В этой статье мы завершаем рассказывать об итогах 2025 года в сферах серверной и настольной виртуализации на базе российских решений. Сегодня мы поговорим о том, как их функционал соотносится с таковым от ведущего мирового производителя - VMware.
Первую часть статьи можно прочитать тут, вторая - доступна здесь.
Сравнение с VMware vSphere
Как же отечественные решения выглядят на фоне VMware vSphere, многолетнего эталона в сфере виртуализации? По набору функций российские платформы стремятся обеспечить полный паритет с VMware – и во многом этого уже достигли. Однако при более глубоком сравнении выявляются отличия в зрелости, экосистеме и опыте эксплуатации.
Функциональность
Почти все базовые возможности VMware теперь доступны и в отечественных продуктах: от управления кластерами, миграции ВМ на лету и снапшотов до сетевой виртуализации и распределения нагрузки. Многие платформы прямо ориентируются на VMware при разработке. Например, SpaceVM позиционирует свои компоненты как аналоги VMware: SDN Flow = NSX, FreeGRID = NVIDIA vGPU (для Horizon), Space Dispatcher = Horizon Connection Server. ZVirt, Red, ROSA, SpaceVM – все поддерживают VMware-совместимые форматы виртуальных дисков (VMDK/OVA) и умеют импортировать ВМ из vSphere.
То есть миграция технически осуществима без кардинальной переделки ВМ. Live Migration, HA, кластеры, резервирование – эти функции стали стандартом де-факто, и российские продукты их предоставляют. Более того, появились и некоторые новые возможности, которых нет в базовом издании vSphere: например, интеграция с Kubernetes (KubeVirt) в решении Deckhouse от Flant позволяет управлять ВМ через Kubernetes API – VMware предлагает нечто подобное (vSphere with Tanzu), но это отдельно лицензируемый модуль.
Другой пример – поддержка облачных сервисов: некоторые отечественные платформы сразу рассчитаны на гибридное облако, тогда как VMware требует vCloud Suite (сейчас это часть платформы VMware Cloud Foundation, VCF). Тем не менее, зрелость функционала различается: если у VMware каждая возможность отполирована годами использования по всему миру, то у новых продуктов возможны баги или ограничения. Эксперты отмечают, что просто сравнить чекбоксы “есть функция X” – недостаточно, важна реализация. У VMware она, как правило, образцовая, а у российского аналога – может требовать ручных доработок. Например, та же миграция ВМ в российских системах работает, но иногда возникают нюансы с live migration при специфических нагрузках (что-то, что VMware давно решила).
Производительность и масштабирование
VMware vSphere славится стабильной работой кластеров до 64 узлов (в v7 – до 96 узлов) и тысяч ВМ. В принципе, и наши решения заявляют сопоставимый масштаб, но проверены они временем меньше. Как упоминалось, некоторые продукты испытывали сложности уже на 50+ хостах. Тем не менее, для 90% типовых инсталляций (до нескольких десятков серверов) разницы в масштабируемости не будет. По производительности ВМ – разница тоже минимальна: KVM и VMware ESXi показывают близкие результаты бенчмарков. А оптимизации вроде vStack с 2% overhead вообще делают накладные расходы незаметными. GPU-виртуализация – здесь VMware имела преимущество (технология vGPU), но сейчас SpaceVM и другие сократили отставание своим FreeGRID. Зато VMware до последнего времени обеспечивала более широкую поддержку оборудования (драйверы для любых RAID, сетевых карт) – российские ОС и гипервизоры поддерживают далеко не все модели железа, особенно новейшие. Однако ситуация улучшается за счет локализации драйверов и использования стандартных интерфейсов (VirtIO, NVMe и пр.).
Совместимость и экосистема
Ключевое различие – в экосистеме смежных решений. Окружение VMware – это огромный пласт интеграций: сотни backup-продуктов, мониторингов, готовых виртуальных апплаенсов, специальных плагинов и т.д. В российской экосистеме такого разнообразия пока нет. Многие специализированные плагины и appliance, рассчитанные на VMware, не будут работать на отечественных платформах.
Например, виртуальные апплаенсы от зарубежных вендоров (сетевые экраны, балансировщики), выпускались в OVF под vSphere – их можно включить и под KVM, но официальной поддержки может не быть. Приходится либо искать аналогичный российский софт, либо убеждаться, что в open-source есть совместимый образ. Интеграция с enterprise-системами – тоже вопрос: у VMware был vCenter API, поддерживаемый многими инструментами. Отечественным гипервизорам приходится писать собственные модули интеграции. Например, не все мониторинговые системы «из коробки» знают про zVirt или SpaceVM – нужно настраивать SNMP/API вручную.
Такая же ситуация с резервным копированием: знакомые всем Veeam и Veritas пока не имеют официальных агентов под наши платформы (хотя Veeam частично работает через стандартный SSH/VIX). В итоге на текущем этапе экосистема поддержки у VMware гораздо более развита, и это объективный минус для новых продуктов. Однако постепенно вокруг популярных российских гипервизоров формируется своё сообщество: появляются модули для Zabbix, адаптеры для Veeam через скрипты, свои решения backup (например, CyberProtect для Cyber Infrastructure, модуль бэкапа в VMmanager и т.п.).
Надёжность и поддержка
VMware десятилетиями оттачивала стабильность: vSphere известна редкими «падениями» и чётким поведением в любых ситуациях. Российским платформам пока ещё не хватает шлифовки – пользователи отмечают, что полностью «скучной» работу с ними назвать нельзя. Периодически инженерам приходится разбираться с нетривиальными багами или особенностями. В пример приводят трудоёмкость настройки сетевой агрегации (линков) – то, что на VMware привычно, на некоторых отечественных системах реализовано иначе и требует дополнительных манипуляций.
При обновлении версий возможны проблемы с обратной совместимостью: участники рынка жалуются, что выход каждого нового релиза иногда «ломает» интеграции, требуя доработки скриптов и настроек. Отсюда повышенные требования к квалификации админов – нужно глубже понимать «под капотом», чем при работе с отлаженной VMware. Но есть и плюс: почти все российские вендоры предоставляют оперативную техподдержку, зачастую напрямую от команд разработчиков. В критических случаях они готовы выпустить патч под конкретного заказчика или дать обходной совет. В VMware же, особенно после перехода на Broadcom, поддержка стала менее клиентоориентированной для средних клиентов. В России же каждый клиент на вес золота, поэтому реакция, как правило, быстрая (хотя, конечно, уровень экспертизы разных команд разнится).
Стоимость и лицензирование
Ранее VMware имела понятную, хоть и недешёвую модель лицензирования (по процессорам, +опции за функции). После покупки Broadcom стоимость выросла в разы, а бессрочные лицензии отменены – только подписка. Это сделало VMware финансово тяжелее для многих. Отечественные же продукты зачастую предлагают более гибкие условия: кто-то лицензирует по ядрам, кто-то по узлам, у кого-то подписка с поддержкой. Но в целом ценовой порог для легального использования ниже, чем у VMware (тем более, что последняя официально недоступна, а «серыми» схемами пользоваться рискованно). Некоторые российские решения и вовсе доступны в рамках господдержки по льготным программам для госучреждений. Таким образом, с точки зрения совокупной стоимости владения (TCO) переход на отечественную виртуализацию может быть выгоден (но может и не быть), особенно с учётом локальной техподдержки и отсутствия валютных рисков.
Подведём коротко плюсы и минусы российских платформ относительно VMware.
Плюсы отечественных решений:
Импортонезависимость и соответствие требованиям. Полное соблюдение требований законодательства РФ для госкомпаний и КИИ (реестр ПО, совместимость с ГОСТ, сертификация ФСТЭК у компонентов).
Локальная поддержка и доработка. Возможность напрямую взаимодействовать с разработчиком, получать кастомные улучшения под свои задачи и быстро исправлять проблемы в сотрудничестве (что практически невозможно с глобальным вендором).
Интеграция с отечественной экосистемой. Совместимость с российскими ОС (Astra, РЕД, ROSA), СУБД, средствами защиты (например, vGate) – упрощает внедрение единого импортозамещённого ландшафта.
Новые технологии под свои нужды. Реализация специфичных возможностей: работа без лицензий NVIDIA (FreeGRID), поддержка гостевых Windows без обращения к зарубежным серверам активации, отсутствие жёсткого вендорлока по железу (любое x86 подходит).
Стоимость и модель владения. Более низкая цена лицензий и поддержки по сравнению с VMware (особенно после удорожания VMware); оплата в рублях, отсутствие риска отключения при санкциях.
Минусы и вызовы:
Меньшая зрелость и удобство. Интерфейсы и процессы менее отточены – администрирование требует больше времени и знаний, некоторые задачи реализованы не так элегантно, больше ручной работы.
Ограниченная экосистема. Не все привычные внешние инструменты совместимы – придется пересматривать решения для бэкапа, мониторинга, а автоматизация требует дополнительных скриптов. Нет огромного сообщества интеграторов по всему миру, как у VMware.
Риски масштабируемости и багов. На больших нагрузках или в сложных сценариях могут всплывать проблемы, которые VMware уже давно решила. Требуется тщательное пилотирование и возможно компромиссы (уменьшить размер кластера, разделить на несколько и др.).
Обучение персонала. ИТ-специалистам, годами работавшим с VMware, нужно переучиваться. Нюансы каждой платформы свои, документация не всегда идеальна, на русском языке материалов меньше, чем англоязычных по VMware.
Отсутствие некоторых enterprise-фишек. Например, у VMware есть многолетние наработки по гибридному облаку, экосистема готовых решений в VMware Marketplace. Российским аналогам предстоит путь создания таких же богатых экосистем.
Таким образом, при функциональном паритете с VMware на бумаге, в практической эксплуатации российские продукты могут требовать больше усилий и доставлять больше проблем. Но этот разрыв постепенно сокращается по мере их развития и накопления опыта внедрений.
Выводы и перспективы импортозамещения VMware
За почти четыре года, прошедшие с ухода VMware, российская индустрия виртуализации совершила огромный рывок. Из десятков появившихся решений постепенно выделился костяк наиболее зрелых и универсальных продуктов, способных заменить VMware vSphere в корпоративных ИТ-инфраструктурах. Как показывают кейсы крупных организаций (банков, промышленных предприятий, госструктур), импортозамещение виртуализации в России – задача выполнимая, хотя и сопряжена с определёнными трудностями. Подводя итоги обзора, можно назвать наиболее перспективные платформы и технологии, на которые сегодня стоит обратить внимание ИТ-директорам:
SpaceVM + Space VDI (экоcистема Space) – комплексное решение от компании «ДАКОМ M», которое отличается максимальной полнотой функционала. SpaceVM обеспечивает производительную серверную виртуализацию с собственными технологиями (SDN, FreeGRID), а Space VDI дополняет её средствами виртуализации рабочих мест. Этот тандем особенно хорош для компаний, которым нужны все компоненты "как у VMware" под одним брендом – гипервизор, диспетчеры, клиенты, протоколы. Space активно набирает популярность: 1-е место в рейтингах, успешные внедрения, награды отрасли. Можно ожидать, что он станет одним из столпов корпоративной виртуализации РФ.
Basis Dynamix – продукт компании «Базис», ставший лидером технических рейтингов. Basis привлекает госзаказчиков и большие корпорации, ценящие интегрированный подход: платформа тесно сопряжена с отечественным оборудованием, ОС и имеет собственный центр разработки. Ее козыри – высокая производительность, гибкость (поддержка и классической, и HCI-схем) и готовность к кастомизации под клиента. Basis – хороший выбор для тех, кто строит полностью отечественный программно-аппаратный комплекс, и кому нужна платформа с длительной перспективой развития в России.
zVirt (Orion soft) – одна из самых распространённых на практике платформ, обладающая богатым набором функций и сильным акцентом на безопасность. За счет происхождения от oVirt, zVirt знаком многим по архитектуре, а доработки Orion soft сделали его удобнее и безопаснее (SDN, микросегментация, интеграция с vGate). Крупнейшая инсталляционная база говорит о доверии рынка. Хотя у zVirt есть ограничения по масштабированию, для средних размеров (десятки узлов) он отлично справляется. Это надежный вариант для постепенной миграции с VMware в тех организациях, где ценят проверенные решения и требуются сертификаты ФСТЭК по безопасности.
Red Виртуализация – решение от РЕД СОФТ, важное для госсектора и компаний с экосистемой РЕД ОС. Его выбрал, к примеру, Россельхозбанк для одной из крупнейших миграций в финансовом секторе. Продукт относительно консервативный (форк известного проекта), что можно считать плюсом – меньше сюрпризов, более понятный функционал. Red Virtualization перспективна там, где нужна максимальная совместимость с отечественным ПО (ПО РЕД, СУБД РЕД и пр.) и официальная поддержка на уровне регуляторов.
vStack HCP – хотя и более нишевое решение, но весьма перспективное для тех, кому нужна простота HCI и высочайшая производительность. Отсутствие зависимости от громоздких компонентов (ни Linux, ни Windows – гипервизор на FreeBSD) дает vStack определенные преимущества в легковесности. Его стоит рассматривать в том числе для задач на периферии, в распределенных офисах, где нужна автономная работа без сложной поддержки, или для быстрорастущих облачных сервисов, где горизонтальное масштабирование – ключевой фактор.
HostVM VDI / Veil / Termidesk – в сфере VDI помимо Space VDI, внимания заслуживают и другие разработки. HostVM VDI – как универсальный брокер с множеством протоколов – может подойти интеграторам, строящим сервис VDI для разных платформ. Veil VDI и Termidesk – пока чуть менее известны на рынке, но имеют интересные технологии (например, Termidesk с собственным кодеком TERA). Для компаний, уже использующих решения этих вендоров, логично присмотреться к их VDI для совместимости.
В заключение, можно уверенно сказать: российские продукты виртуализации достигли уровня, при котором ими можно заменить VMware vSphere во многих сценариях. Да, переход потребует усилий – от тестирования до обучения персонала, – но выгоды в виде независимости от внешних факторов, соответствия требованиям законодательства и поддержки со стороны локальных вендоров зачастую перевешивают временные сложности. Российские разработчики продемонстрировали способность быстро закрыть функциональные пробелы и даже внедрить новые инновации под нужды рынка. В ближайшие годы можно ожидать дальнейшего роста качества этих продуктов: уже сейчас виртуализация перестает быть "экзотикой" и становится обыденным, надёжным инструментом в руках отечественных ИТ-специалистов. А значит, корпоративный сектор России получает реальную альтернативу VMware – собственный технологический базис для развития ИТ-инфраструктуры.
В этой части статьи мы продолжаем рассказывать об итогах 2025 года в плане серверной и настольной виртуализации на базе российских решений. Первую часть статьи можно прочитать тут.
Возможности VDI (виртуализации рабочих мест)
Импортозамещение коснулось не только серверной виртуализации, но и инфраструктуры виртуальных рабочих столов (VDI). После ухода VMware Horizon (сейчас это решение Omnissa) и Citrix XenDesktop российские компании начали внедрять отечественные VDI-решения для обеспечения удалённой работы сотрудников и центрального управления рабочими станциями. К 2025 году сформировался пул новых продуктов, позволяющих развернуть полнофункциональную VDI-платформу на базе отечественных технологий.
Лидерами рынка VDI стали решения, созданные в тесной связке с платформами серверной виртуализации. Так, компания «ДАКОМ М» (бренд Space) помимо гипервизора SpaceVM предложила продукт Space VDI – систему управления виртуальными рабочими столами, интегрированную в их экосистему. Space VDI заняла 1-е место в рейтинге российских VDI-решений 2025 г., набрав 228 баллов по совокупности критериев.
Её сильные стороны – полностью собственная разработка брокера и агентов (не опирающаяся на чужие open-source) и наличие всех компонентов, аналогичных VMware Horizon: Space Dispatcher (диспетчер VDI, альтернатива Horizon Connection Server), Space Agent VDI (клиентский агент на виртуальной машине, аналог VMware Horizon Agent), Space Client для подключения с пользовательских устройств, и собственный протокол удалённых рабочих столов GLINT. Протокол GLINT разработан как замена зарубежных (RDP/PCoIP), оптимизирован для работы в российских сетях и обеспечивает сжатие/шифрование трафика. В частности, заявляется поддержка мультимедиа-ускорения и USB-перенаправления через модуль Mediapipe, который служит аналогом Citrix HDX. В результате Space VDI предоставляет высокую производительность графического интерфейса и мультимедиа, сравнимую с мировыми аналогами, при этом полностью вписывается в отечественный контур безопасности.
Вторым крупным игроком стала компания HOSTVM с продуктом HostVM VDI. Этот продукт изначально основыван на открытой платформе UDS (VirtualCable) и веб-интерфейсе на Angular, но адаптирован российским разработчиком. HostVM VDI поддерживает широкий набор протоколов – SPICE, RDP, VNC, NX, PCoIP, X2Go, HTML5 – фактически покрывая все популярные способы удалённого доступа. Такая всеядность упрощает миграцию с иностранных систем: например, если ранее использовался протокол PCoIP (как в VMware Horizon), HostVM VDI тоже его поддерживает. Решение заняло 2-е место в отраслевом рейтинге с 218 баллами, немного уступив Space VDI по глубине интеграции функций.
Своеобразный подход продемонстрировал РЕД СОФТ. Их продукт «РЕД Виртуализация» является, в первую очередь, серверной платформой (форком oVirt на KVM) для развертывания ВМ. Однако благодаря тесной интеграции с РЕД ОС и другим ПО компании, Red Виртуализация может использоваться и для VDI-сценариев. Она заняла 3-е место в рейтинге VDI-платформ. По сути, РЕД предлагает создать инфраструктуру на базе своего гипервизора и доставлять пользователям рабочие столы через стандартные протоколы (для Windows-ВМ – RDP, для Linux – SPICE или VNC). В частности, поддерживаются протоколы VNC, SPICE и RDP, что покрывает базовые потребности. Кроме того, заявлена возможность миграции виртуальных машин в РЕД Виртуализацию прямо из сред VMware vSphere и Microsoft Hyper-V, что упрощает переход на решение.
Далее, существуют специализированные отечественные VDI-продукты: ROSA VDI, Veil VDI, Termidesk и др.
ROSA VDI (разработка НТЦ ИТ РОСА) базируется на том же oVirt и ориентирована на интеграцию с российскими ОС РОСА.
Veil VDI – решение компаний «НИИ Масштаб»/Uveon – представляет собственную разработку брокера виртуальных рабочих столов; оно также попало в топ-5 рейтинга.
Termidesk – ещё одна проприетарная система, замыкающая первую шестёрку лидеров. Каждая из них предлагает конкурентоспособные функции, хотя по некоторым пунктам уступает лидерам. Например, Veil VDI и Termidesk пока набрали меньше баллов (182 и 174 соответственно) и, вероятно, имеют более узкую специализацию или меньшую базу внедрений.
Общей чертой российских VDI-платформ является ориентация на безопасность и импортозамещение. Все они зарегистрированы как отечественное ПО и могут применяться вместо VMware Horizon, Citrix или Microsoft RDS. С точки зрения пользовательского опыта, основные функции реализованы: пользователи могут подключаться к своим виртуальным рабочим столам с любых устройств (ПК, тонкие клиенты, планшеты) через удобные клиенты или даже браузер. Администраторы получают централизованную консоль для создания образов ВМ, массового обновления ПО на виртуальных рабочих столах и мониторинга активности пользователей. Многие решения интегрируются с инфраструктурой виртуализации серверов – например, Space VDI напрямую работает поверх гипервизора SpaceVM, ROSA VDI – поверх ROSA Virtualization, что упрощает установку.
Отдельно стоит отметить поддержку мультимедийных протоколов и оптимизацию трафика. Поскольку качество работы VDI сильно зависит от протокола передачи картинки, разработчики добавляют собственные улучшения. Мы уже упомянули GLINT (Space) и широкий набор протоколов в HostVM. Также используется протокол Loudplay – это отечественная разработка в области облачного гейминга, адаптированная под VDI.
Некоторые платформы (например, Space VDI, ROSA VDI, Termidesk) заявляют поддержку Loudplay наряду со SPICE/RDP, чтобы обеспечить плавную передачу видео и 3D-графики даже в сетях с высокой задержкой. Терминальные протоколы оптимизированы под российские условия: так, Termidesk применяет собственный кодек TERA для сжатия видео и звука. В результате пользователи могут комфортно работать с графическими приложениями, CAD-системами и видео в своих виртуальных десктопах.
С точки зрения масштабируемости VDI, российские решения способны обслуживать от десятков до нескольких тысяч одновременных пользователей. Лабораторные испытания показывают, что Space VDI и HostVM VDI могут управлять тысячами виртуальных рабочих столов в распределенной инфраструктуре (с добавлением необходимых серверных мощностей). Важным моментом остаётся интеграция со средствами обеспечения безопасности: многие платформы поддерживают подключение СЗИ для контроля за пользователями (DLP-системы, антивирусы на виртуальных рабочих местах) и могут работать в замкнутых контурах без доступа в интернет.
Таким образом, к концу 2025 года отечественные VDI-платформы покрывают основные потребности удалённой работы. Они позволяют централизованно развертывать и обновлять рабочие места, сохранять данные в защищённом контуре датацентра и предоставлять сотрудникам доступ к нужным приложениям из любой точки. При этом особый акцент сделан на совместимость с российским стеком (ОС, ПО, требования регуляторов) и на возможность миграции с западных систем с минимальными затратами (поддержка разных протоколов, перенос ВМ из VMware/Hyper-V). Конечно, каждой организации предстоит выбрать оптимальный продукт под свои задачи – лидеры рынка (Space VDI, HostVM, Red/ROSA) уже имеют успешные внедрения, тогда как нишевые решения могут подойти под специальные сценарии.
Кластеризация, отказоустойчивость и управление ресурсами
Функциональность, связанная с обеспечением высокой доступности (HA) и отказоустойчивости, а также удобством управления ресурсами, является критичной при сравнении платформ виртуализации. Рассмотрим, как обстоят дела с этими возможностями у российских продуктов по сравнению с VMware vSphere.
Кластеризация и высокая доступность (HA)
Почти все отечественные системы поддерживают объединение хостов в кластеры и автоматический перезапуск ВМ на доступных узлах в случае сбоя одного из серверов – аналог функции VMware HA. Например, SpaceVM имеет встроенную поддержку High Availability для кластеров: при падении хоста его виртуальные машины автоматически запускаются на других узлах кластера.
Basis Dynamix, VMmanager, Red Virtualization – все они также включают механизмы мониторинга узлов и перезапуска ВМ при отказе, что отражено в их спецификациях (наличие HA подтверждалось анкетами рейтингов). По сути, обеспечение базовой отказоустойчивости сейчас является стандартной функцией для любых платформ виртуализации. Важно отметить, что для корректной работы HA требуется резерв мощности в кластере (чтобы были свободные ресурсы для поднятия упавших нагрузок), поэтому администраторы должны планировать кластеры с некоторым запасом хостов, аналогично VMware.
Fault Tolerance (FT)
Более продвинутый режим отказоустойчивости – Fault Tolerance, при котором одна ВМ дублируется на другом хосте в режиме реального времени (две копии работают синхронно, и при сбое одной – вторая продолжает работать без прерывания сервиса). В VMware FT реализован для критичных нагрузок, но накладывает ограничения (например, количество vCPU). В российских решениях прямая аналогия FT практически не встречается. Тем не менее, некоторые разработчики заявляют поддержку подобных механизмов. В частности, Basis Dynamix Enterprise в материалах указывал наличие функции Fault Tolerance. Однако широкого распространения FT не получила – эта технология сложна в реализации, а также требовательна к каналам связи. Обычно достаточен более простой подход (HA с быстрым перезапуском, кластерные приложения на уровне ОС и т.п.). В критических сценариях (банковские системы реального времени и др.) могут быть построены решения с FT на базе метрокластеров, но это скорее штучные проекты.
Снапшоты и резервное копирование
Снимки состояния ВМ (snapshots) – необходимая функция для безопасных изменений и откатов. Все современные платформы (zVirt, SpaceVM, Red и прочие) поддерживают создание мгновенных снапшотов ВМ в рабочем состоянии. Как правило, доступны возможности делать цепочки снимков, однако требования к хранению диктуют, что постоянно держать много снапшотов нежелательно (как и в VMware, где они влияют на производительность). Для резервного копирования обычно предлагается интеграция с внешними системами бэкапа либо встроенные средства экспорта ВМ.
Например, SpaceVM имеет встроенное резервное копирование ВМ с возможностью сохранения бэкапов на удалённое хранилище. VMmanager от ISPsystem также предоставляет модуль бэкапа. Тем не менее, организации часто используют сторонние системы резервирования – здесь важно, что у российских гипервизоров обычно открыт API для интеграции. Почти все продукты предоставляют REST API или SDK, позволяющий автоматизировать задачи бэкапа, мониторинга и пр. Отдельные вендоры (например, Basis) декларируют принцип API-first, что упрощает связку с оркестраторами резервного копирования и мониторинга.
Управление ресурсами и балансировка
Мы уже упоминали наличие аналогов DRS в некоторых платформах (автоматическое перераспределение ВМ). Кроме этого, важно, как реализовано ручное управление ресурсами: пулы CPU/памяти, приоритеты, квоты. В VMware vSphere есть ресурсные пулы и shares-приоритеты. В российских системах подобные механизмы тоже появляются. zVirt, например, позволяет объединять хосты в логические группы и задавать политику размещения ВМ, что помогает распределять нагрузку. Red Virtualization (oVirt) исторически поддерживает задание весов и ограничений на ЦП и ОЗУ для групп виртуальных машин. В Basis Dynamix управление ресурсами интегрировано с IaC-инструментами – можно через Terraform описывать необходимые ресурсы, а платформа сама их выделит.
Такое тесное сочетание с DevOps-подходами – одно из преимуществ новых продуктов: Basis и SpaceVM интегрируются с Ansible, Terraform для автоматического развертывания инфраструктуры как кода. Это позволяет компаниям гибко управлять ИТ-ресурсами и быстро масштабировать кластеры или развертывать новые ВМ по шаблонам.
Управление кластерами
Центральная консоль управления кластером – обязательный компонент. Аналог VMware vCenter в отечественных решениях присутствует везде, хотя может называться по-разному. Например, у Space – SpaceVM Controller (он же выполняет роль менеджера кластера, аналог vCenter). У zVirt – собственная веб-консоль, у Red Virtualization – знакомый интерфейс oVirt Engine, у VMmanager – веб-панель от ISPsystem. То есть любой выбранный продукт предоставляет единый интерфейс для управления всеми узлами, ВМ и ресурсами. Многие консоли русифицированы и достаточно дружелюбны. Однако по отзывам специалистов, удобство администрирования ещё требует улучшений: отмечается, что ряд операций в отечественных платформах более трудоёмкие или требуют «танцев с бубном» по сравнению с отлаженным UI VMware. Например, на Хабре приводился пример, что создание простой ВМ в некоторых системах превращается в квест с редактированием конфигурационных файлов и чтением документации, тогда как в VMware это несколько кликов мастера создания ВМ. Это как раз то направление, где нашим решениям ещё есть куда расти – UX и простота администрирования.
В плане кластеризации и отказоустойчивости можно заключить, что функционально российские платформы предоставляют почти весь минимально необходимый набор возможностей. Кластеры, миграция ВМ, HA, снапшоты, бэкап, распределенная сеть, интеграция со сториджами – всё это реализовано (см. сводную таблицу ниже). Тем не менее, зрелость реализации зачастую ниже: возможны нюансы при очень крупных масштабах, не все функции могут быть такими же «отполированными» как у VMware, а администрирование требует большей квалификации.
Платформа
Разработчик
Технологическая основа
Особенности архитектуры
Ключевые сильные стороны
Известные ограничения
Basis Dynamix
БАЗИС
Собственная разработка (KVM-совместима)
Классическая и гибридная архитектура (есть Standard и Enterprise варианты)
Высокая производительность, интеграция с Ansible/Terraform, единая экосистема (репозиторий, поддержка); востребован в госсекторе.
Мало публичной информации о тонкостях; относительно новый продукт, требует настройки под задачу.
SpaceVM
ДАКОМ M (Space)
Проприетарная (собственный стек гипервизора)
Классическая архитектура, интеграция с внешними СХД + проприетарные HCI-компоненты (FreeGRID, SDN Flow)
Максимально функциональная платформа: GPU-виртуализация (FreeGRID), своя SDN (аналог NSX), полный VDI-комплекс (Space VDI) и собственные протоколы; высокое быстродействие.
Более сложное администрирование (богатство функций = сложность настроек).
zVirt
Orion soft
Форк oVirt (KVM) + собственный бэкенд
Классическая модель, SDN-сеть внутри (distributed vSwitch)
Богатый набор функций: микросегментация сети SDN, Storage Live Migration, авто-балансировка ресурсов (DRS-аналог), совместим с открытой экосистемой oVirt; крупнейшая инсталляционная база (21k+ хостов ожидается).
Проблемы масштабируемости на очень больших кластерах (>50 узлов); интерфейс менее удобен, чем VMware (выше порог входа).
Red Виртуализация
РЕД СОФТ
Форк oVirt (KVM)
Классическая схема, тесная интеграция с РЕД OS и ПО РЕД СОФТ
Знакомая VMware-подобная архитектура; из коробки многие функции (SAN, HA и др.); сертификация ФСТЭК РЕД ОС дает базу для безопасности; успешные кейсы миграции (Росельхозбанк, др.).
Более ограниченная экосистема поддержки (сильно завязана на продукты РЕД); обновления зависят от развития форка oVirt (нужны ресурсы на самостоятельную разработку).
vStack HCP
vStack (Россия)
FreeBSD + bhyve (HCI-платформа)
Гиперконвергентная архитектура, собственный легковесный гипервизор
Минимальные накладные расходы (2–5% CPU), масштабируемость «без ограничений» (нет фикс. лимитов на узлы/ВМ), единый веб-интерфейс; независим от Linux.
Относительно новая/экзотичная технология (FreeBSD), сообщество меньше; возможно меньше совместимых сторонних инструментов (бэкап, драйверы).
Cyber Infrastructure
Киберпротект
OpenStack + собственные улучшения (HCI)
Гиперконвергенция (Ceph-хранилище), поддержка внешних СХД
Глубокая интеграция с резервным копированием (наследие Acronis), сертификация ФСТЭК AccentOS (OpenStack), масштабируемость для облаков; работает на отечественном оборудовании.
Менее подходит для нагрузок, требующих стабильности отдельной ВМ (особенности OpenStack); сложнее в установке и сопровождении без экспертизы OpenStack.
Другие (ROSA, Numa, HostVM)
НТЦ ИТ РОСА, Нума Техн., HostVM
KVM (oVirt), Xen (xcp-ng), KVM+UDS и др.
В основном классические, частично HCI
Закрывают узкие ниши или предлагают привычный функционал для своих аудиторий (например, Xen для любителей XenServer, ROSA для Linux-инфраструктур). Часто совместимы с специфическими отечественными ОС (ROSA, ALT).
Как правило, менее функционально богаты (ниже баллы рейтингов); меньшая команда разработки = более медленное развитие.
Серверная платформа виртуализации VMware Cloud Foundation (VCF 9) обеспечивает непревзойдённые преимущества для инфраструктуры виртуальных рабочих столов (VDI). Даже после выделения бизнес-группы VMware End User Computing (EUC) в состав отдельной компании Omnissa основы этого комплексного решения остаются неизменными. Однако выпуск VCF 9.0 заслуживает повторного рассмотрения этих основ, чтобы показать, насколько устойчивой остаётся платформа.
VCF 9.0 объединяет основу частного облака (vSphere, vSAN, NSX) с облачной автоматизацией (VCF Automation), интегрированным Kubernetes (VMware vSphere Kubernetes Service / VKS) и другими передовыми сервисами для VCF, такими как VMware Private AI Services и VMware Data Services Manager (DSM). Эти и многие другие инновации работают совместно с решением Omnissa Horizon VDI, обеспечивая изначально безопасный, оптимизированный и масштабируемый фундамент для самых требовательных виртуальных рабочих столов.
Запуск Horizon на VCF 9.0 позволяет клиентам воспользоваться полным набором сервисов единой платформы частного облака. VCF предоставляет домены рабочих нагрузок, оркестрированные обновления, сетевую изоляцию на основе VPC и современный API потребления. Это платформа, которая рассматривает рабочие столы как полноправные рабочие нагрузки.
Безопасность и соответствие требованиям
Безопасность — это то, где VCF сразу проявляет свои сильные стороны. Используйте межсетевой экран NSX, чтобы применить политику наименьших привилегий к Horizon Connection Server, UAG и пулу рабочих столов без направляющего трафик hairpin-маршрута через внешние файрволы. Конструкции VPC в VCF 9.0 позволяют создавать воспроизводимый сетевой периметр для каждой функции Horizon:
Edge (UAG)
Brokering (Connection Servers)
Рабочие столы
Общие сервисы
Эти меры защиты масштабируются вместе с инфраструктурой, а не усложняют её. VCF 9.0 также представляет комплекс встроенных функций безопасности и соответствия требованиям, критически важных для VDI-сред:
Централизованное управление сетевыми политиками с NSX усиливает защиту латерального трафика для чувствительных VDI-рабочих столов, соответствуя строгим регуляторным требованиям.
Микросегментация и изоляция VPC позволяют привязывать политики к объектам, а не подсетям, что повышает устойчивость в продакшене и упрощает аудит.
Неизменяемые (immutable) снапшоты, защита от вымогателей и интегрированное аварийное восстановление с vSAN ESA и VMware Live Recovery обеспечивают непрерывность бизнеса и быстрое восстановление после атак или сбоев, что критично для поддержания доступности рабочих столов и соответствия требованиям.
Для отраслей с жёсткими нормами (здравоохранение, финансы, госучреждения) сертификации безопасности VCF (TLS 1.3, FIPS 140-3, DISA STIG) позволяют рабочим средам соответствовать самым строгим стандартам.
Эффективность и оптимизация ресурсов
Благодаря дедупликации хранения, расширенным механизмам управления памятью и более высокой загрузке хостов, VCF 9.0 обеспечивает значительное снижение совокупной стоимости владения (TCO). Эффективность затрат в этом контексте — это не просто «купить меньше серверов». Речь идёт о том, чтобы преобразовать каждый ресурс — вычисления, хранение, сеть и операционные накладные расходы — в большее количество продуктивных пользователей без ущерба для их опыта.
Улучшенные коэффициенты консолидации CPU и памяти позволяют размещать больше одновременных рабочих столов на сервере, что напрямую снижает инфраструктурные расходы и упрощает масштабирование крупных развертываний.
vSAN ESA с глобальной дедупликацией может уменьшить затраты на хранение для постоянных VDI-пулов, а фоновые операции минимизируют влияние на производительность для пользователей.
Политики хранения vSAN могут назначаться для каждого пула, чтобы образы для сотрудников с типовыми задачами не вызывали то же потребление ресурсов хранения, что и пулы, насыщенные данными или графикой. Такая точность направляет IOPS туда, где они нужнее всего, и устраняет практику чрезмерного резервирования ресурсов «на всякий случай».
Благодаря функции Memory Tiering в VCF vSphere постоянно держит горячие страницы в DRAM и перемещает холодные на локальные NVMe, фактически используя локальные NVMe как вторичный уровень памяти. В недавних тестах Login Enterprise это позволило добиться стабильного двукратного увеличения плотности ВМ на хост. Эта возможность значительно повышает эффективность использования оборудования, позволяя запускать больше виртуальных рабочих столов на меньшей инфраструктуре.
Высокая производительность
VCF 9.0 предоставляет основу, которая делает производительность Horizon предсказуемой. Это начинается с вычислительных ресурсов: распределённый планировщик vSphere (DRS) помогает гарантировать, что динамичные пулы рабочих столов распределяются с учётом локальности NUMA по физическому кластеру. Это обеспечивает попадание выделенных vCPU на один NUMA-узел, уменьшая межсокетные переходы, снижая задержки и повышая общую плавность работы. Особенно критично это во время «штормов загрузки» (boot storms) и всплесков активности приложений.
Память
Память часто является узким местом в VDI. Как отмечалось ранее, Memory Tiering в VCF 9 увеличивает плотность без обычного негативного влияния на производительность или пользовательский опыт. Особенно это заметно для пулов с низкими требованиями к «горячей» памяти (например, рабочих мест сотрудников с типовыми задачами). Практический эффект в периоды пиков (утренние входы, массовые запуски приложений и т.д.) выражается в меньшем количестве зависаний и снижении задержек ввода.
Хранение
Благодаря vSAN (особенно архитектуре Express Storage Architecture на NVMe) вы получаете адаптированный под записи метод хранения и возможность использовать политики хранения на уровне пула рабочих столов, оптимизированные под конкретную задачу:
RAID-1 и повышенное количество страйпов для особо требовательных пользователей
RAID-5/6 для сотрудников с типовыми задачами
Object-space reservations для эталонных золотых образов рабочих столов, которые испытывают серьёзную нагрузку на чтение при использовании слоёв приложений
Поскольку управление реализовано полностью на базе политик, нет необходимости избыточно проектировать каждый пул под худший сценарий, но инфраструктура при этом остаётся оптимизированной для ежедневных нагрузок клонирования, развёртывания обновлений и утренних пиков входа. Итог - стабильные задержки под нагрузкой и более быстрое открытие приложений, когда все кликают одновременно.
Сеть
Сетевые сервисы NSX выполняются в ядре гипервизора, что позволяет избегать прогона через физическую инфраструктуру, что забирает ресурсы хоста и увеличивает задержки. В сочетании с сегментацией VPC пулы рабочих столов получают детерминированные маршруты с меньшим количеством переходов. Результат — меньше накладных расходов и больше пропускной способности для действительно важного трафика. Кроме того, NSX Distributed Firewall (лицензируется отдельно как часть VMware vDefend) может применять политику межсетевого экрана для east-west трафика прямо на pNIC хоста, исключая маршрутизацию через внешние устройства и уменьшая колебания задержек.
Графика
Horizon с NVIDIA vGPU на VCF позволяет выбирать vGPU-профили для каждого пула, сохраняя при этом преимущества DRS для оптимального размещения рабочих столов. Это означает, что можно консолидировать требовательных 3D-пользователей и более лёгкие графические задачи на одних и тех же физических хостах, поддерживая высокую утилизацию GPU.
Операции второго дня
Управление жизненным циклом и парком инфраструктуры в VCF — это мгновенное преимущество для администраторов, которым приходилось балансировать обслуживание и доступность пулов рабочих столов. VCF 9.0 оркестрирует задачи жизненного цикла платформы по доменам рабочих нагрузок, что позволяет выполнять обновления в узкие временные окна без длительных простоев и без оставления кластеров в смешанном состоянии. Это поддерживает эффективность DRS и согласованность политик хранения, обеспечивая доступность и производительность пулов рабочих столов. VCF выполняет поэтапные обновления всего стека, по домену, с проверками работоспособности и операционными процессами.
Автоматизация жизненного цикла частного облака упрощает патчинг, обновления и планирование ёмкости для крупных развертываний Horizon, позволяя администраторам сосредоточиться на пользовательском опыте и инновациях, а не на повторяющихся операциях. Инструменты мониторинга и устранения неполадок на уровне всей платформы ускоряют решение проблем и оптимизируют показатели пользовательского опыта, минимизируя простой и повышая продуктивность.
Сценарий использования: Developer Workbench как сервис
С VKS и дополнительным сервисом DSM организации могут подключать лёгкие сервисы на базе Kubernetes и внутренние инструменты разработки непосредственно к пулам рабочих столов разработчиков. Это превращает VDI из «удалённого рабочего стола» в управляемую платформу рабочих пространств разработчика с сервисами по запросу.
VKS — это полноценный независимый сервис с быстрым жизненным циклом и декларативными API потребления.
Инженеры платформ и команды разработки могут быстро развертывать среды разработчиков на базе VKS, значительно сокращая время настройки dev/test.
Разработчики могут самостоятельно создавать пространства имен (namespaces), VKS-кластеры и получать доступ к PostgreSQL/MySQL и другим сервисам, управляемым DSM. Всё маркируется на уровне платформы с учётом стоимости, политик и требований к суверенитету данных.
Дополнительные сценарии использования
Помимо традиционных постоянных и непостоянных рабочих столов, комбинация VCF 9.0 + Omnissa Horizon открывает ряд расширенных возможностей:
Использование растянутых или мультисайтовых архитектур для расширения VDI-сервисов между облаками VCF, поддерживая гибкое масштабирование и сценарии аварийного восстановления.
Инженеры платформ и команды разработки могут самостоятельно и быстро разворачивать среды разработчиков на базе VKS, резко сокращая время подготовки dev/test.
Интегрированные VMware Private AI Services и поддержка vGPU как сервиса позволяют организациям легко развертывать виртуальные рабочие столы с поддержкой AI.
Эта эталонная архитектура документирует проверенный, готовый к промышленной эксплуатации дизайн для запуска Omnissa Horizon 8 на VMware Cloud Foundation (VCF). Она создана, чтобы строго ответить на простой вопрос: как сегодня максимально быстро, безопасно и экономично доставлять корпоративные виртуальные рабочие столы? Эталонная архитектура подчёркивает практическую инженерную проработку, повторяемые шаблоны и измеримые результаты, формируя схему сервиса, которую организации могут уверенно применять - будь то модернизация существующей среды Horizon или создание новой платформы.
Итоги
Даже несмотря на то, что Omnissa теперь работает как независимая компания, фундаментальные требования к облачной инфраструктурной платформе для виртуальных рабочих столов остаются неизменными: согласованная сегментация и безопасность, производительность, масштабируемость, управление жизненным циклом и возможность добавлять полезные сервисы. Именно это и обеспечивает VCF 9.0 - поэтому он остаётся лучшей основой для Horizon Desktops.
Если вам важна инфраструктура виртуальных рабочих столов, которая подходит не только для сегодняшних задач, но и готова к будущему, то запуск Horizon на VCF 9.0 - идеальное решение. Он устраняет все классические проблемы - безопасность, доступность, производительность и обновления - одновременно открывая доступ к функциям следующего поколения, таким как AI, рабочие столы для разработчиков и мультисайтовое масштабирование.
До начала VMware Explore 2025 остаётся совсем немного времени, и теперь участникам доступен один из самых ожидаемых инструментов подготовки — официальный каталог контента (Explore 2025 Content Catalog). Это ваш ключ к максимально продуктивному участию в главной конференции VMware.
Каталог включает более 350 сессий, практикумов, воркшопов и технических демонстраций, охватывающих весь стек решений VMware и ключевые технологические тренды. Среди них:
Стратегии мультиоблачной инфраструктуры
VMware Cloud Foundation (VCF) и интеграция с Broadcom
Kubernetes, Tanzu и DevOps-подходы
Сетевые и облачные сервисы безопасности
Управление цифровыми рабочими местами
ИИ и инфраструктура для AI/ML-нагрузок
Частные и суверенные облака
В каталоге представлены и клиентские кейсы, и глубокие технические доклады, и стратегические обзоры от лидеров индустрии.
Навигация по каталогу: как найти нужные сессии
Слева на странице каталога расположена панель фильтров, которая помогает быстро ориентироваться в большом объёме контента. Доступны следующие категории:
Search — строка поиска: используйте ключевые слова, названия продуктов или имена спикеров.
Product — выбор по продуктам VMware: vSphere, NSX, Tanzu, Aria, Horizon, VCF и другие.
Track — тематическое направление (например, Cloud Infrastructure, Modern Apps, Security, AI).
Session Type — формат: breakout-сессии, hands-on labs, expert panels, theater sessions и т. д.
Level — уровень сложности: от обзорных до продвинутых технических.
Audience — целевая аудитория: архитекторы, DevOps-инженеры, администраторы, руководители и т. д.
Фильтры можно комбинировать, чтобы найти именно то, что соответствует вашим интересам и профессиональной роли.
Основные категории контента (Tracks)
Вот лишь некоторые ключевые направления, представленные в каталоге:
Cloud Infrastructure & Operations — всё о построении и управлении облачными средами.
Networking & Security — NSX, Zero Trust, микросегментация и защита облачных окружений.
Modern Applications & DevOps — Tanzu, Kubernetes, CI/CD и автоматизация приложений.
Innovation - технологии будущего и AI.
Почему стоит начать планирование сейчас
Вы не пропустите ключевые сессии, некоторые из них идут параллельно — стоит выбрать приоритеты заранее.
Можно собрать персонализированную программу - сессии можно добавлять в избранное и формировать собственный график.
Удобно назначать встречи и демо - если вы планируете общение с инженерами VMware, клиентами или партнёрами — лучше сделать это заранее.
VMware Ports and Protocols — это веб-приложение от Broadcom, предоставляющее в одном месте информацию о сетевых портах и протоколах, необходимых для работы различных продуктов VMware.
Основные возможности
Удобный выбор продуктов: доступен список таких решений, как vSphere, NSX, vSAN, Horizon, VMware Cloud Foundation, Workspace ONE и другие.
Гибкая фильтрация: можно выбрать один или несколько продуктов, чтобы сформировать кастомный перечень необходимых портов.
Удобство совместительного использования: ссылка динамически меняется с учётом выбранных продуктов, что облегчает обмен URL между коллегами или клиентами.
Выгрузка данных: возможна загрузка в формате PDF или Excel — удобно для офлайн-использования или передачи техническим командам.
Почему это полезно
Сокращает время на настройку фаерволлов и сетевых правил — нет необходимости искать порты в разных документах.
Минимизирует риск ошибок — информация всегда актуальна и обновляется при выходе новых версий продуктов VMware .
Удобно для мультипродуктовых решений — независимо от сложности вашей инфраструктуры, всё можно настроить системно.
Выберите нужные продукты из боковой панели (например, NSX и vSphere).
Просмотрите отображаемый список с указанием портов, типов протоколов, исходных/назначения и описания служб.
Скачайте результат в формате PDF или Excel — через соответствующую кнопку.
Скопируйте сгенерированный URL и используйте его в документации или отправьте коллегам.
Ограничения и рекомендации
На момент написания доступна информация лишь по продуктам VMware (включая Aria, Network Insight и другие).
Если интересует не-VMware направление (например, порты для Symantec, CA или других продуктов Broadcom), нужно искать отдельные страницы на сайте techdocs.broadcom.com.
Само приложение требует включенного JavaScript — функциональность без него ограничена.
Заключение
Ресурс VMware Ports and Protocols от Broadcom — это мощный инструмент для администраторов и инженеров, который упрощает управление сетевыми требованиями для продуктов VMware. Он позволяет быстро собрать актуальную информацию, экспортировать её и делиться с командой — всё это делает процесс настройки безопасной и надёжной инфраструктуры более удобным и структурированным.
После слияния с Broadcom, компания VMware завершила перенос своего сообщества пользователей на новую платформу. Теперь все форумы, блоги, группы и база знаний VMware доступны по новому адресу: https://community.broadcom.com/vmware. Портал сохранил ключевые функции, став при этом более интегрированным с экосистемой Broadcom. Ниже расскажем о том, что нового появилось, и как теперь ориентироваться на обновлённом ресурсе.
Главное об обновлённом портале
Новый адрес:
Портал VMware Community теперь расположен в разделе Broadcom Communities — по ссылке: community.broadcom.com/vmware
Объединение ресурсов:
Платформа объединила в себе ресурсы для пользователей решений как от VMware, так и Broadcom, обеспечив единую точку входа для общения, поиска решений и публикации знаний.
Основные разделы портала
На новом сайте доступны следующие ключевые разделы:
Discussion Forums
- форумы по различным продуктам VMware, включая vSphere, NSX, vSAN, Horizon и другие. Пользователи могут задавать вопросы, делиться опытом и получать ответы от коллег и специалистов.
Knowledge Base & Resources - база знаний содержит статьи, инструкции, FAQ и полезные материалы по решению типовых проблем. Теперь она интегрирована с документацией Broadcom, что облегчает навигацию.
Blogs & Insights - публикации экспертов, анонсы обновлений, рекомендации по лучшим практикам и кейсы внедрения. Здесь же публикуются технические новости от разработчиков VMware.
Groups & User Communities - темы по интересам, региональные сообщества, профессиональные группы — всё это позволяет находить единомышленников и обмениваться опытом в более неформальной атмосфере.
Events & Webinars - афиша онлайн-мероприятий, тренингов, вебинаров и технических сессий. Поддержка календаря мероприятий и возможности подписки на него.
Новые и улучшенные функции
Унифицированная учётная запись - вход теперь осуществляется через Broadcom ID, который даёт доступ ко всем связанным сервисам Broadcom, включая техподдержку и загрузки.
Новая система уведомлений: гибкие настройки подписок и уведомлений позволяют получать только актуальные для вас темы.
Современный интерфейс: адаптивный дизайн, улучшенная навигация, расширенный поиск и фильтры.
Интеграция с поддержкой Broadcom: возможность сразу переходить от обсуждений к созданию тикетов и проверке статуса обращений.
Переезд VMware Community на платформу Broadcom — логичный шаг после объединения компаний. Новый портал предоставляет привычные возможности в обновлённом и более масштабном окружении. Несмотря на смену адреса и интерфейса, главное — сообщество экспертов и пользователей VMware — осталось на месте и продолжает развиваться.
Вот что сказал об этом Shankar Iyer, CEO компании Omnissa:
Теперь мы - независимая софтверная компания, обладающая уникальной комбинацией талантов, технологий и активов экосистемы, сосредоточенной исключительно на обеспечении трансформационных рабочих пространств для клиентов и партнеров по всему миру.
С поддержкой KKR мы теперь обладаем гибкостью, приверженностью и инвестициями, чтобы занять наше место в качестве ведущей софтверной компании, определяющей и возглавляющей этот рынок с емкостью в 26 миллиардов долларов.
Этот момент был результатом более чем двухлетней работы, и я горжусь тем, что нахожусь в окружении высококвалифицированной команды менеджеров, которые неустанно работали для реализации нашего общего видения.
Наши 4000 сотрудников будут связаны общей структурой владения, которая объединит нас всех в путешествии по переосмыслению нашей отрасли и будущего работы.
Этот момент стал возможным благодаря нашим клиентам и партнерам. Мы не принимаем вашу лояльность как должное. Наше существование обусловлено вашим глубоким доверием к нашим технологиям и вашим сильным желанием реализовать видение автономных рабочих пространств, управляемых ИИ. Мы намерены продолжать заслуживать ваше доверие, создавая огромную новую ценность на нашей платформе и упрощая совместную работу.
В конце этого месяца мы проведем Omnissa Live, первое из серии мероприятий, чтобы полностью изложить наше видение и стратегию как самостоятельной компании и исследовать захватывающие возможности, которые мы видим впереди. Пожалуйста, запланируйте присоединиться к нам там. Мы знаем, что последние семь месяцев вызвали неопределенность. Сегодня с уверенностью я могу заверить вас, что мы готовы привести вас к новым высотам.
Нашим технологическим коллегам – лидерам инноваций и пионерам в различных категориях, таких как операционные системы, облачные среды, системы безопасности, платформы приложений и устройства – мы с нетерпением ждем тесного сотрудничества с вами и создания экосистемы, наполненной гибкостью и выбором, для наших и ваших клиентов.
Напомним, что продуктовый портфель компании теперь выглядит так (это больше не-VMware продукты):
6 мая 2024 года завершился переходный этап "Day-2", в ходе которого бэкенд-система VMware была полностью смигрирована на бэкенд-систему Broadcom. На эту тему почитайте наш пост о переезде сообществ VMware в Broadcom Community (а также о переезде Flings из раздела VMware Labs).
Однако может потребоваться еще несколько недель, чтобы все новые сервисы полностью стабилизировались после такого масштабного проекта переезда. Также запланированы некоторые обновления после миграции для некоторых веб-ресурсов, так что к концу месяца можно ожидать дополнительных обновлений.
В связи с изменениями в большом количестве веб-сайтов VMware, включая прекращение поддержки некоторых из них или полное сохранение без изменений, Вильям Лам собрал различные ссылки, которые могут быть полезны для клиентов, партнеров и сотрудников VMware. Вильям продолжит обновлять эту страницу по мере поступления новой или обновленной информации, поэтому не забудьте добавить ее в закладки, чтобы быть в курсе последних новостей.
Примечание: для некоторых загрузок потребуются права доступа к контенту (например, вы участвуете в бета-программе), в то время как для других будет достаточно учетной записи. Вы можете проверить это позже на этой неделе, так как не все загрузки могут быть доступны сразу.
Напомним, что 22 ноября прошлого года Broadcom завершила приобретение VMware. В процессе этого приобретения Broadcom организовала ветку End-User Computing (EUC), в рамках которой разрабатываются и поддерживаются решения Workspace ONE и Horizon, как независимое бизнес-подразделение в составе Broadcom. Также в компании сообщили о намерении продать EUC сторонней организации.
Ну а 26 февраля 2024 года Шанкар Иер, генеральный директор EUC, объявил, что глобальная инвестиционная компания KKR заключила окончательное соглашение о покупке подразделения EUC у Broadcom.
Omnissa подчеркивает центральную роль EUC-платформы в улучшении цифровой работы компаний. В руководстве долго искали имя, которое бы соответствовало поставленным целям, было запоминающимся и легко произносимым. Omnissa вдохновлена видением расширения возможностей. Это название происходит из смешения идей, подчеркивающих всесторонний характер возможностей и полезность платформы. Оно передает ощущение спокойной работы во всеми необходимыми знаниями и представлениями, независимо от того, что вы делаете или где находитесь.
Название новое, но миссия остается неизменной — давать возможность сотрудникам работать как можно лучше из любой точки мира, предоставляя умные, бесшовные и безопасные возможности.
Продуктовый портфель Omnissa включает в себя уже знакомые пользователям VMware продукты для создания и управления пользовательскими виртуальными средами, такие как Workspace ONE, Horizon 8, Unified Endpoint Management и другие:
Бренд Omnissa будет анонсирован и широко запущен после завершения сделки по приобретению бизнеса VMware EUC (полученного Broadcom) компанией KKR. Тем временем сотрудники продолжают подготовку к переходу, уделяя особое внимание отношениям с клиентами и партнерами на рынке.
Omnissa остается преданной комплексной платформе цифрового рабочего пространства, включающей Workspace ONE и Horizon, а также видению автономного рабочего пространства, управляемого данными и интеллектом.
Команда продолжит инвестировать в глобальную партнерскую экосистему.
Будут развиваться специализированные функции продаж, обслуживания и поддержки в преддверии становления независимым бизнесом.
p>22 ноября 2023 года Broadcom завершила приобретение VMware. В рамках этого приобретения Broadcom организовала подразделение End-User Computing (EUC), которое разрабатывает и поддерживает решения Workspace ONE и Horizon, как независимое бизнес-подразделение в составе Broadcom. Также в компании сообщили о намерении продать EUC сторонней организации.
26 февраля 2024 года Шанкар Иер, генеральный директор EUC, объявил, что глобальная инвестиционная компания KKR заключила окончательное соглашение о покупке подразделения EUC у Broadcom.
Точные сроки закрытия сделки будут определены в ближайшие недели, но есть несколько важных моментов, на которые следует обратить внимание:
EUC будет функционировать как независимая компания с долговременным обязательством предоставлять клиентам продукты и услуги высокого класса.
KKR поддержит EUC долгосрочными инвестициями для повышения удовлетворенности клиентов и поддержки партнеров.
И EUC, и KKR опубликовали общедоступные заявления, которые можно найти здесь: сообщение EUC и сообщение KKR.
Workspace ONE и Horizon будут продолжать предоставлять варианты развертывания для государственного сектора в облачных решениях FedRAMP
EUC и Broadcom полностью привержены поддержанию непрерывного клиентского опыта услуг FedRAMP. Отделение систем FedRAMP Workspace ONE и Horizon от границы авторизации FedRAMP VMware будет осуществляться тщательно спланированным образом. Этот процесс будет продолжаться после официальной даты закрытия сделки с KKR, но обязательства по этому процессу были формально зафиксированы в договорных документах, определяющих взаимные обязательства сторон для достижения желаемого конечного состояния.
В конечном итоге, Workspace ONE будет продолжать функционировать в рамках авторизации FedRAMP VMware до завершения действий по разделению, и EUC получит независимую авторизацию FedRAMP. Horizon будет продолжать предоставлять частные или суверенные облачные решения для соответствия требованиям, включая варианты, размещенные в FedRAMP. Главные приоритеты VMware на протяжении этого перехода - постоянное внимание к безопасности систем Workspace ONE и Horizon, непрерывное поддержание статуса авторизации FedRAMP и непрерывная операционная поддержка наших клиентов. Подробнее об этом рассказано тут.
Недавно компания VMware представила очередной релиз платформы виртуализации и доставки настольных ПК и приложений Horizon 8 2312, в котором появилось несколько функций, разработанных для улучшения опыта работы как администраторов, так и конечных пользователей. Horizon 2312 предлагает набор возможностей, направленных на оптимизацию операций, обеспечение безопасности сессий, повышение производительности и добавление большей персонализации к каждой сессии. Напомним, что о прошлой версии VMware Horizon 8 2306 мы рассказывали вот тут.
Horizon 2312 является последним релизом ветки Extended Service Branch (ESB) - это означает, что VMware предоставит несколько будущих обновлений, содержащих критические исправления ошибок и поддержку новых версий ОС в течение трехлетнего периода. Более подробно об этом рассказано здесь.
Давайте посмотрим, что нового в Horizon 2312:
Улучшения клиента и агента Horizon
Во-первых, давайте рассмотрим все улучшения, внесенные в Horizon Agent и Client, которые повышают производительность и персонализацию для конечного пользователя, а также оптимизируют безопасность и операции для ИТ.
1. Автоматическое обновление агента Horizon для упрощения обслуживания
Вы можете оптимизировать ваши Day-2 операции с помощью активной технологии виртуального рабочего стола (VDI), используя функцию auto-upgrade для агента Horizon, которая автоматизирует обновления по всем вашим VDI или RDSH десктопам, убирая необходимость в ручных обновлениях. Эта функция доступна эксклюзивно для клиентов с лицензией Horizon Plus или Horizon Universal и применима для рабочих столов Full Clone и серверов RDSH. Для обновления агента Horizon в пулах мгновенных клонов или фермах удаленных рабочих столов (RDS) просто обновите агент Horizon в золотом образе и запланируйте окно технического обслуживания для развертывания нового образа.
2. Оптимизированная производительность CPU
Протокол Blast продолжает повышать производительность удаленных рабочих столов за счет оптимизации операций с процессором. Регулируя частоту кадров, CPU умно управляет тем, когда и как применяется увеличенная вычислительная мощность, обеспечивая лучшую плотность ВМ и производительность. Это не только улучшает эффективность использования ресурсов, но и делает опыт конечных пользователей более комфортным.
3. Улучшенные изображения с бинарным lossless-режимом для кодека Blast
Horizon 2312 вводит бинарный lossless-режим для кодека Blast. Он делает так, что при сжатии изображений не теряется ни одна деталь — обеспечивая пиксель-к-пикселю воссоздание оригинального изображения. Эта функция обеспечивает максимальную четкость изображения, гарантируя, что конечные пользователи получают лучший опыт использования. С бинарным lossless-режимом Blast пользователи в критически важных областях, таких как здравоохранение, могут быть уверены, что их изображения, включая рентгеновские снимки и другие детализированные сканы, передаются без потери информации.
4. Увеличение персонализации с помощью настраиваемых фонов Microsoft Teams
Horizon 2312 получил новую функцию, позволяющую ИТ-администраторам загружать подборку одобренных фонов для Microsoft Teams, включая фирменные или другие тематические фоны. С этим обновлением конечные пользователи могут выбирать из этих предварительно одобренных фонов для настройки своего виртуального пространства для встреч, обеспечивая более персонализированный подход при сохранении профессионального вида.
5. Размытие фона для клиента Linux
Этот выпуск вводит возможность размывать фон во время встреч в Microsoft Teams для клиентов Linux. Это улучшение повышает качество встреч для конечных пользователей, предлагая слой конфиденциальности и минимизируя отвлекающие факторы.
6. Модуль FIPS для MacOS
Для клиентов, требующих модуль обработки федеральных стандартов информации (FIPS) для macOS, клиент Horizon MacOS использует шифры, соответствующие FIPS.
7. Упрощенное развертывание Horizon Linux с помощью инструмента легкой настройки
Horizon 2312 получил легкую настройку для агента Horizon Linux. Этот новый инструмент предназначен для упрощения процесса установки с помощью CLI-инсталлятора и руководства администратора. Он предлагает пошаговый подход к развертыванию агента Horizon Linux, облегчая более гладкую и эффективную настройку. С помощью инструмента легкой настройки администраторы ИТ теперь могут без труда устанавливать агент, упрощая и обеспечивая успешное развертывание в операционной системе Linux.
8. Улучшения режима эмуляции, совместимого с ARM, для клиента Windows
На основе релиза Horizon 2309, который добавил поддержку режима эмуляции, совместимого с устройствами на базе ARM, решение Horizon 2312 предоставляет дополнительную функциональность с поддержкой «Login as Current User» (LACU). Эта функция, эксклюзивная для Windows, упрощает рабочие процессы для устройств, входящих в домен, используя функциональность LACU, чтобы позволить пользователям запускать Horizon без необходимости повторной аутентификации. Поддержка Horizon для ARM предоставляет клиентам больше выбора оборудования для их конечных пользователей, предлагая больше вариантов аппаратного обеспечения и обеспечивая операционную эффективность.
9. Возможность блокировки SendKey для защиты ВМ от вредоносных скриптов
Horizon 2312 вводит возможность блокировать скрипты PowerShell и другие скрипты SendKey от передачи с устройства пользователя в виртуальную машину. Блокируя скрипты от отправки вредоносных нажатий клавиш, эта функция предотвращает манипуляции злоумышленников с сессией конечного пользователя. Доступная для Horizon Client for Windows, эта защитная мера помогает предотвратить потенциальные атаки типа "отказ в обслуживании" (DoS) и внедрение вредоносного программного обеспечения, обеспечивая безопасность виртуальных сессий.
10. Интеграция DEEM улучшает возможности телеметрии Horizon
Horizon интегрировал возможности управления цифровым опытом сотрудников (DEEM) для улучшения аналитики по опыту сотрудников. Horizon будет предоставлять информацию, связанную с сессией, агенту DEEM, оптимизируя сбор и передачу телеметрии ВМ внутри гостевой системы напрямую в Workspace ONE Intelligence. С этим обновлением агент Horizon делится телеметрией гостевой ОС — такой как ID сессии Horizon, ID пула и имя пула — с агентом DEEM, предоставляя набор данных, доступных для анализа. Собранная информация о производительности ВМ и опыте пользователя позволяет администраторам превентивно решать проблемы, оптимизировать ресурсы и улучшать общий опыт пользователя. Эта интеграция DEEM и агента Horizon в настоящее время находится в бета-тестировании до конца марта 2024 года. Если вы заинтересованы в участии в бета-программе, то можно зарегистрироваться тут.
Новые возможности платформы Horizon 2312
Теперь, когда мы рассмотрели все новшества в клиентах и агентах Horizon, давайте обсудим новые функции платформы, которые подтверждают приверженность VMware улучшению операций, обеспечению безопасности взаимодействий пользователей и расширению возможностей для удовлетворения потребностей администраторов.
1. Права доступа Horizon Cloud
Horizon 2312 позволяет конечным пользователям получать права доступа как из Horizon 8, так и из Horizon Cloud Service (HCS). Пользователи могут входить в локальный сервер подключения Horizon с использованием своих учетных данных без необходимости повторного входа для доступа к тем же правам на рабочие столы и приложения в облаке. Эта интеграция устраняет необходимость в использовании множества URL, выходов и дополнительных входов в систему при переключении между локальными и облачными рабочими столами, синхронизируя права доступа в обеих средах. Конечные пользователи могут аутентифицироваться через клиент Horizon для Windows или HTML Access, получить свои права Horizon 8 и затем получить доступ к своим правам Azure в Horizon Cloud Next-Gen с использованием токена JWT. Для получения дополнительной информации обращайтесь сюда.
2. Интуитивно понятный графический интерфейс для функции форензики
На основе функции форензики, представленной в релизе Horizon 2206, которая позволяет сохранять непостоянные ВМ для последующего просмотра, Horizon 8 теперь добавил графический пользовательский интерфейс (GUI). Специально разработанный для рабочих столов Instant Clone, этот интуитивно понятный графический интерфейс предоставляет информацию, связанную с пользователем, и детали форензических действий внутри ВМ. Новый графический интерфейс служит мостом, добавляя видимость и простоту к процессам расследований в виртуальных средах.
Функции форензики могут быть применены к пользователям или группам:
Отдельные машины пользователя или группы можно выбрать для более детального изучения:
3. Оптимизированная база данных ADAM для улучшения производительности репликации
В связи с ростом баз данных Active Directory Application Mode (ADAM), Horizon 2312 предлагает решение, направленное на уменьшение размера базы данных за счет сокращения периода "tombstone-lifetime" для уменьшения времени репликации. Ранее удаленные объекты сохранялись в течение 180 дней, что приводило к увеличению базы данных и удлинению времени репликации. В версии 2312 этот период сокращается до 60 дней, что приведет к уменьшению размера базы данных, ускорению репликации и повышению надежности работы системы. Кроме того, это помогает сократить время, необходимое для полной репликации базы данных ADAM, например, при добавлении Connection Server в существующую среду.
4. Настройка маршрутизации RDSH для опубликованных приложений и рабочих столов
Для предоставления администраторам более точного контроля во время тестирования и устранения неполадок, Horizon 2312 позволяет использовать опубликованные приложения и рабочие столы для направления пользователей на конкретные RDSH в рамках фермы. Эта функциональность сделана в ответ на потребности заказчиков — будь то для проверки и мониторинга всего процесса end-to-end или для проведения теста на каждом RDSH внутри фермы. Эта функция активируется в настройках опубликованного приложения или рабочего стола и требует использования параметра командной строки клиента Horizon для Windows. Функция также доступна для выбора конкретной виртуальной машины из пула non-persistent рабочих столов.
5. Автоматизированное обслуживание мгновенных клонов с автоматическим отключением хостов RDS
В обновлении Horizon 2313 автоматически отключаются отдельные хосты RDS в фермах мгновенных клонов RDS при выполнении обслуживания и использовании опции "Wait for users to logoff". Ранее администраторам приходилось вручную вмешиваться, чтобы отключить хосты для обслуживания. Теперь система автоматизирует этот процесс, оставляя достаточное количество хостов RDS включенными для поддержания доступа пользователей, позволяя другим хостам RDS освобождаться и обновляться.
6. Политика приостановки питания для мгновенных клонов с vGPU
Применение политик управления питанием полезно для экономии ресурсов, когда ВМ не используются. В Horizon 2312 администраторы могут использовать политику приостановки удаленной машины для пулов мгновенных клонов с поддержкой NVIDIA vGPU. Эта функция активируется ESXi, который поддерживает политики приостановки/возобновления питания для ВМ с vGPU. Отметим, что только версии ESXi 6.7 или выше поддерживают эту функцию.
7. Настройка текста запроса на сброс пароля в консоли администратора
Для улучшения соответствия протоколам безопасности организации, Horizon 2312 вводит возможность для администраторов отображать настраиваемые сообщения политики во время операций сброса пароля. Это обновление, доступное из консоли администратора, помогает снизить количество неудачных попыток сброса пароля, предоставляя пользователям четкие напоминания о требованиях к политике паролей. Когда пользователи пытаются изменить свои пароли, и выбранный пароль не соответствует установленным критериям, система теперь представит настроенное сообщение, описывающее конкретные требования к паролю.
Настроенное сообщение будет показано при неудачной попытке изменения пароля:
8. Завершена модернизация API с полным переходом на REST
Horizon 2312 завершает переход с API, основанных на SOAP, на REST API с полным сохранением функциональности предыдущих SOAP API. Все новые RESTful API можно загрузить с сайта API сервера Horizon.
9. Архитектура vSAN Express Storage
Horizon 8 2309 начал поддерживать vSAN 8 Express Storage Architecture (ESA) как для полных, так и для мгновенных клонов. Сейчас эта поддержка была улучшена. vSAN ESA — это новая, опциональная архитектура хранения, введенная в vSAN 8. Кроме того, с этой новой поддерживаемой архитектурой, Horizon может поддерживать до 500 ВМ на хост ESXi в зависимости от рабочей нагрузки и конфигурации оборудования. vSAN 8 предоставляет клиентам свободу выбора, какую из двух архитектур (vSAN OSA или vSAN ESA) использовать, чтобы лучше всего удовлетворить их потребности. vSAN ESA обеспечивает новые уровни производительности, масштабируемости, надежности и простоты использования на базе высокопроизводительных устройств хранения. Чтобы узнать больше почитайте вот эту статью блога VMware.
На этом обзор основных моментов релиза Horizon 2312 закончен. Для полного ознакомления со всеми улучшениями обратитесь к Horizon 8 2312 Release Notes.
В рамках проходившей недавно конференции Explore 2023 Europe компания VMware анонсировала релиз новой версии своего основного фреймворка для управления виртуальной инфраструктурой с помощью сценариев - PowerCLI 13.2. Напомним, что о прошлой версии этого пакета - PowerCLI 13.1 - мы писали вот тут.
Этот релиз предоставляет официальную поддержку VMware Cloud Foundation (VCF) в PowerCLI, а также новые функции для vSphere, vSAN и VMware Cloud.
1. Новые SDK-модули для VCF
VMware Cloud Foundation (VCF) - это интегрированная платформа, объединяющая полный спектр программно-определяемых сервисов в единую систему. По мере того, как все больше клиентов VMware начинают использовать VCF, увеличивается и спрос на автоматизацию через CLI. До сих пор единственным вариантом был модуль PowerVCF с открытым исходным кодом, но с PowerCLI 13.2 было добавлено два официальных модуля VCF – VMware.Sdk.Vcf.CloudBuilder и VMware.Sdk.Vcf.SddcManager. Это SDK-модули, использующие ту же технологию, что и модули PowerCLI SDK для vSphere Automation, NSX, SRM и API vSphere Replication. Как и в случае со всеми SDK-модулями, примеры PowerCLI можно найти непосредственно в документации REST API для VCF.
2. Новые функции управления жизненным циклом vSphere
В PowerCLI 13.2 было добавлено два новых командлета для vLCM:
Export-LcmVMHostDesiredState экспортирует желаемое состояние хоста vSphere Lifecycle Manager
New-OfflineBundle создает автономный пакет, соответствующий требованиям vLCM, на основе введенных данных о хранилищах и спецификации программного обеспечения.
3. Новые функции vSAN
В PowerCLI 13.2 был добавлен новый командлет Get-VsanPerformanceContributor в модуль VMware.VimAutomation.Storage. Он позволяет получить список наиболее значимых объектов, влияющих на производительность vSAN. Также был расширен вывод командлета Get-VsanSpaceUsage за счет свойства EsaObjectOverheadGB, которое предоставляет информацию о дополнительных накладных расходах для объектов vSAN ESA на хранение метаданных и обеспечение высокой производительности.
4. Новые функции VMware Cloud
В PowerCLI 13.2 были расширены командлеты New-VmcSddc и New-VmcSddcCluster за счет добавления поддержки хостов I4I.
5. Обновленные SDK-модули
В PowerCLI 13.2 были обновлены все модули, предоставляющие привязки к API. А именно:
Модули vSphere обновлены до версии vSphere 8.0 Update 2
Модули NSX обновлены до версии NSX 4.1.2
Модули SRM и vSphere Replication обновлены до версии 8.8
Модуль Horizon обновлен до VMware Horizon 8 2306
Скачать последнюю версию фреймворка VMware PowerCLI 13.2 можно по этой ссылке.
Сегодня мы поговорим о новой функциональности релиза 2306 (первые две цифры - это год, а оставшиеся - месяц релиза). Давайте посмотрим, что теперь нового в Horizon 8:
1. Гранулированные привилегии RBAC для клиентов, подключенных к облаку
В версиях Horizon 8 до 2306 для доступа к службам управления и мониторинга развертываний Horizon суперадминам требовалось активировать свою SaaS-подписку через Horizon Control Plane. Теперь, начиная с Horizon 2306, появились более детализированные привилегии на основе ролевого управления доступом (RBAC), которые позволяют суперадмину предоставлять гранулированные привилегии не-суперадминам, позволяя им активировать и управлять лицензиями, а также мониторить среду Horizon. Применяя специфические привилегии для админов, эта функция исключает необходимость ролей суперадмина для рутинных задач, при этом обеспечивая более строгую безопасность и гарантируя, что значительные изменения могут вносить только авторизованные сотрудники.
2. Блокировка подключения конечного пользователя, если нет проверки сертификата
Безопасность всегда на первом месте в разработке Horizon. С этой целью мы ввели новый механизм, который может обеспечивать проверку сертификата сервера. Как только настройка сконфигурирована, когда запрос конечного пользователя к десктопу или приложению доходит до connection server, запрос будет иметь уже настроенные параметры клиента, а не настройки, сконфигурированные администратором на сервере.
Управление соединениями определяется на основе конфигурации. Теперь есть три потенциальных действия — «Применить», «Предупредить» и «Игнорировать» — которые администраторы могут использовать для обеспечения более строгих политик проверки сертификатов:
Применить (Enforce): Обязательная проверка сертификата. Если он недействителен, соединение разрывается.
Предупредить (Warn): Пользователь получает предупреждение, ему разрешено подключиться, и событие регистрируется.
Игнорировать (Ignore): Проверка сертификата выполняется, но создается только запись в журнале без уведомления пользователя.
Эта функция обеспечивает баланс между удобством использования и безопасностью, давая администраторам гибкость в определении строгости своего процесса аутентификации.
3. Фиксированный таймер для отмены учетных данных SSO, усиливающий безопасность
Клиенты могут установить фиксированный таймер для отмены учетных данных единого входа (SSO), чтобы гарантировать, что после определенного времени потребуется повторная аутентификация, что дополнительно усиливает безопасность. Администраторы могут устанавливать время сессии для конечных пользователей и гарантировать, что они проходят повторную аутентификацию при запуске новых сессий виртуальных рабочих столов или опубликованных приложений.
4. Настройка сопоставлений сертификатов из консоли
Для тех клиентов, которые используют аутентификацию на основе сертификата, такую как смарт-карты, обновление безопасности Microsoft (KB5014754) запретит слабые сопоставления сертификатов, такие как имя пользователя и электронная почта. Horizon 2306 позволяет настраивать сопоставления сертификатов из консоли Horizon. Эта функция предоставляет три варианта на выбор:
SID, который считается самым надежным и рекомендуется
Пользовательская альтернативная безопасная идентичность, такая как x509serialnumber, x509SKI.
Устаревший вариант, для клиентов, которые не применяли обновление безопасности и продолжают использовать существующие смарт-карты.
5. Режим Instant Clone Smart Provisioning по умолчанию
Теперь Instant Clone Smart Provisioning по умолчанию использует режим Mode B (ВМ создается без родительской ВМ). Режим Mode B совместим со всеми рабочими процессами, такими как vTPM и vGPU. Режим Mode A (ВМ создается с родительской ВМ) выбирается только при использовании устройства vTPM на версии хоста ESXi ранее чем 7.0 обновление 3f. Вы все равно сможете изменить режим предоставления, но делать этого не рекомендуется.
6. Улучшение с авто-отладкой для мгновенных клонов
Автоматический режим отладки позволяет администраторам сохранять внутренние шаблоны ВМ для отладки в случае ошибок при развертывании. Ранее администраторам приходилось устанавливать параметр конфигурации для золотого образа в vCenter, чтобы включить этот режим. С этой функцией администраторы могут включать режим отладки из консоли, который применяется ко всем пулам мгновенных клонов (Instant Clones) в vCenter. Когда режим включен, внутренние шаблоны ВМ сохраняются в отдельной папке в vCenter, и эти ВМ автоматически удаляются, когда этот режим выключен. Рекомендуется включить настройку "Stop Provisioning on Error", чтобы развертывание останавливалось при первой ошибке, и эту конкретную ошибку можно было идентифицировать и отладить.
7. Постоянные диски для мгновенных клонов
Horizon 2306 вновь представляет persistent-диски для выделенных (dedicated) мгновенных клонов, предназначенные для клиентов, которые все еще их используют в Horizon 7. Эта новая функция предоставляет путь миграции для клиентов, которые не могут обновиться до Horizon 8 из-за постоянных дисков. Для получения дополнительной информации о миграции прочтите документ "Руководство по миграции для перехода с Horizon 7.X на Horizon 8".
8. Распределение сессий в архитектуре Cloud Pod
Чтобы помочь архитектуре Cloud Pod Architecture (CPA) равномерно распределять сессии пользователей по ресурсам в рамках глобального назначения, релиз 2306 вводит "Политику распределения нагрузки сессий" (Session Load Distribution Policy). Эта новая настройка позволяет администраторам выбирать методику подсчета сессий для установки политики распределения нагрузки сессий на основе глобального индивидуального назначения. С ее помощью CPA будет справедливо распределять входящие запросы сессий по ресурсам на основе подсчета сессий в отношении к емкости, обеспечивая более сбалансированное распределение по доступным ресурсам. Например, если глобальный entitlement имеет два пула рабочих столов, каждый с емкостью 100 рабочих столов, сессии будут равномерно распределяться по пулам для лучшей производительности рабочих столов и приложений.
Полную информацию обо всех нововведениях и улучшениях Horizon 8 релиз 2306 можно получить из Release Notes. Скачать компоненты решения можно по этой ссылке.
Летом этого года вышла новая версия решения для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 (2306). Сегодня мы расскажем о новых функциях клиентах Horizon Clients, которые работают на разных платформах. О новой функциональности агентов Horizon Agents вы можете узнать в этой статье.
1. Новые возможности клиента Horizon Client for Windows
ОС Windows продолжает развиваться, идя в ногу с эволюцией потребительских потребностей и технологическими изменениями. Ниже приведены новые функции, которые улучшают клиентский опыт в Windows для клиента Horizon 2306:
Поддержка устройств ARM с режимом эмуляции: Windows теперь официально поддерживает устройства ARM, работающие в режиме эмуляции. Эта поддержка эксклюзивна для Windows 11, так как это оптимальная ОС для устройств ARM, повышающая их производительность и удобство использования.
Бесшовное сопряжение Bluetooth: с функциями улучшенной связности пользователи теперь могут сопрягать устройства Bluetooth даже после запуска виртуальной машины. Нет необходимости возвращаться к физическому устройству, устройства можно найти и сопрягать непосредственно в удаленном рабочем столе.
Видимые пароли через GPO. Horizon 2306 представляет новую политику группы для решения проблем со сложными требованиями к паролям. Это позволяет пользователям видеть свой пароль при наборе, что помогает пользователям со комплексными критериями пароля.
Аутентификация WebAuthN (FIDO2) для разрешенных приложений. В контексте FIDO2 в основном акцент делается на поддержку YubiKey. Пользователи перенаправляли YubiKey как USB-устройства для аутентификации в виртуальной машине. Однако перенаправление YubiKey таким образом ограничивает его доступность на конечном устройстве. Признавая необходимость более гладкого пользовательского опыта, особенно для тех, кто использует разнообразные приложения, теперь вызовы WebAuthN перенаправляются из виртуальной машины. WebAuthN используется широким кругом веб-сайтов и многими приложениями Windows. Хотя не все приложения поддерживаются, эта функция упрощает процесс для большинства из них, уменьшая необходимость полного перенаправления YubiKey через перенаправление USB.
2. Новые возможности клиента Horizon Client for Linux
Horizon 2306 предлагает новые улучшения для клиента Linux, обеспечивая большую гибкость и удобство для пользователя. Вот, что тут нового:
Интеграция пакета установки Deb с основными функциями RX. Релиз 2306 представляет опцию пакета установки Deb, которая облегчает управление Linux, особенно если вы используете инструмент управления, предназначенный для глубокого анализа.
Поддержка декодирования AOMedia Video 1 (AV1). Клиент Linux теперь поддерживает кодек AV1, улучшая возможности декодирования для ассоциированных типов файлов.
Ассоциация типов файлов. Функции зеркалирования доступны для пользователей Windows и Mac. Linux теперь позволяет сопоставлять типы файлов с удаленными приложениями. Это обеспечивает более плавный пользовательский опыт при удаленном доступе к различным типам файлов.
TrueSSO разблокировано для клиентов Linux. В средах, использующих TrueSSO, когда виртуальная машина переходит в режим сна, всплывающее окно спрашивает, требует ли виртуальная машина разблокировки сейчас, что запустит поток аутентификации TrueSSO.
Перенаправление диска в nested-режиме. Клиент Linux теперь поддерживает перенаправление диска во вложенном режиме и для Linux, и для Windows. В сценариях с двойным переходом, начиная с Linux или Windows и переходя к виртуальной машине Windows, пользователи могут пересылать свой диск на следующее назначение (то есть, скорее всего, другой интерфейс Windows).
3. Новые возможности клиента Horizon Client for Mac
Последний релиз этого клиента предоставляет функции для улучшения пользовательского опыта и оптимизации рабочих процессов для пользователей, использующих клиенты Mac в 2306. Вот краткий обзор нововведений:
Упрощенное создание снимков экрана в Teams. Теперь есть функция, которая упрощает процесс создания скриншотов в Teams.
Бесшовная интеграция с Zoom и Cisco. На базе того, что было сделано для Windows, пользователи Mac теперь могут размещать плагины Zoom или Webex на UAG. При первом подключении клиент Mac загрузит плагин и получит запрос на установку, который будет доступен впредь.
Изменение файла установки с .dmg на .pkg. Процесс установки для клиента Mac перешел от формата файла .dmg к .pkg. Это изменение вводит единый интерфейс для установки, отходя от предыдущего метода установки путем перетаскивания.
Расширенная информация о Wi-Fi с DEEM. Интегрируя модуль DEEM (управление цифровым опытом сотрудника), пользователи Mac теперь могут собирать данные о силе сигнала Wi-Fi. Эти данные интегрируются с функцией Intelligence, что является значительным шагом для пользователей, использующих Workspace ONE Intelligence для проверки телеметрии, и теперь есть возможность коррекции при необходимости.
Специфичные для производителя функции сканеров. Сканеры, подключенные к Mac, могут предлагать функции, которых нет в спецификациях TWAIN. Обновление 2306 позволяет виртуальной машине захватывать эти настройки и отображать их в интерфейсе сканера в виртуальной машине.
TrueSSO разблокировано для клиента Mac. Аналогично клиенту Windows, пользователи Mac теперь могут повторно активировать аутентификацию TrueSSO, когда виртуальная машина переходит в режим сна, обеспечивая непрерывный доступ и работу.
4. Новые возможности клиента Horizon Client for Chrome
В версии 2306 включены функции, которые улучшают взаимодействие конечного пользователя с использованием клиентов Chrome на виртуальном рабочем столе и улучшают подключение.
Поддержка следующего поколения Horizon Cloud. Horizon Cloud следующего поколения использует обновленный, современный поток аутентификации. В этом релизе все клиенты Horizon теперь полностью интегрированы и поддерживаются на этой платформе, что является значительным шагом вперед.
Предупреждение о плохом соединении. После появления предупреждения о плохом соединении для Windows эта функция была добавлена и для клиента Chrome, и для HTML Access. Теперь пользователи могут быстро получать уведомления о проблемах с подключением, что обеспечивает более плавную работу.
Разделение композитных USB-устройств для перенаправления. 2306 добавляет поддержку композитных USB-устройств. Это особенно полезно для многофункциональных устройств, таких как Nuance PowerMic или клавиатуры, оснащенной считывателем кредитных карт. Такие устройства, хотя и регистрируются как единое USB-устройство, имеют несколько функциональных компонентов. С обновлением до 2306 пользователи могут полностью использовать эти композитные устройства.
Улучшения производительности аудио-видео в реальном времени. Мы интегрировали улучшения производительности для аудио-видео взаимодействий в реальном времени. Используя кодек H.264, возможно сжатие как видео, так и аудио на конечном устройстве.
Летом этого года вышла новая версия решения для виртуализации и доставки настольных ПК и приложений VMware Horizon 8 (2306). Сегодня мы посмотрим детальнее на новую функциональность агентов, которые работают в виртуальных десктопах.
VMware продолжает стремиться к бесшовной совместимости и функциональности на разных платформах, обеспечивая более гладкий пользовательский опыт для всех пользователей.
1. Улучшения для агента Linux
На основе существующей поддержки Rocky на vSphere, Horizon 2306 добавляет поддержку Rocky Linux. Кроме того, была добавлена поддержка записи рабочего стола Horizon для машин Linux, что позволяет администраторам записывать и воспроизводить сессии для устранения проблем, обеспечения соблюдения требований комплаенса и безопасности, а также в целях мониторинга активности пользователей. Также для функции виртуальной интегрированной печати теперь можно добавить водяной знак на первую страницу для целого набора документов.
2. Улучшения в поддержке кодеков Blast
Разрешение функции BSG RX. С Blast Secure Gateway Remote Experience был представлен "список разрешений" для конкретных функций. Некоторые клиенты предоставляют доступ администратора конечным пользователям, поэтому традиционные GPO и настройки реестра могут быть недостаточными. Для улучшенной защиты администраторы теперь могут ограничивать определенные функции на самом UAG, например, перенаправление USB, в случае, если у них есть опасения по поводу безопасности конкретной функции, и таким образом предотвращать потенциально опасные действия от разрешения несанкционированных функций на уровне агента.
Улучшения кодека AV1. Была добавлена поддержка аппаратного кодирования для кодека AV1 на GPU NVIDIA. Кроме того, была расширена поддержка клиентов Linux для использования этого кодека.
Улучшения синхронизации аудио и видео для Mac. После улучшения синхронизации аудио и видео на клиентах Windows эти же улучшения были сделаны и для клиентов Mac.
Поддержка 3D-оборудования для Linux VDI. Теперь те, кто запускает агент Linux на физических рабочих станциях, могут использовать все возможности 3D-ускорения в этих рабочих столах.
Улучшенная поддержка Mac и Linux. VMware добавила всеобъемлющую информацию для ведения журнала, чтобы облегчить устранение неполадок Blast, также уменьшена частота возникновения черных экранов. Это улучшение доступно как для клиентов Mac, так и для Linux.
Высокое разрешение и высокий динамический диапазон для кодека HEVC. Релиз 2306 расширяет поддержку, включая высокое разрешение цветности и высокий динамический диапазон для кодеков HEVC, доступных для клиентов Windows, Mac и Linux. Кроме того, это делает доступным кодирование HEVC 4:4:4 на GPU Intel, обеспечивая более высокую точность цвета при отображении изображений.
3. Оптимизации унифицированных коммуникаций
Вот краткий обзор последних обновлений релиза 2306, которые улучшают опыт совместной удаленной работы:
Одновременная трансляция для улучшенного качества в Microsoft Teams. В прошлом общее качество видео для группового вызова Teams могло ухудшиться, если один из участников присоединился из плохой сети. Теперь с функцией simulcast поток каждого участника независим от сетей других пользователей, подключенных к вызову. Это означает, что качество всей группы больше не будет страдать, что улучшает пользовательский опыт.
Клиент Mac с функцией размытия фона Teams. Теперь конечные пользователи, присоединяющиеся к видеовызову Teams на своих рабочих столах Horizon с MacBook, могут размывать свой фон, обеспечивая полную функциональность при использовании видео в Teams.
Вырезка экрана в Teams для клиента Mac. Теперь клиент Mac поддерживает вырезку экрана или скриншоты. Если вы сталкивались с ситуацией, когда ваш VDI-десктоп работает в полноэкранном режиме с вызовом Teams, это могло создать черное пустое пространство при попытке сделать скриншот в ВМ. Чтобы бороться с этим, снимок экрана будет сделан на конечном устройстве сначала, а затем уже сохранен в ВМ.
Разделение на комнаты в Teams. Теперь конечные пользователи могут создавать отдельные комнаты в Teams, оптимизированные для Horizon.
Реакции в Teams. Конечные пользователи смогут отправлять эмодзи и другие реакции во время вызова Teams.
Полный список новых возможностей VMware Horizon 8 (2306) можно узнать тут. Скачать компоненты решения можно по этой ссылке. Скоро мы расскажем и о других нововведениях платформы.
Компания Gartner, ежегодно выпускающая отчеты с представлением Magic Quadrant, выпустила очередной отчет, подсвечивающий игроков рынка виртуальных десктопов как услуги. Графическое представление Magic Quadrant for Desktop as a Service (DaaS) 2023 выглядит так:
Современный ИТ-ландшафт претерпел изменения благодаря появлению гибридной работы, при этом удаленные и распределенные сотрудники стали неотъемлемой частью команды. VMware Horizon Cloud способствует этому процессу, предоставляя компаниям возможность обеспечивать консистентный и безопасный доступ для конечных пользователей к виртуальным рабочим столам и приложениям, где бы они ни работали и на любом устройстве. VMware Horizon Cloud - это предложение улуг в формате Desktop-as-a-Service (DaaS), позволяющее организациям самостоятельно строить свое решение DaaS, что предоставляет необходимую гибкость для адаптации к постоянно меняющемуся бизнес-климату.
Horizon Cloud объединяет инфраструктуру виртуальных рабочих столов (VDI), управляемую VMware, с управляемыми облачными сервисами инфраструктуры от Microsoft, предоставляя законченное решение DaaS. Услуга может интегрироваться с существующими локальными и облачными системами, позволяя пользователям сосредоточиться на управлении рабочими столами и приложениями, а не нижележащей базовой инфраструктурой.
Gartner назвал VMware Horizon Cloud лидером за способность к имплементации и завершенность видения. Ниже приведены ключевые характеристики Horizon Cloud:
Horizon Cloud предлагает развертывание в облаках разных типов - от локальных до публичных, поддерживая гибридные и многокомпонентные облачные развертывания, которыми можно управлять из единого интерфейса. Клиенты могут использовать услуги Horizon Control Plane для упрощения управления образами и приложениями, легкого подключения конечных пользователей и мониторинга витуальной среды.
Horizon Cloud предлагает продвинутую автоматизацию с помощью публичных API, которые позволяют интегрировать Horizon в ИТ-среду, давая свободу создания собственных рабочих процессов автоматизации. В рамках API-first подхода вся функциональность доступна для автоматизации ИТ-сред. Кроме того, интеграция со сторонними приложениями и сервисами может предоставить услуги управления Day-2.
Blast Extreme, протокол доставки десктопов в Horizon Cloud, улучшает пользовательский опыт благодаря оптимизированной доставке виртуальных рабочих столов, даже с высоким разрешением графики, создавая ощущение работы на локальном устройстве. В дополнение к быстрой и четкой отрисовке рабочего стола с Blast, качество звонков и видео значительно улучшается, поскольку он захватывает голосовой и видеотрафик и маршрутизирует его напрямую между конечными точками. Решение обеспечивает лучшее соединение, меньше эха и прерванных вызовов, а также улучшенное видео, соответствующее производительности канала со стороны пользователя.
В июне компания VMware сделала анонс большого обновления своей архитектуры VMware Cloud Foundation версии 5.0. Этот крупный релиз платформы предлагает дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Недавно мы писали о большом релизе облачной архитектуры VMware Cloud Foundation 5.0 (VCF), неотъемлемой частью которой является решение VMware NSX, предназначенное для для виртуализации, агрегации и централизованного управления сетями виртуального датацентра.
Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager.
Давайте взглянем на основную новую функциональность NSX:
Если кратко, то вот основные моменты, которые заслуживают внимания:
VMware Cloud Foundation 5.0 с поддержкой NSX 4.1 предлагает усовершенствования платформы, такие как многопользовательский доступ к ресурсам сети и NAPP 4.0.1.1.
Antrea - это проект, совместимый с платформой Kubernetes, который реализует CNI и политики сетей Kubernetes для обеспечения сетевой связности и безопасности рабочих нагрузок в подах (pods). NSX 4.1 представляет новые усовершенствования сетевого взаимодействия и безопасности контейнеров, которые позволяют создавать правила сетевого экрана с комбинацией виртуальных машин и ingress/egress объектов Kubernetes.
Дополнительные службы сетевой маршрутизации уровня 3 становятся доступными для фабрики VMware Cloud Foundation Fabric за счет развертывания маршрутизации между VRF.
Улучшенная онлайн-система диагностики, которая содержит шаги для отладки и устранения конкретных проблем.
Теперь рассмотрим все это подробнее:
Улучшения в области сетевого взаимодействия и безопасности
VMware Container Networking with Antrea предлагает пользователям подписанные образы и бинарные файлы, а также полную корпоративную поддержку для проекта Antrea. VMware Container Networking интегрируется с управляемыми сервисами Kubernetes для дальнейшего улучшения сетевых политик Kubernetes. Также поддерживаются рабочие нагрузки Windows и Linux на Kubernetes в нескольких облаках.
NSX 4.1 имеет новые улучшения в области сетевого взаимодействия и безопасности контейнеров, которые позволяют создавать правила сетевого экрана с комбинацией виртуальных машин и объектов Kubernetes. Кроме того, можно создавать динамические группы на основе тегов NSX и меток Kubernetes. Это улучшает удобство использования и функциональность управления кластерами Antrea с помощью NSX.
Пользователи имеют возможность создания политик сетевого экрана, которые разрешают и/или блокируют трафик между различными виртуальными машинами и модулями Kubernetes в одном правиле. Также вводится новая точка принудительного выполнения, которая включает все эндпоинты, а эффективное применение (apply-to) определяется на основе исходных и целевых групп участников.
Более эффективная защита от кибератак с функциональностью NDR
По мере того как сетевые атаки становятся все более распространенными, возрастает важность использования новейших функций в области безопасности. Развертывание NSX 4.1.0 как части VMware Cloud Foundation 5.0 с новыми возможностями распределенного сетевого экрана в сочетании с новыми функциями NDR улучшает защиту.
Технология обнаружения и реагирования на сетевые угрозы (Network Detection and Response, NDR) позволяет команде безопасности визуализировать цепочки атак, преобразуя огромное количество сетевых данных в несколько "кампаний вторжения". NDR строит такие визуализации, объединяя и сопоставляя события безопасности, такие как обнаруженные вторжения, подозрительные объекты и аномальные сетевые потоки.
Усовершенствованная система онлайн-диагностики
Онлайн-диагностика предлагает предопределенные руководства (runbooks), которые содержат шаги отладки для устранения конкретной проблемы. Руководства по устранению неполадок или runbooks - это серия шагов или процедур, которые следует выполнять для диагностики и устранения проблем в системе или приложении. Они разработаны для структурированного подхода к устранению неполадок и помогают быстро и эффективно решать проблемы.
Эти руководства можно вызвать через API, и они запустят шаги отладки с использованием CLI, API и скриптов. После отладки будут предложены рекомендуемые действия для исправления проблемы, а сгенерированные в ходе отладки артефакты можно загрузить для дальнейшего анализа.
Больше технических ресурсов и руководств для архитектуры VMware Cloud Foundation 5.0 вы можете найти на этой странице.
Виртуальное мероприятие VMUG реализовано как высокоинтерактивная 3D-среда с видеодокладами и сессиями для обсуждений с возможностью задать вопросы докладчикам. Присоединяйтесь из любой точки мира, чтобы получить самые свежие технологические новости, уведомления об обновлениях и профессиональные развивающие материалы онлайн. Также будут доступны сессии для обсуждений по запросу и интерактивные партнерские экспозиции на площадке выставки. Самое удобное - это то, что мероприятие проходит в виртуальном формате, поэтому вы можете попасть на него из любого места, включая то место, из которого уже можно мало куда попасть! ;)
27 июня этого года пройдет глобальное онлайн-мероприятие, ориентированное на технических специалистов и участников комьюнити VMware User Groups - VMware VMUG Virtual 2023.
Виртуальное мероприятие VMUG реализовано как высокоинтерактивная 3D-среда с видеодокладами и сессиями для обсуждений с возможностью задать вопросы докладчикам. Присоединяйтесь из любой точки мира, чтобы получить самые свежие технологические новости, уведомления об обновлениях и профессиональные развивающие материалы онлайн. Также будут доступны сессии для обсуждений по запросу и интерактивные партнерские экспозиции на площадке выставки. Самое удобное - это то, что мероприятие проходит в виртуальном формате, поэтому вы можете попасть на него из любого места, включая то место, из которого уже можно мало куда попасть! ;)
Что будет на виртуальном мероприятии VMUG в июне:
Дискуссионные сессии с ответами на вопросы
Онлайн-чат с экспертами VMware и лидерами VMUG
Практические лабораторные работы в течение всего дня
Доступ к виртуальным стендам участников
Возможность скачать различные материалы
Призы и многое другое!
Программа мероприятия:
5:00 AM - 5:40 AM
Morning Keynote: The Future of Multi-Cloud, Kit Colbert, VP & CTO, Cloud Platform BU, VMware
5:50 AM - 6:20 AM CT
Partner Breakout
6:25 AM - 6:55 AM CT
vMotion Deep Dive, Niels Hagoort, Staff Technical Marketing Architect, VMware
6:25 AM - 6:55 AM CT
What’s New in Tanzu Application Platform (TAP), Ben Wilcock, Senior Technical Marketing Architect, VMware and Myles Gray, Staff Technical Marketing Architect, VMware
7:00 AM - 7:30 AM CT
vSphere 8 CPU and NUMA enhancements and Modern CPU Architectures by Intel and AMD, Frank Denneman, Chief Technologist, VMware
7:00 AM - 7:30 AM CT
Ransomware, How Not to Pay a Ransom!, Joris Leemreize, Solution Engineer, VMware
7:00 AM - 7:30 AM CT
From Source Code to Cloud-Native Application with Tanzu and Carvel, Lino Telera, Cloud Architect, Linoproject.net
7:35 AM - 8:05 AM CT
Maximizing Your IT Efficiency with Dell PowerStore and VMware I Dell Technologies
8:10 AM - 8:40 AM CT
What to Look Out for When Architecting Horizon, Ralph Hoffman, EUC Consultant, FONDO | Sander Noordijk, Solution Engineer Digital Workspace, VMware
8:10 AM - 8:40 AM CT
Kubernetes for vSphere Administrators, Cormac Hogan, Chief Technologist, VMware
8:45 AM - 9:15 AM CT
VMware and Veeam: End-to-End Intrinsic Security to Protect Mission Critical Data I Veeam
9:30 AM - 10:00 AM CT
6 Fundamentals For Advancing Your Career, Duncan Epping, Chief Technologist, VMware
10:20 AM - 10:50 AM CT
Oracle Cloud VMware Solution: A Differentiated VMware Cloud Platform I Oracle
11:30 AM – 12:00 PM CT
A to Z : A Technical Deep Dive of vSphere+, Dave Morera, Staff Technical Marketing Architect, VMware
11:30 AM – 12:00 PM CT
VMware Ransomware Recovery as a Service, Kim Delgado, Sr. Staff Cloud Solution Architect, VMware
11:30 AM – 12:00 PM CT
DevOps 101 for the VI Admin - Code, Git, CI/CD & Infrastructure as Code, Joe Houghes, Senior Solutions Architect, Pure Storage
12:05 PM -12:35 PM CT
Ransomware Resilience: Real-Time Detection Meets Real-Time Protection I Zerto
12:05 PM -12:35 PM CT
Monitor and Improve the Digital Employee Experience Across the Horizon Stack | ControlUp
2:10 PM – 2:40 PM CT
Introducing Aria, VMware's new Multi-Cloud Management Platform!, Steven Dahlin, Director Aria Multi-Cloud Management, VMware
2:10 PM – 2:40 PM CT
Intro to Kubernetes and Containers, Boskey Savla, Sr. Technical Marketing Architect, VMware
2:10 PM – 2:40 PM CT
Is 2023 the 'Year of the vVol', Tristan Todd, Field Solutions Architect, Pure Storage
3:20 PM - 3:50 PM CT
Discover the Synergistic Value of Intel vPro, VMware Workspace ONE, and Dell Technologies I Dell Technologies User Community
3:20 PM - 3:50 PM CT
A Tanzu Success Story - VMware Platform Services deploying Tanzu with Intel hardware I Intel
3:55 PM – 4:25 PM CT
Upgrade to vSphere 8: Know Before You Go, Shannon Fitzpatrick, Staff Technical Account Manager, VMware
3:55 PM – 4:25 PM CT
Five Lessons Learned from Career Stories on The Nerd Journey Podcast, Nick Korte, Staff Solution Engineer, VMware
5:05 PM - 5:35 PM CT
VMware Carbon Black XDR: Enhance Endpoint Security and Network Visibility, Dale McKay, Senior Technical Marketing Architect, VMware
5:05 PM - 5:35 PM CT
Architecting Oracle Workloads from on-premises to VMware Hybrid Multi Clouds, Sudhir Balasubramanian, Sr. Staff Solution Architect, VMware
5:05 PM - 5:35 PM CT
How Attackers Break into Your Office, Patrick Coble, Senior Security & EUC Architect, VDISEC
5:35 PM CT - 6:00 PM CT
Break
6:00 PM - 6:30 PM CT
REPLAY: Maximizing Your IT Efficiency with Dell PowerStore and VMware I Dell Technologies
7:35 PM - 8:05 PM CT
REPLAY: What to Look Out for When Architecting Horizon, Ralph Hoffman, EUC Consultant, FONDO | Sander Noordijk, Solution Engineer Digital Workspace, VMware
На днях компания VMware анонсировала новую версию решения Skyline Health Diagnostics 4.0 (SHD). Напомним, что это решение является полноценной платформой для самодиагностики, позволяющей обнаруживать проблемы, используя журналы, анализ конфигураций и другую информацию. Она предоставляет рекомендации в виде статьи базы знаний с процедурами для устранения проблем в продуктах vSphere, vSAN, VMware Cloud Foundation SDDC Manager и VMware Horizon. Этот инструмент также может помочь выявлять проблемы до того, как они усугубятся и приведут к дорогостоящим простоям.
SHD теперь преобразовался в объединенный диагностический инструмент, который обеспечивает как проактивную, так и реактивную проверку состояния и диагностику для различных продуктов VMware. Это решение является совместной инициативой отделов разработки и глобальной поддержки VMware с целью улучшения опыта взаимодействия с поддержкой VMware. SHD сокращает время простоя за счет управления операциями Day-2 и обеспечивает бесшовные обновления.
Вот новые функции SHD 4.0, анонсированные на этой неделе:
Включено более 2000+ сигнатур для быстрого определения блокировок и проблем в виртуальной среде во время Day-2 операций. Эти сигнатуры основаны на наиболее важных обращениях в службу поддержки в прошлом, связанных как с продуктовыми трудностями, так и с проблемами окружения.
Диагностика и проверка состояния на основе профилей.
Поддержка продуктов VMware Horizon и SD-WAN, начиная с SHD 4.0.
Оценка возможности обновления VMware Cloud Foundation.
Полностью поддерживаемые API для выполнения задач в SHD.
Опция апгрейда для SHD 4.0.
Развертывание и управление SHD через единую консоль.
1. Диагностика и проверка состояния на основе профилей
Здесь появились следующие новые функции:
Улучшения пользовательского интерфейса для обеспечения лучшего пользовательского опыта. Теперь доступны создание и запуск диагностики и предварительных проверок на определенном сайте (vCenter, VSAN, VCF, Horizon и хосты ESXi) и в определенной среде.
Теперь можно сохранять выполненные проверки в виде профилей для последующего использования и автоматически назначать профили для еженедельного, ежемесячного и ежегодного выполнения.
SHD 4.0 способен в ручном режиме исполнять сохраненные профили, так что пользователь может выполнить любой профиль в будущем.
Созданные профили могут быть скопированы, отредактированы в рамках рабочего процесса и выполнены.
2. Поддержка продуктов VMware Horizon и SD-WAN в SHD 4.0
Здесь следующие улучшения:
Добавлено более 60 плагинов для VMware Horizon.
SD-WAN теперь находится в режиме технического превью с функциями офлайн-аналитики.
Добавлено более 80 подписей для SD-WAN с офлайн-анализом.
3. Оценка возможности обновления VMware Cloud Foundation
Вот что нового в этой категории:
SHD 4.0 теперь имеет отдельную диагностику SDDC Manager, которая может быть выполнена в среде VCF.
SHD 4.0 теперь может запускать оценку возможности обновления для сред VMware Cloud Foundation, начиная с VCF 4.5 и для более поздних версий.
Интегрированный с SHD механизм оценки теперь способен валидировать и отмечать текущие проблемы (с продуктом или средой), чтобы пользователи могли исправить их до обновления VCF.
4. Полностью поддерживаемые API, доступные начиная с SHD 4.0
Что интересного появилось для работы через API:
API теперь категоризированы по продуктам.
Загрузка офлайн-анализа журналов из удаленных и локальных мест через API.
Редактирование и создание профилей через API.
Обновления на основе API в базе данных совместимости VMware
5. Варианты апгрейда с SHD 4.0
Для апгрейда с предыдущих версий SHD к SHD 4.0 нужно загрузить виртуальный модуль в формате OVA.
Обновления на предыдущие версии теперь не поддерживаются, так как SHD 4.0 - это мажорный релиз.
6. Развертывание и управление SHD через единую консоль
Начиная с vSphere 8 U1, достаточно просто войти в клиент vSphere, чтобы развернуть SHD и выбрать конкретный vCenter в режиме ELM для развертывания.
Клиент vSphere теперь полностью позволяет управлять и развертывать SHD из единой консоли.
Release Notes по продукту доступны тут, документация здесь, а скачать VMware Skyline Health Diagnostics 4.0 можно по этой ссылке.
Таги: VMware, Skyline, Update, Troubleshooting, Support
Как многие знают, сейчас процессоры на базе архитектуры ARM постепенно входят в повседневную жизнь, как для администраторов корпоративных инфраструктур в части специфического оборудования, так и для обычных пользователей благодаря компьютерам на базе архитектуры Apple Silicon с процессорами M1/M2 (в основном, это ноутбуки MacBook).Сегодня мы рассмотрим 3 основных инициативы компании VMware в этой сфере...
Вчера мы рассказывали о новых возможностях архитектуры корпоративного уровня VMware Cloud Foundation 5.0. Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager.
Сегодня мы расскажем о новых возможностях пакета vRealize Suite (новое название линейки - Aria), которые дают дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Итак, давайте посмотрим на ключевые новые возможности vRealize Suite:
Новое в Aria (vRealize) Operations (vROps)
vROps предоставляет предиктивное и превентивное управление ИТ-операциями для частных, гибридных и многооблачных сред на единой платформе. Процесс внедрения VMware Cloud Foundation был упрощен для предоставления пользователям более глубокого понимания и контекста управления продуктами VMware Cloud Foundation. Механизм работы с логами был улучшен для обеспечения большей глубины данных и контекста за счет таких функций, как анализ трендов логов, поддержка фильтров для продвинутого решения проблем, виджет логов в панелях инструментов и поддержка полей логирования для сообщений логов.
Чтобы помочь клиентам получить целостное представление обо всех объектах, которые отслеживаются в vROps, была добавлен дэшборд многооблачной среды, отображающий все облака VMware и публичные облака, которые пользователи могут мониторить, а также показывает сводную информацию о том, что происходит в важнейших объектах, связанных с этим облаком.
Кроме того, такие функции, как улучшения планирования сценариев "Что если", и анализ стоимости облачной среды VMware, могут помочь клиентам анализировать и сравнивать стоимость всех их объектов и прорабатывать сценарии планирования для оптимизации затрат.
Новое Aira (vRealize) Operations for Log Insights (vRLI)
Масштаб данных, генерируемых для инфраструктуры различных приложений огромен, и vRealize Operations for Log Insights (vRLI) предоставляет возможность понять эти данные. В новом релизе vRLI предлагает полное 360-градусное устранение неполадок, объединяющее метрики, журналы и многочисленные интеграции. Страница Webhooks улучшена для обеспечения последовательного рабочего процесса, такого как определения алертов и отчеты.
Возможности управления журналами для SaaS позволяют настраивать оповещения, которые помогают управлять расходами на SaaS с лучшей видимостью. Многие другие обновления для SaaS включают федеративное управление журналами, пакеты контента и новые API. Обновленные отчеты об использовании помогают понять объем данных, которые приложения отправляют в журналы, чтобы помочь управлять затратами на их хранение.
Новое в Aria (Realize) Operations for Network Insights (vRNI)
vRNI предоставляет клиентам простой, легкий в использовании инструмент для управления сетью, который позволяет мониторить поток данных по всей инфраструктуре безопасным образом. Автоматическое обнаружение сети - это одна из новых мощных функций vRNI, с помощью которой можно автоматически обнаруживать устройства, такие как коммутаторы, маршрутизаторы и межсетевые экраны, во всей сети с помощью проверенных механизмов.
Благодаря этой функции сетевой администратор может легко определить, сколько устройств находится в сети, как ускорить добавление устройств и определить незавершенные сетевые пути. Улучшения удобства использования руководства по устранению неполадок в сети включают новые виджеты, обновленные диаграммы метрик, а также действия с деревом зависимостей, такие как фильтры и расширения. Новые сетевые метрики для интерфейсов ESXi Host pNIC, а также ядер CPU NSX-T Edge dataplane дополнительно улучшают процесс устранения неполадок.
Новое в Aria (vRealize) Automation (vRA)
vRA позволяет ИТ-командам устранять неэффективность процессов с помощью end-to-end автоматизации. Теперь vRA поддерживает настраиваемые действия и действия "из коробки", выполняющиеся на одном и том же ресурсе или развертывании, что повышает эффективность и сокращает временные затраты. Новая архитектура плагинов раскрывает полный спектр возможностей, предлагаемых облачными провайдерами внутри vRA.
Новое в Aria (vRealize) Suite Lifecycle Manager (vRSLCM)
vRSLCM теперь предоставляет интеграцию между продуктами vRealize Suite. С помощью vRLI вы теперь можете выполнять настройку переадресации журналов из других продуктов vRealize Suite в vRLI. Аналогично, с помощью vROps Manager, вы теперь можете выполнять настройку пакетов управления других продуктов vRealize в vRealize Operations Manager. Пользователи могут включать или отключать проверки состояния для продуктов vRealize Suite в vRSLCM. Если обновление vRA не удалось, вводится функция автоматического возврата, чтобы вернуть приложение к его предыдущему рабочему состоянию. Перед автовозвратом из vRealize Automation автоматически собирается support bundle и сохраняется в vRSLCM для целей устранения неполадок. Вы можете перейти к нужному продукту vRA в vRSLCM и загрузить последний сгенерированный support bundle.
Еще несколько полезных ресурсов о новой версии VMware Cloud Foundation 5.0:
На днях компания VMware сделала анонс большого обновления своей архитектуры VMware Cloud Foundation версии 5.0. Этот крупный релиз платформы предлагает дополнительную масштабируемость, безопасность и несколько ключевых улучшений, которые направлены на соответствие требованиям для инфраструктур IaaS, упрощают развертывание облачных услуг на собственных площадках и обеспечивают дополнительную защиту от кибератак.
Основные компоненты VCF 5.0 выглядят следующим образом:
Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager. О прошлой версии этой платформы 4.5 мы писали вот тут.
Релиз VMware Cloud Foundation 5.0 является результатом многих месяцев разработки и тестирования. В этот период испытывались последние версии vSphere 8.0 Update 1a для управления рабочей нагрузкой, vSAN 8.0 Update 1a для масштабируемого хранения, NSX 4.1 для сетевых решений и vRealize Lifecycle Manager 8.10 (Aria) для управления облаками.
Давайте посмотрим, что новой в обновленной архитектуре VCF 5:
1. Улучшения SDDC Manager
VMware Cloud Foundation 5.0 включает новую функцию под названием Isolated SSO Workload Domains, которая позволяет администраторам настроить новые области рабочей нагрузки, используя отдельный экземпляр Single Sign On (SSO). Этот сценарий полезен для крупных предприятий, которым необходима изоляция рабочих нагрузок, а также для сервис-провайдеров, которые могут выделять области рабочей нагрузки различным клиентам с их собственными доменами SSO. В каждом изолированном домене SSO настраивается собственный экземпляр NSX. Дополнительное преимущество заключается в том, что настройка областей рабочей нагрузки как изолированной области рабочей нагрузки также дает возможность настроить и отдельного поставщика идентификации (Active Directory или LDAP).
2. Масштабирование области рабочей нагрузки
Для Workload domain scaling число изолированных областей рабочей нагрузки увеличено с 15 до 25 в рамках одного экземпляра VMware Cloud Foundation. Обратите внимание, что области рабочей нагрузки, настроенные на использование общего домена управления SSO, по-прежнему ограничены максимумом 15 доменов. Дополнительное масштабирование становится возможным благодаря параллелизации задач с целью уменьшения времени на добавление областей рабочей нагрузки в экземпляр VMware Cloud Foundation.
3. Улучшения платформы и масштабирования VMware Cloud Foundation
Если посмотреть на новые возможности, представленные в VMware Cloud Foundation 5.0, улучшения платформы vSphere / vSAN и масштабирования, являются самыми ожидаемыми запросами функций от клиентов сред VMware Cloud Foundation. Также важно подчеркнуть, что обновления до VMware Cloud Foundation 5.0 являются прямыми, с возможностью пропуска обновлений версий VMware Cloud Foundation 4.3, 4.4 и 4.5.
Для обеспечения лучшего пользовательского опыта менеджер SDDC использует предварительные контекстные проверки (Pre-Checks), чтобы убедиться, что стек инфраструктуры готов принять желаемое обновление. Рабочие процессы, построенные в VMware Cloud Foundation 5.0, обеспечивают обновление развертывания до желаемой версии VMware Cloud Foundation в правильном порядке, начиная с компонентов домена управления.
В VMware Cloud Foundation 5.0 предварительные проверки менеджера SDDC были улучшены и теперь учитывают контекст. После того как менеджер SDDC был установлен или обновлен до версии 5.0, администраторы могут выбрать обновление своих доменов VMware Cloud Foundation до новой целевой версии VMware Cloud Foundation 5.x (при необходимости пропуская релизы), что дает администраторам возможность провести предварительную проверку для определенного релиза VMware Cloud Foundation или выполнить предварительную проверку "готовности к общему обновлению", чтобы обеспечить общую готовность платформы.
С VMware Cloud Foundation 5.0, менеджер SDDC также позволяет администраторам просматривать любые изменения в конфигурации, которые устанавливаются в рамках обновления, чтобы обеспечить дополнительную видимость и помочь администраторам лучше понять новые функции и возможности, а также влияние, которое они могут оказать на их текущие развертывания.
Более подробно о новых возможностях VMware Cloud Foundation 5.0
также можно почитать в следующих статьях:
На днях компания VMware объявила о доступности своей облачной платформы для виртуализации и доставки настольных ПК и приложений Horizon в публичном облаке Alibaba Cloud VMware Service (ACVS).
Alibaba Cloud VMware Service - это довольно давно доступное пользователям инновационное и экономически эффективное гибридное решение, которое использует продукты виртуализации вычислений, хранения и сети VMware, развернутые на собственных хостах Alibaba.
Это позволяет организациям распределять рабочие нагрузки между локальными системами и Alibaba Cloud в большом масштабе, обеспечивая единую и унифицированное облачную инфраструктуру. Это решение основано на архитектуре VMware Cloud Foundation и предоставляет полностью поддерживаемую, настраиваемую облачную среду для развертывания и миграции VMware. Вы получите полнофункциональный, программно-определяемый центр обработки данных (SDDC), включающий VMware vCenter, vSphere ESXi, NSX и vSAN, предоставленный в виде услуги из облака Alibaba Cloud. Напомним, что данный сервис доступен пока только в Китае.
Объединив функциональность гибридного облака Alibaba Cloud с возможностями VMware Horizon (например, Instant Clone), пользователи получают простое, безопасное и масштабируемое решение. Если пользователи имеют окружение Horizon в собственном датацентре, они могут без проблем интегрировать его с Alibaba Cloud VMware Service. Это означает, что можно использовать ту же единую архитектуру и инструменты от VMware vSphere и Horizon для обеспечения консистентности и максимальной гибкости.
Какие преимущества дает решение Horizon на ACVS? Во-первых, оно позволяет выполнять ключевые процессы, такие как простая миграция в облако, восстановление после сбоев, безопасность и комплаенс, поддержку ко-локейшн, централизованное управление рабочими столами и упрощенное управление. Организации могут мигрировать или расширить свои рабочие столы и приложения Horizon на Alibaba Cloud всего за пару кликов и использовать инструменты VMware, продолжая использовать свои существующие процессы и процедуры Horizon. Использование Cloud Pod Architecture для восстановления после сбоев и непрерывности бизнеса позволяет минимизировать последствия в случае серьезных сбоев и катастроф.
Референсная архитектура по использованию Horizon в облаке Alibaba Cloud VMware Service (ACVS) доступна тут.
В 2021 году было объявлено выпуске первого ноутбука MacBook Pro с процессором, разработанным компанией Apple (M1), что дало старт переносу CPU устройств Mac с платформы Intel x86 на архитектуру ARM. Apple утверждает, что MacBook на базе ARM оснащен самым быстрым ядром CPU и самой мощной интегрированной графикой, что приводит к огромным приростам мощности и производительности. В следующем году, на WWDC, Apple анонсировала еще один процессор ARM - M2.
В то время как Apple внедряла свои чипы ARM, она также представила проект Rosetta для существующих приложений. Rosetta - это динамический бинарный транслятор, разработанный Apple для macOS. Он позволяет пользователям постепенно переходить на новое железо, автоматически транслируя программное обеспечение архитектуры x86. В 2020 году был анонсирован движок Rosetta 2, который позволяет приложениям на базе Intel работать на Mac с чипами M1/M2.
Для конечных пользователей, работающих с виртуальными рабочими столами и приложениями Horizon на Mac, важно гарантировать, что клиент полностью совместим с операционной системой. Ранее клиент Horizon для Mac использовал эмуляционный режим Rosetta для поддержки виртуальных рабочих столов на Macbook с процессорами ARM. Однако Horizon 2212, выпущенный в конце 2022 года, внедрил нативную поддержку клиента для Mac на базе ARM.
Кроме этого, с выпуском последней версии клиента Horizon 2303, ключевые функции Horizon теперь нативно поддерживают ARM, включая пакет оптимизации Microsoft Teams и кодек VMware Blast, который обеспечивает повышенную производительность. В тестах VMware на Blast Codec использование процессора ARM в нативном режиме для Horizon Client примерно на 15% ниже, чем в режиме эмуляции Rosetta.
Клиент Horizon имеет универсальный бинарный файл для macOS, который может работать нативно на Mac на базе Apple Silicon или Intel, поскольку универсальная сборка содержит исполняемый код для обеих архитектур и не требует Rosetta.
Чтобы определить, работает ли ваше приложение Horizon Client нативно на ARM и не использует эмуляцию Rosetta, выполните следующие шаги:
Выберите Horizon Client из приложений в Finder. В меню "Файл" на панели меню выберите "Получить сведения". Если в разделе "Тип" указано "Приложение (универсальное)", это означает, что приложение поддерживает процессоры Apple Silicon и Intel, и автоматически устанавливает нативную версию. Если вы хотите запустить Horizon Client Apple Silicon с эмуляцией Rosetta, вы можете отметить опцию "Открыть с использованием Rosetta".
На сайте проекта VMware Labs появилась очередная новая утилита - Horizon Instant Clone Associated VMs. Это инструмент, разработанный для помощи администраторам в управлении внутренними виртуальными машинами, связанными с их пулами Horizon. С помощью него вы легко можете определить неиспользуемые виртуальные машины и удалить их всего в несколько кликов, а также сэкономить ценное дисковое пространство и навести порядок в виртуальной инфраструктуре.
Инструмент Horizon Instant Clone Associated VMs содержит несколько полезных функций для операций с виртуальными машинами в инфраструктуре Horizon:
Генерация отчетов - возможность создания отчетов, которые показывают связь внутренних ВМ Instant Clone с пулами Horizon. Отчеты доступны в форматах HTML и Excel (.xlsx).
Удаление неиспользуемых ВМ - утилита позволяет вам определить и быстро удалить неиспользуемые внутренние ВМ. Эта функция может помочь вам освободить дисковое пространство и навести порядок в вашей виртуальной среде.
Определение "сиротских" (orphaned) внутренних ВМ - есть возможность определить "сиротские" внутренние ВМ, которые были удалены, но все еще отображаются в окружении vCenter Server. Выполнив пару действий, вы можете удалить эти ВМ и повысить эффективность вашей виртуальной среды.
Удаление внутренних ВМ, указанных в текстовом файле - утилита позволяет вам удалить внутренние ВМ, перечисленные в текстовом файле. Эта штука особенно полезна, когда вам нужно быстро и эффективно удалить большое количество ВМ, имена которых известны.
Для работы продукта вам понадобится Windows 10 x64 / Windows Server 2016 или более поздние, PowerShell версии 5.1 и позднее, а также модуль VMware PowerCLI.
Скачать Horizon Instant Clone Associated VMs можно по этой ссылке.
В начале этого года компания VMware обновила свое облачное решение для управления и мониторинга виртуальной инфраструктуры VMware Aria Operations Cloud, добавив несколько полезных новых возможностей уровня предприятия. В апреле этого года была также выпущена обновленная онпремизная версия этого продукта - VMware Aria Operations 8.12. Давайте посмотрим, что в ней появилось нового...
Это средство представляет собой "проверяльщик" предварительных требований для установки решения Horizon и позволяет администраторам проверить совместимость инфраструктуры, необходимой для установки Horizon Connection Server.
Важным аспектом успешного развертывания среды VDI Horizon является предварительная проверка готовности инфраструктуры. Администраторы Horizon могут использовать Pre-req Checker, чтобы валидировть инфраструктуру и создать отчет о проверке требований.
Pre-req Checker предназначен для использования перед планируемой установкой и настройкой Connection Server, чтобы выявить возможные проблемы, которые могут потребовать времени для решения. Например, изменения в службах Active Directory или DNS.
Среда Horizon зависит от компонентов и инфраструктуры, таких как контроллеры домена Active Directory, группы портов сети, сервер баз данных, подключение к vCenter и ESXi, доступность компонентов и готовность операционной системы Windows Server.
Цель Pre-req Checker - дать зеленый свет администратору, что свидетельствует о готовности виртуальной машины для продолжения установки и настройки Connection Server, либо выявить проблемы с предварительными требованиями, указать причину сбоя и дать рекомендации по их устранению.
Итоговый отчет выглядит следующим образом:
Скачать Horizon Installation Pre-req Checker можно по этой ссылке.