний день доступ по сети всего в 10 раз медленнее, чем локальный доступ к RAM. Достигается это различными способами, в том числе технологией удалённого прямого доступа к памяти (remote direct memory access, RDMA).
Главное в этой эволюции то, что такие вещи как RDMA стали вполне доступными по цене, а значит можно обсуждать новые архитектуры на их основе. Тем более, что одной из основных проблем текущих датацентров стала трудность масштабирования инфраструктуры по памяти - ведь когда на одном из хостов не влезают виртуальные машины по RAM (например, есть машины с очень большим потреблением памяти), нужно увеличивать память и на всех остальных хостах кластера.
Поэтому VMware в рамках сессии VMworld "Big Memory with VMware Cluster Memory" рассказала о том, как можно строить кластеры с помощью так называемых "серверов памяти", которые обеспечивают работу хостов ESXi и их виртуальных машин, которым нужно дополнительное пространство памяти по требованию.
Кстати, еще есть и ограничение по объему DRAM на одном хосте - как правило, это несколькоТБ. Как мы видим на картинке выше, эту проблему можно решить созданием отдельных Memory-серверов в кластере, которые могут раздавать свою память по высокопроизводительной шине RDMA.
Технологии сетевого доступа к памяти будут развиваться, и скоро возможность использования виртуальными машинами страниц памяти с Memory-хостов будет вполне реальна:
Для этого компания VMware разработала отдельный paging-механизм, который позволяет проводить паджинацию страниц на удаленный сервер вместо локального диска, для чего будет необходим локальный кэш. При запросе страницы с удаленного сервера она сначала будет помещаться в локальный кэш для ускорения повторного использования.
Если страницы долгое время остаются невостребованными - они перемещаются обратно на Memory Server. По-сути, эта технология представляет собой оптимизацию механизма паджинации. В то же время, здесь пока существуют следующие проблемы:
Сбои, связанные с доступом к Cluster Memory
Безопасность и сохранность данных
Управление ресурсами в распределенной среде
Увеличение потребления межсерверного канала
Управление жизненным циклом страниц
Производительность механизма в целом
В рамках демо на VMworld 2019 была показана технология Cluster Memory в действии для виртуальной машины, использующей 3 ГБ такой памяти.
Конечно же, самая интересная проблема - это производительность ВМ в таких условиях. VMware сделала некоторые тесты, где были использованы различные соотношения локальной и удаленной памяти. На получившемся графике видна производительность в числе выполненных операций в минуту:
Обратите внимание, и это здесь четко видно, что Cluster Memory всегда работает быстрее, чем локальный SSD-Swap. Второй важный момент тут, что даже при 70% использовании удаленной памяти виртуальная машина, с точки зрения производительности, чувствует себя вполне хорошо.
Понятно, что технология VMware Cluster Memory еще дело будущего, но пока вы можете посмотреть интересную запись упомянутой сессии на VMworld.
Некоторые из вас знают, что у VMware есть решение для организации доступа конечных пользователей к ресурсам виртуальной инфраструктуры Workspace ONE. Одним из компонентов этого решения является средство Workspace ONE Access (бывший продукт VMware Identity Manager), позволяющее организовать идентификацию и авторизацию пользователей и их устройств в инфраструктурах vSphere и Horizon.
В мае 2018 компании VMware и Octa анонсировали партнерство в области создания единой инфраструктуры по управлению интегрированной аутентификацией и авторизацией пользователей и их устройств (Unified Endpoint Management). Ну а на VMworld 2019 было рассказано о прогрессе в развитии совместных инициатив обеих компаний.
Цель сотрудничества компаний VMware и Okta - создать единую среду универсального SSO-доступа для мобильных устройств и установить доверие к ним для различных платформ на уровне виртуального датацентра.
VMware приносит здесь экспертизу по управлению мобильными устройствами и комплаенса в контексте самих устройств (на базе решений купленной когда-то компании AirWatch), а Octa берет на себя контекст управления идентификацией на уровне пользователя и SSO-интеграцию с различными системами датацентра.
Вторая важная вещь, анонсированная на VMworld 2019 - это интеграции VMware и Octa при работе со службами каталога. Теперь решение Okta Integration Network может быть добавлено в Workspace ONE Intelligent Hub, чтобы создать единую точку управления идентификацией для всех приложений и платформ.
Также функционал для работы с восстановлением идентификации без пароля (повторная авторизация с мобильного) был перенесен со стороны Octa на Workspace ONE во избежание дублирования функционала.
Помимо этого, был убран следующий дублирующийся функционал за счет его перенесения в среду Octa: мобильный SSO и политики доверия на уровне устройств (device trust policies). Теперь пользователи и назначения им прав на ресурсы централизованы в консоли Okta (только те юзеры, которые используют Octa и VMware одновременно). Там же сосредоточены политики и действия (actions).
Еще одна возможность, анонсированная на VMworld - это Workspace ONE Okta Universal Directory Integration. Теперь пользователи получат интеграцию между Workspace ONE Access (бывший VMware Identity Manager) и Okta Universal Directory (UD). Функции UD теперь позволяют могут использовать в качестве источника идентификации не только службы каталога Active Directory, но и любые другие службы, такие как HR-системы со списками сотрудников.
Это хорошо для пользователей, которые часто не включаются в состав Active Directory (сезонные или контрактные рабочие), либо нужно для тех компаний, которые по тем или иным причинам отказываются от AD.
Теперь такие пользователи являются полноценными участниками экосистемы VMware Workspace ONE, а также защищаются в рамках концепции VMware Zero Trust.
UD и Workspace ONE Access коммуницируют за счет SCIM-интеграции, а пользовательская информация передается в Workspace ONE UEM через специальный UEM API.
Кстати, об этих всех моментах написала не только VMware, на и сама Octa.
Продолжаем рассказывать о новостях конференции VMworld 2019, которая прошла в конце августа в Сан-Франциско. Среди анонсов новых версий продуктов и технологий, компания VMware рассказала о скором выпуске продукта vRealize Suite Lifecycle Manager 8.0 (vRSLCM), предназначенного для обслуживания жизненного цикла компонентов продуктовой линейки vRealize Suite. Напомним, что в апреле этого года мы писали о версии vRSLCM 2.1, теперь же версия продукта была приведена в соответствие с версией vRealize Automation 8.0.
Давайте посмотрим, что нового появилось в vRealize Suite Lifecycle Manager 8.0:
1. Обновленный интерфейс.
Теперь главный и остальные дэшборды выглядят поприятнее:
2. Переработанное представление Lifecycle Management.
Теперь на этой странице представлены быстрые действия, последние сделанные запросы и нарисована красивая карта ваших датацентров:
3. Измененная процедура установки.
Теперь, чтобы развернуть vRealize Automation (vRA), вам предварительно потребуется установить Lifecycle Manager. Это позволит упростить процесс развертывания vRA (для этого есть Easy Installer) и выбрать конфигурацию HA для узлов, если требуется. Также перед установкой vRA потребуется развернуть и Workspace ONE Access (ранее он назывался VMware Identity Manager), который поддерживает все продукты пакета vRealize Suite в рамках единого рабочего процесса управления идентификацией пользователей.
4. Функция Locker для управления сертификатами.
Теперь на главном дэшборде vRSLCM есть иконка Locker, при клике на которую откроется функциональность управления сертификатами. Отсюда же можно управлять лицензиями и паролями:
5. Улучшенный интерфейс для Directory Management.
Теперь здесь привели в порядок мастер добавления новых служб каталога:
О доступности для загрузки vRealize Suite Lifecycle Manager 8.0 будет объявлено в этом году.
На прошедшей конференции VMworld 2019 компания VMware анонсировала новую (юбилейную) версию интегрированной платформы для сервис-провайдеров, предоставляющих виртуальные машины в аренду - VMware vCloud Director 10 (vCD). Напомним, что версия vCloud Director 9.5 была анонсирована ровно год назад на VMworld 2018, с тех пор был выпущен еще vCloud Director 9.7.
Daniel Paluszek сделал 2 интересных поста о новых возможностях VMware vCloud Director 10 (раз и два), основные моменты из которых мы приводим ниже.
vCloud Director - это главное средство для партнеров VMware Cloud Providers, которые работают с множеством клиентов, потребляющих услуги виртуальных датацентра из облаков в целях создания единой гибридной среды для своего предприятия.
Новый релиз vCD 10 сфокусирован на 3 основных аспектах:
Улучшения механизмов для доставки виртуальных сервисов и обслуживания клиентов облака.
Многопрофильные нагрузки. Теперь vCloud Director - это не только про виртуальные машины, он поддерживает интеграцию с такими сервисами, как PKS, чтобы обеспечить клиентам наиболее удобный способ использования приложений в виртуальном датацентре.
Улучшения рабочих процессов в интерфейсе и их упрощение для клиентов.
Давайте посмотрим, что нового появилось в VMware vCloud Director 10:
1. Полный переход на интерфейс Clarity.
Теперь vCD 10 полностью работает на базе HTML5-фреймворка Clarity, который представляет интерфейс просто и четко, в рамках общей концепции остальных продуктов VMware (vSphere, Horizon, NSX).
Интерфейс Flex еще сохранился как резервный, но он будет отсутствовать в следующей версии, да и сейчас он остался лишь на всякий случай.
2. Переработаны мастера создания новых объектов.
VMware уделила большое внимание тому, как именно сервис-провайдеры создают сущности и дала пояснения к ним:
Создание пула выглядит понятнее:
В менюшке есть удобная справка по ресурсам как для самого vCD, так и для платформы vSphere:
3. Поддержка VMware NSX-T.
Новый релиз vCD 10 сфокусирован на создании функциональных сетевых сервисов в среде NSX-T. Пока работа еще не закончена (как это было сделано с NSX-V), но движение вперед уже есть.
Creation Workflow теперь выглядит проще и понятнее:
При добавлении нового oVDC мы можем видеть наш NSX-T Overlay pool:
Недавно на сайте проекта VMware Labs обновилась одна из самых полезных утилит для администраторов хранилищ VMware vSphere – IOBlazer. Она позволяет сгенерировать нагрузку на хранилища с любых платформ - Linux, Windows и Mac OS, при этом администратор может задавать паттерн нагрузки с высокой степенью кастомизации, что очень важно для реального тестирования подсистемы хранения для виртуальных машин.
Недавно мы писали про интересную штуку - утилиту Machine Learning on VMware Cloud Foundation, которая предоставляет инженерам по работе с данными инструменты в области Data Science в рамках виртуальной инфраструктуры. К сожалению, она пока не поддерживает использование GPU хостов, а работает только с CPU. Но заслуживает внимание сам факт такого решения - VMware начинает плотно прорабатывать тему машинного обучения.
Еще один элемент этой концепции - выпущенный на днях документ "Learning Guide – GPUs for Machine Learning on vSphere". В нем VMware рассказывает о том, как правильно строить системы, заточенные под алгоритмы машинного обучения, на платформе VMware vSphere.
Документ позволит архитекторам ИТ-инфраструктур и командам DevOps ответить на следующие вопросы:
Зачем нужны серверы с GPU для задач machine learning (ML) на платформах high performance computing (HPC).
Как именно используется модуль GPU.
Как на платформе vSphere строить ML-системы.
Как транслировать модуль GPU в рабочую нагрузку ML в виртуальной машине.
Как наладить взаимодействие между командой data scientists и администраторов виртуальной инфраструктуры.
Задачи машинного обучения с использованием GPU можно решать тремя способами:
Эти способы реализуют соответствующие технологии:
Об остальном читайте в интереснейшем документе на 43 страницах. В конце вайтпэйпера приведена огромная коллекция полезных ссылок на документы и статьи по практическому применению задач машинного обучения в виртуальных средах.