Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6230 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: VMware Explore Video Library

Новые возможности VMware Aria Operations for Networks 6.3 в составе VMware Cloud Foundation 5.2


На днях мы писали о новых возможностях продуктов VMware NSX 4.2, Aria Operations 8.18, Aria Suite Lifecycle 8.18, которые стали доступны одновременно с релизом платформы VMware Cloud Foundation 5.2. В состав этого комплексного решения также вошло и средство VMware Aria Operations for Networks 6.3, предназначенное для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре. О прошлой версии Aria Operations for Networks 6.12 мы писали вот тут.

Давайте посмотрим на новые возможности Aria Operations for Networks 6.3:

VMware NSX

Введение нового инструмента оценки vCenter для помощи в изучении преимуществ сетей, основанных на программном обеспечении. С этой функцией вы сможете исследовать возможности оптимизации сети, сетей, ориентированных на приложения, и повышения производительности для ускорения бизнеса.

VMware SD-WAN

Поддержка VMware SD-WAN assessment и источников данных будет прекращена в будущих релизах.

Затронутые услуги:

  • Сбор данных будет прекращен для существующих источников данных VMware SD-WAN, и источник данных останется отключенным.
  • VMware SD-WAN больше не будет поддерживаться в качестве источника данных, и все связанные метрики и потоки будут удалены в соответствии с периодом хранения.

Необходимые действия: используйте VMware Edge Intelligence или другой инструмент по вашему выбору для мониторинга и устранения неполадок.

Гарантия и проверка сети

Добавлены следующие возможности для улучшения удобства использования:

  • Расширенная функция автоматической компоновки для автоматической настройки макета на основе выбранных вами областей карты сети.
  • Выбор из ряда возможностей определения области — включая область по сущностям или группам.

  • Легкое создание областей карты сети путем выбора групп.

  • Создание всех типов областей на карте сети через API запросы.

Приложения

  • Объединены различные методы обнаружения приложений и ручного добавления на одной странице для удобства использования.
  • Объединено обнаружение приложений с использованием имен виртуальных машин, тегов, тегов безопасности и групп безопасности в рамках единого метода обнаружения атрибутов виртуальных машин для более упрощенного рабочего процесса.

Лицензирование

Улучшен механизм активации для более удобного опыта единого лицензирования. Нажмите здесь, чтобы узнать больше.

Подробнее обо всем этом вы можете почитать в Release Notes.


Таги: VMware, vNetworks, Aria, Update

Вышел VMware NSX 4.2 в составе VMware Cloud Foundation 5.2


Вместе с релизом основной платформы VMware Cloud Foundation 5.2 в самом конце июля компания Broadcom представила обновленную версию решения NSX 4.2, предназначенного для виртуализации и агрегации сетей виртуального датацентра. Напомним, что о возможностях прошлой версии VMware NSX 4.1 мы писали вот тут.

Релиз NSX 4.2.0 предоставляет множество новых функций, предлагая новые возможности для виртуализованных сетей и безопасности для частных, публичных и мультиоблачных инфраструктур. Основные новшества:

  • Простота внедрения виртуальных сетей для виртуальных машин, подключенных к VLAN-топологиям.
  • Поддержка IPv6 для доступа к NSX Manager и Edge Nodes.
  • Повышенная доступность сетевого подключения с поддержкой двойных DPU, группировкой TEP, улучшенным обнаружением сбоев и приоритизацией пакетов, обнаруживающих сбои.
  • Дополнительная поддержка событий, алармов и других эксплуатационных функций.
  • Улучшения в области многопользовательского доступа и виртуальных частных облаков (VPC).
  • Увеличение масштаба правил и групп для брандмауэра как в Local Manager, так и в Global Manager.
  • Доступность функции IDS/IPS на T0 для Gateway Firewall.
  • Распределенная защита от вредоносных программ на растянутых кластерах VSAN.
  • Добавлен захват пакетов для анализа угроз и экспертизы в NDR для событий IDS/IPS.

Сетевые возможности

Сетевой уровень 2

  • Группы TEP более эффективно используют несколько TEP на узел Edge Node, выполняя балансировку трафика на основе потоков, что обеспечивает больше двунаправленной пропускной способности для Tier-0 шлюза.
  • Поддержка MPLS и DFS трафика улучшает пропускную способность трафика для данных протоколов.
  • Инструмент для легкого внедрения виртуальных сетей помогает плавно перейти на использование оверлейных сетей.
  • Совмещенные VIB для безопасности и сетей позволяют настроить распределенный брандмауэр на DVPG и виртуализацию сети на одном хосте ESXi.
  • Улучшения в области видимости путей данных включают новые возможности мониторинга путей данных через API и UI.
  • Поддержка неизвестных типов Ethertypes обеспечивает пересылку трафика любого типа, гарантируя пересылку двойных VLAN-меток.
  • Поддержка неприоритетной active-standby политики тиминга для обеспечения отсутствия сбоев трафика при возврате активного соединения.
  • Улучшения в области производительности и гибкости коммутаторов включают изменения режима VDS без необходимости удаления конфигурации.

Ускорение на базе DPU

  • Поддержка Dual DPU для обеспечения высокой доступности, где отказ одного DPU не влияет на серверный хост.
  • Поддержка двух активных DPU без высокой доступности, при отказе одного DPU трафик на нем не защищен и не будет перенаправлен на второй DPU.

Сетевой уровень 3

  • Поддержка IPv6 для NSX Managers и Edge Nodes позволяет развертывать NSX без необходимости в IPv4 адресах.
  • Поддержка уникального идентификатора маршрута EVPN на каждом Tier-0 SR и VRF для active/active шлюзов Tier-0.
  • Усовершенствованные возможности отладки и журналирования для неудачных сеансов BGP и BFD.

Платформа Edge

  • Алармы для платформы Edge улучшают ее видимость и служб, работающих на ней.
  • Аларм при долгом захвате пакетов на Edge.
  • Функция "Edge Agent Down" помогает определить работоспособность агента Edge.
  • Аларм "Tunnels down" помогает быстрее идентифицировать проблемы с туннелями на Edge.
  • Обнаружение событий петли моста при обнаружении петли в сети между мостовыми сетями и сетью NSX.
  • Поддержка High Security Cipher для NSX Load Balancer.

VPN

  • Улучшения управления сертификатами VPN с изоляцией между проектами и поддержка VPN на Tier-1 шлюзах проекта.

Сетевые возможности для контейнеров

  • Поддержка NSX Child Segment для Antrea Egress позволяет использовать сеть в конфигурации Egress IP Pool отличную от сети узлов.

Безопасность

Шлюз брандмауэра

  • Функция IDS/IPS на T0 Gateway позволяет создавать правила IDS/IPS на шлюзе Tier-0.
  • Увеличение масштабируемости для vDefend Gateway Firewall.
  • Увеличение масштабируемости для правил и групп распределенного фаервола.

Распределенный фаервол

  • Повышение видимости сетевых политик Kubernetes.
  • Улучшения UI для отображения соответствующих критериям группировок членов.

Network Detection and Response (NDR)

  • Поддержка корреляции всех кампаний NDR на сайте клиента.
  • Ведение журналов событий обнаружения и кампаний в SIEM.
  • Возможность экспорта и загрузки захваченных пакетов (PCAP) для событий IDPS.
  • Включение событий вредоносных программ из распределенного брандмауэра в корреляцию кампаний NDR.

Система обнаружения и предотвращения вторжений (IDPS)

  • Обновленный движок для IDPS на NSX Edge для лучшей производительности и улучшенного обнаружения.
  • Поддержка IDPS на Tier-0 для NSX Edge.

Распределенное обнаружение и защита от вредоносных программ

  • Поддержка ATP в VCF для конфигурации с растянутым кластером vSAN.
  • Упрощение развертывания SVM.
  • Поддержка файлов OneNote для обнаружения и предотвращения распространения вредоносного ПО.

Платформа и операции

Автоматизация

  • Поддержка Terraform для управления установкой и обновлением NSX Fabric.
  • Поддержка Terraform для настройки GRE туннелей.

Многопользовательский доступ

  • Возможность создания проекта и VPC без правил брандмауэра по умолчанию.
  • Возможность создания VPN в проекте.

Установка и обновление

  • Прямое обновление с NSX 3.2.x до NSX 4.2.0.
  • Дополнительные проверки памяти перед обновлением NSX.
  • Управление сертификатами NSX.

Операции и мониторинг

  • Доступность NSX Manager в конфигурации XL.
  • Введение динамических онлайн-руководств по диагностике системы.
  • Дополнительные метрики в API NSX.
  • Захват пакетов с трассировкой в Enhanced Datapath Host Switch.
  • Сокращение размера пакетов поддержки.

Платформенная безопасность

  • Поддержка TLS 1.3 для внутренних коммуникаций между компонентами NSX.

Масштабируемость

  • Несколько обновлений максимальной поддерживаемой масштабируемости NSX.

Федерация

  • Размер XL для Global Manager.

Интеллектуальная безопасность

  • Расширенные аналитические панели для оперативной безопасности фаервола.

NSX Application Platform (NAPP)

  • Поддержка развертывания NSX Application Platform за прокси-сервером.

Для получения более подробной информации о новых возможностях NSX 4.2.0 и руководствах по установке и эксплуатации, обращайтесь к официальной документации и ресурсам VMware.


Таги: VMware, NSX, Update, Enterprise, Networking, vNetwork

Состояние автоподключения сетевого адаптера vmnic виртуальной машины при ее старте - статус StartConnected


Оказывается у сетевого адаптера виртуальной машины vmnic есть свойство, определяющее, будет ли он автоматически присоединяться к виртуальной машине при ее запуске. Свойство это называется StartConnected, оно может быть не установлено по каким-то причинам, что может привести к проблемам.

Как написал Farnky, проверить это свойство у всех виртуальных машин в окружении vCenter можно следующей командой:

#Get-VM "your target VM" | Get-NetworkAdapter | Set-NetworkAdapter -StartConnected $true -confirm:$false | select Parent, ConnectionState | Format-List

Если вы увидите в результатах значение NoStartConnected, значит этот адаптер vmnic не будет подключен при запуске ВМ:

 

Исправить эту ситуацию можно следующей командой:

#Get-VM "your target VM" | Get-NetworkAdapter | Set-NetworkAdapter -StartConnected $true -confirm:$false | select Parent, ConnectionState | Format-List


Таги: VMware, VMachines, vNetwork, Blogs

Новые возможности свежего релиза VMware Avi Load Balancer


VMware Avi Load Balancer является первым в отрасли программно-определяемым балансировщиком нагрузки (Load Balancer, LB) для гибридных облаков, который предлагает распределенную архитектуру с встроенной автоматизацией и глубокую видимость приложений. Инновационные решения Avi позволяют ИТ-командам предоставлять балансировку нагрузки с той же скоростью, что и приложения, обеспечивая эластичность (горизонтальное и вертикальное масштабирование) и единообразную модель эксплуатации в гибридных мультиоблачных средах, включая VMware Cloud Foundation (VCF), традиционные центры обработки данных, а также публичные облака для виртуализированных сред, окружений Kubernetes и физических рабочих нагрузок.

Avi Load Balancer реализует новые возможности по следующим направлениям:

1. Приложения для VCF Private Cloud

Avi является предпочтительным балансировщиком нагрузки благодаря своей модели plug-and-play для VCF, предоставляя следующие уникальные преимущества:

  • Быстрое развертывание балансировщика благодаря встроенным интеграциям с vSphere и NSX.
  • Автоматизированный рабочий процесс LB с Aria Operations (ранее vRealize Operations, vROPs).
  • Новое - самообслуживание LB через интеграцию с Aria Automation (ранее vRealize Automation, vRA).
  • Расширенная видимость приложений для администраторов VCF, что позволяет быстро решать проблемы, связанные с приложениями, до обращения к команде сетевых администраторов.

2. Приложения для Kubernetes

В качестве ingress-балансировщика программно-определяемая и эластичная архитектура Avi идеально подходит для распределенной и динамичной природы контейнерных рабочих нагрузок. Преимущества Avi:

  • Встроенная автоматизация с Avi Kubernetes Operator (AKO).
  • Новое - Gateway API – это следующее поколение Kubernetes ingress, значительно уменьшающее потребность в настройках через аннотации и определения пользовательских ресурсов (CRD), а также обеспечивающее защиту клиентов для Kubernetes и бессерверных рабочих нагрузок.
  • Встроенная безопасность ingress – включая Web Application Firewall (WAF) – для защиты контейнерных рабочих нагрузок.

Дополнительная лицензия на эти функции не требуется.

3. Мобильные и 5G приложения

Avi предоставляет гибкое и последовательное решение для балансировки нагрузки для широкого набора телекоммуникационных и мобильных сценариев использования.

  • Новое - нативная многопользовательская поддержка, теперь обеспечивающая в 3 раза большую многопользовательскую поддержку с VCF и Telco Cloud Platforms (TCP).
  • Новое - полная поддержка недавно выпущенного TCP 4.0.
  • Новое - дальнейшие улучшения программно-определяемого IPv6 балансировщика нагрузки (с разделенными слоями управления IPv6 и распределенными слоями данных) для локальных и облачных решений.

4. Инструмент конвертации старых LB в Avi

Для упрощения и ускорения развертывания Avi в существующих инфраструктурах, VMware представила инструмент конвертации Avi. Этот инструмент:

  • Обнаруживает старые LB.
  • Извлекает конфигурации.
  • Конвертирует конфигурации и пользовательские правила старых LB (например, iRules) в Avi.
  • Развертывает конфигурации на Avi.

Этот инструмент ускорит миграцию старых LB на Avi, в том числе выполняемую командой профессиональных услуг VMware.

Самообслуживание балансировки нагрузки для VCF Private Cloud

Avi Load Balancer является предпочтительным балансировщиком нагрузки для VCF, полностью интегрированным и поддерживаемым, с функциями plug-and-play. Avi предоставляет беспрецедентную видимость приложений, что помогает администратору VCF быстро выявлять и устранять причины проблем с производительностью приложений в течение нескольких минут.

Клиенты, которые хотят предоставить возможности самообслуживания командам DevOps, считают старые балансировщики нагрузки тяжелыми в эксплуатации, так как их развертывание занимает недели, требуя множества ручных шагов и создания нескольких тикетов.

Интеграция Avi с Aria Automation предлагает командам приложений доступ в форме самообслуживания к услугам балансировки нагрузки уровней L4-L7 (см. Включение балансировки нагрузки как услуги для частного облака на основе VCF). Это позволяет командам приложений и инфраструктуры немедленно развертывать балансировку нагрузки при предоставлении приложений, с минимальными знаниями технологий балансировки нагрузки и без необходимости создания ручных тикетов. Интеграция помогает клиентам снизить операционные затраты, упростить и автоматизировать развертывание и управление емкостью балансировки нагрузки. Смотрите это короткое демонстрационное видео, чтобы увидеть, как легко включить балансировку нагрузки как услугу с использованием Aria Automation.

Увеличение многопользовательской поддержки Avi Load Balancer примерно в 3 раза

Предприятия развертывают крупномасштабные приложения, которые требуют эластичной и надежной балансировки нагрузки. Несколько команд и арендаторов должны иметь доступ к инфраструктуре частного облака. Avi Load Balancer значительно улучшил производительность и масштабируемость, увеличив поддержку многопользовательского режима почти в 3 раза. Теперь клиенты могут управлять большим количеством Avi Service Engines (балансировщиков нагрузки) для каждого развернутого Avi Controller.

Каждый контроллер может поддерживать до 800 маршрутизаторов уровня Tier-1 для VMware NSX-T Cloud. Клиенты не только имеют меньшее количество контроллеров для управления, но и значительно снижают операционные расходы по сравнению с устаревшими балансировщиками нагрузки. В результате, та же команда может управлять большим количеством арендаторов, что повышает производительность. Провайдеры облачных услуг VMware, ранее известные как VMware Cloud Provider Program (VCPP), используют Avi Load Balancer для оптимизации облачных операций и повышения качества предоставляемых услуг. Подробнее см. в этом вебинаре Feature Friday на YouTube.

Avi для Ingress-балансировки нагрузки Kubernetes и бессерверных рабочих нагрузок

Контейнеры по своей природе являются эфемерными и эластичными, постоянно запускаются и останавливаются, что делает устаревшие аппаратные балансировщики нагрузки с традиционными архитектурами неактуальными для облачных и контейнерных сред. В условиях, когда все больше рабочих нагрузок в производственной среде развертываются на платформах Kubernetes, открытые решения становятся нецелесообразными для требований предприятий. Чтобы идти в ногу со скоростью развертывания приложений и предоставлять решения по балансировке нагрузки и ingress корпоративного уровня, Avi Load Balancer предлагает идеальную архитектуру для контейнерных рабочих нагрузок со встроенной безопасностью.

Avi предлагает интегрированные ingress-услуги, которые включают ingress-контроллер, балансировку нагрузки, глобальную балансировку нагрузки серверов в нескольких кластерах (GSLB), WAF и аналитику приложений на одной платформе. Для клиентов, которые развернули Avi для своих виртуализированных рабочих нагрузок, это простое расширение на Kubernetes с использованием того же пользовательского интерфейса, последовательных рабочих процессов и политик. Avi является независимым от контейнерных платформ и поддерживает VMware Tanzu, RedHat OpenShift, Tanzu Application Service (TAS, ранее Pivotal Cloud Foundry) и другие.

Avi Load Balancer вводит общую доступность (GA) поддержки Gateway API в выпуске AKO 1.12.1. Avi добавляет продвинутые функции маршрутизации уровня L7, включая поддержку безсерверного Kubernetes, модификацию заголовков, вставку cookie и ключевой набор функциональных возможностей HTTProute. Avi предлагает продвинутую маршрутизацию трафика, лучшую масштабируемость и мониторинг на основе каждого маршрута, без необходимости в CustomResourceDefinition (CRD) или аннотациях.

Расширение программно-определяемого подхода для мобильных и 5G-приложений

С поддержкой распределенного IPv6, обеспеченной уникальной программно-определяемой архитектурой Avi и поддержкой Telco Cloud Platform 4.0, VMware Avi Load Balancer продолжает предлагать широкий набор сценариев использования: от 4G рабочих нагрузок в ВМ и виртуальных сетевых функций (VNF) до 5G контейнерных рабочих нагрузок и контейнерных сетевых функций (CNF).

Крупный телекоммуникационный клиент VMware сначала развернул Avi в своей корпоративной сети в качестве пилотного проекта. Впечатленная его простотой использования и аналитикой приложений, команда сетевых администраторов представила Avi своей основной телекоммуникационной команде, которая решила расширить использование Avi в Telco Cloud Platform, обеспечивающую 5G сеть для рабочих нагрузок Kubernetes.

С операционной точки зрения это точно такая же платформа для обеих сред, что делает простым обучение персонала и совместную работу по решению проблем с приложениями, которые могут затрагивать несколько команд. Многопользовательская поддержка была ключевым требованием для телекоммуникационных сценариев, поэтому масштабируемость была значительно улучшена с выпуском новой версии. Также Avi предоставляет гранулярный доступ на основе правил (RBAC) для различных арендаторов и команд.

Инструмент конвертации старых балансировщиков нагрузки в Avi

Чтобы еще больше упростить миграцию с устаревших аппаратных балансировщиков нагрузки и ускорить переход на частное облако VCF, Avi Load Balancer объявляет о начальной доступности (Initial Availability) инструмента конвертации на базе UI, который берет старые правила политик, преобразует конфигурации в встроенные функции Avi, а также в Avi DataScript (скриптовый язык на базе Lua). Клиенты разрывают цепь старых балансировщиков нагрузки, переходя от сложных конфигураций для каждого устройства к простому управлению политиками из центральной панели управления.

Больше деталей о последней версии VMware Avi Load Balancer вы можете узнать по этим ссылкам:


Таги: VMware, Avi, Networking, vNetwork, Update

Документ VMware NSX Reference Design Guide


Не так давно компания VMware выпустила NSX Reference Design Guide. Этот документ предоставляет рекомендации и лучшие практики по проектированию сред, использующих возможности решения VMware NSX. Он предназначен для архитекторов и администраторов сетей, заинтересованных в развертывании решений NSX.

Документ состоит из нескольких глав:

  • Главы с 2 по 6 объясняют архитектурные основы NSX как полноценного решения, подробно описывают функционирование компонентов NSX, их возможности и области применения. Также они описывают компоненты и функциональность, используемые в случаях применения для обеспечения безопасности. Эти главы создают основу для понимания и реализации рекомендаций по проектированию, описанных в главе о дизайне.
  • Глава о дизайне (7) рассматривает подробные примеры использования виртуализации сетей и рекомендации по лучшим или ведущим практикам в зависимости от типа примера использования или форм-фактора дизайна. Она предлагает рекомендации для различных аспектов, включая соображения по физической инфраструктуре, требования к вычислительным узлам и среды различного размера — от малых до корпоративных масштабов.
  • Глава о производительности (8) направлена на разъяснение мифов и фактов о производительности SDN на базе NSX.
  • Глава о DPU (9) описывает последние инновации в области Data Processing Units (DPU) и то, как NSX извлекает из них выгоду.

Документ не охватывает установку, операционное мониторинг и устранение неполадок.

Последняя версия документа всегда доступна на сайте сообщества VMware.


Таги: VMware, NSX, vNetwork

Стал доступен фреймворк Intelligent Network Visibility for VMware Cloud Foundation - Validated Solution


На днях компания VMware анонсировала проверенное решение (Validated Solution) в облаке - Intelligent Network Visibility for VMware Cloud Foundation. Приставка Validated Solution означает, что это решение полностью проверено командой технических специалистов VMware и полностью поддерживается для обозначенных вариантов использования.

Что такое Intelligent Network Visibility for VMware Cloud Foundation?

Современные компании управляют сложными ландшафтами приложений и сетей, а потребность в средствах мониторинга этих сред продолжает увеличиваться. С точки зрения приложений, наличие информации о том, какие виртуальные машины являются частью более крупного приложения, предоставляет команде IT-Ops возможность понимать, какие ВМ общаются между собой, по каким портам и протоколам, а также лучше планировать ограничения безопасности, чтобы держать это более крупное приложение защищенным. Это все делается путем сбора данных о потоках в сетевых транспортах.

Вот некоторые общие проблемы, возникающие в этих средах, на которых сфокусирован Intelligent Network Visibility for VMware Cloud Foundation:

  • Когда происходит сбой сети, может потребоваться много времени, чтобы найти корневую причину и исправить ее.
  • Идентификация и группировка приложений и зависимостей может быть сложной.
  • Планирование безопасности точно будет сложным)
  • Получение полной и актуальной картины сети требует времени и усилий.
  • Получение информации о сторонних сетевых устройствах часто связано с использованием разрозненных консолей управления.

Intelligent Network Visibility - это хорошо спроектированное проверенное решение, которое стремится решить эти проблемы, предоставляя подробные рекомендации по проектированию, внедрению, конфигурации и эксплуатации для клиентов VMware Cloud Foundation. Это дает возможность получить критический взгляд на сетевую инфраструктуру и сделать действия по устранению неполадок более эффективными, реализуя интеграцию продукта VMware Aria Operations for Networks в среду VMware Cloud Foundation и настраивая его для получения информации из различных источников данных.

Обзор решения

Intelligent Network Visibility создан с использованием лучших практик проектирования и принципов VMware, а также шагов по имплементации VMware Aria Operations для сетей, развернутых в среде Aria Suite, в режиме совместимости с VMware Cloud Foundation. Этот фреймворк детализирует решения по проектированию относительно того, как и где развертывать платформу и узлы-коллекторы VMware Aria Operations for Networks, а также рассматривает вопросы сайзинга и масштабирования. В решении также описываются различные источники данных VMware Cloud Foundation и их интеграция в платформу Aria Operations for Networks. Это обеспечивает повторяемый процесс, который может быть адаптирован ко всем клиентским средам VMware Cloud Foundation.

В логическом дизайне ниже платформа Aria Operations for Networks развертывается в домене управления первого экземпляра VMware Cloud Foundation. В каждой среде VMware Cloud Foundation устанавливается узел-коллектор, он интегрируется с каждым из источников данных в средах VMware Cloud Foundation и хранит все данные о потоках внутри узла платформы. Это позволяет авторизованному пользователю подключиться к Aria Operations for Networks, получить полный обзор своей сети и разобраться во многих задачах сети.

Решение Intelligent Network Visibility VMware Validated Solution доступно уже сегодня, получить доступ к нему можно по этой ссылке.


Таги: VMware, Cloud, vNetwork, Aria, Operations

Вышел VMware Aria Automation 8.16.1 - доступен балансировщик как услуга (LBaaS)


На днях, одновременно с релизом продукта Aria Operations 8.16, компания VMware объявила о доступности для загрузки решения Aria Automation 8.16.1 (ранее о версии Aria Automation 8.16 мы писали вот тут).

Напомним, что этот продукт предназначен для автоматизации операций виртуальной инфраструктуры VMware vSphere.

Как VMware рассказывала ранее в своем блоге, в компании рады объявить о новых возможностях балансировщика нагрузки как услуги (Load Balancer as a Service, LBaaS), реализованных на основе Aria Automation 8.16.1 с Avi Load Balancer, которые усиливают решение по автоматизации сетей VMware Cloud Foundation. Напомним, что Avi доступен как аддон к VMware Cloud Foundation (VCF).

В ответ на растущую потребность провайдеров облачных услуг новая интеграция с Avi из коробки позволяет организациям предоставлять комплексный набор возможностей LBaaS на протяжении всего жизненного цикла для частных облачных сред на базе VCF.

Как VMware Cloud Foundation и Avi реализуют модель управления облачными операциями

VCF и Avi вместе упрощают операции с частным облаком на протяжении жизненного цикла - с Day-0 по Day-2. Возможности автоматизации VCF, основанные на Aria Automation, позволяют организациям максимально использовать инвестиции в Avi и масштабировать свои возможности LBaaS.

Администраторы облака теперь могут не только предоставлять услуги балансировки нагрузки в режиме самообслуживания командам разработчиков-конечных пользователей, которые имеют небольшой опыт работы с сетями, но также позволяют внедрять управление и контроль над ресурсами Avi организации. Будучи провайдером услуг, администраторы облака могут предотвратить рассеяние и беспорядок ресурсов, используя consumption projects. Это означает, что сетевым администраторам больше не нужно вручную создавать заявки для поддержки запросов балансировщика нагрузки.

Кроме того, это помогает создать основу для предсказуемой и повторяемой автоматизированной услуги – сокращая время, необходимое для предоставления услуг балансировщика нагрузки, с недель до часов, от ручных действий к автоматизации, от множества заявок к одному запросу самообслуживания и от множества команд к минимальному их числу. В результате это помогает организации снизить общие операционные расходы.

Широкий спектр опций, предлагаемых Avi, что было недоступно ранее с NSX-T LB, и гибкая архитектура автоматизации VCF обеспечивают клиентам большую свободу и выбор для предоставления именно тех возможностей LBaaS, которые им нужны.

Поддержка доставки приложений следующего поколения, ориентированных на нативные облачные технологии и управляемых искусственным интеллектом, с функциями балансировки нагрузки

Благодаря встроенным возможностям VCF, администраторы облака смогут предложить командам разработчиков приложений доступ к самообслуживанию для услуг балансировки нагрузки с Day-4 по Day-7 уровень. Это позволит командам приложений и инфраструктуры немедленно развертывать балансировку нагрузки в момент доставки приложения, с минимальными знаниями технологии балансировки нагрузки или необходимостью создания ручных заявок.

О развертывании балансировщика Avi Load Balancer можно почитать вот тут. Release Notes по продукту VMware Aria Automation 8.16.1 доступны тут.


Таги: VMware, Aria, Automation, Update, Avi, vNetwork

Новые возможности VMware Aria Operations for Networks 6.12


Недавно компания VMware выпустила новую версию решения VMware Aria Operations for Networks 6.12. Напомним, что этот продукт сменил средство vRealize Network Insight (vRNI) в рамках большого ребрендинга и перепаковки линейки vRealize. vRNI - это платформа для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре. О прошлой версии Aria Operations for Networks 6.11 мы писали вот тут.

В последнем релизе Aria Operations for Networks 6.12 представлено много новых возможностей для обеспечения видимости сети, чтобы помочь пользователям решения VMware Cloud Foundation улучшить производительность сети приложений и устранять проблемы с сетью.

1. Функция Network Map Scope - область видимости сети

Корпоративные сети обширны и сложны, поэтому важно сузить круг устройств, которые могут быть отображены в топологии, когда пользователи устраняют конкретные проблемы с сетевым взаимодействием приложений. Видимость масштаба сети позволяет пользователям создавать визуальную карту области сети для конкретных типов устройств, чтобы лучше понять, где могут возникать проблемы. К типам устройств, которые могут быть включены в область, относятся как физические, так и виртуальные объекты, такие как узлы NSX Host Transport Nodes и NSX Edge Transport Nodes, хосты vCenter, коммутаторы, маршрутизаторы, брандмауэры, балансировщики нагрузки, блейд-серверы и расширители фабрик.

2. Тэги для устройств

Эта новая возможность позволит пользователям создавать теги на основе города, местоположения, дата-центра, отдела, инвентарного номера или пользовательского свойства. Теги помогут пользователям при составлении отчетов или создании панелей мониторинга на основе этих тегов. Пользователи могут добавлять теги к виртуальным машинам, коммутаторам, маршрутизаторам, брандмауэрам и другим физическим и виртуальным устройствам. Теги упрощают идентификацию устройств в сетевой инфраструктуре в рамках повседневной работы.

3. API и Databus

Для качественного устранения неполадок и анализа их причин в средах NSX были представлены несколько API NSX и vCenter для databus, которые будут извлекать метрики через NSX Edge, хост vCenter и кластер хостов vCenter. Примерами улучшенной видимости сети являются метрики хоста vCenter, такие как usage, transmission и drop rate.

4. Сохранение изменений в таблицах и виджетах

Вы долго настраивали таблицу или представление, но эти изменения исчезли, когда возникла другая проблема? В релизе 6.12 пользователям стало легче устранять неполадки, поскольку любые сортировки таблиц, фильтрации, упорядочивание столбцов и предпочтения таблиц, сделанные пользователем - запоминаются. Кроме того, когда пользователь изменяет размер окна или переставляет виджеты, платформа запоминает измененные настройки в различных экранах и пользовательских панелях мониторинга.

5. Уведомления по почте о закрытии алертов

Теперь в релизе 6.12 есть механизм закрытия алертов, который генерирует сообщение SNMP для инструментов вроде ServiceNow и IBM Netcool. В этом случае пользователям может быть отправлено письмо о закрытом алерте. Эта возможность обеспечивает лучшую видимость для ИТ-команд, делая проблемы более доступными для отслеживания со стороны службы поддержки. Новая функция оповещения о закрытом алерте упростит сотрудничество пользователей, позволив им сосредоточить внимание на текущих открытых и актуальных оповещениях.

Более подробно о VMware Aria Operations for Networks 6.12 можно прочитать в Release Notes, а также на странице продукта.


Таги: VMware, Aria, Networking, vNetwork, Update, Enterprise

Вышел VMware NSX 4.1 - новые возможности


Компания VMware недавно выпустила новую версию своей основной платформы для виртуализации, агрегации и централизованного управления сетями виртуального датацентра VMware NSX 4.1. Напомним, что о прошлой версии этого решения - VMware NSX 4.0 - мы рассказывали вот тут.

Давайте посмотрим, что там появилось нового:

1. Отправка логов IDS/IPS к NDR

В NSX 4.1 появилась возможность отправки логов системы IDS/IPS от NSX Gateway firewall (GFW) к компоненту Network Detection and Response (NDR), который является частью продукта VMware NSX Advanced Threat Prevention (ATP). Эта функциональность бесплатна для пользователей NSX Distributed Firewall (DFW), в котором есть возможности отправляемых логов IDS/IPS в NDR. Теперь пользователи могут получить больше средств мониторинга сетевой активности и более эффективно и быстро реагировать на возникающие угрозы. За счет анализа логов IDS/IPS от GFW и DFW, в комбинации с функциями Network Traffic Analysis (NTA) и Sandboxing, система NDR может сопоставлять события и идентифицировать паттерны атак, предоставляя пользователю полную картину угроз, существующих в корпоративной сети.

2. Защита Windows 11

В NSX 4.1 появилась поддержка механизма NSX Guest Introspection для ОС Windows 11, что дает расширенные инструменты обнаружения угроз и борьбы с ними для виртуальных машин. Все прошлые версии Windows и Linux также продолжают поддерживаться. Guest Introspection использует тонкий драйвер-агент в составе VMware Tools, чтобы предоставлять информацию в реальном времени о состоянии виртуальных машин, чтобы наиболее эффективно принимать меры по обеспечению безопасности.

3. Улучшенная безопасность контейнеров

Теперь появились расширенные функции по защите контейнеров на базе политик с централизованным управлением правилами сетевого экрана за счет интеграции Antrea и NSX. Теперь в NSX 4.1 правила фаервола могут быть созданы для обоих объектов - Kubernetes и NSX, а динамические группы можно создавать как на базе тэгов NSX, так и на основе меток Kubernetes. Также в этом релизе можно создавать политики фаервола, которые позволяют блокировать/разрешать трафик между виртуальными машинами и Kubernetes pods в рамках одного правила. Правила фаервола могут быть также применены к эндпоинтам, которые включают объекты NSX и Kubernetes. Кроме того, в NSX 4.1 есть улучшения пользовательского интерфейса и компонента Traceflow, которые дают возможности расширенного траблшутинга и централизованного управления сетевыми политиками Kubernetes через консоль NSX.

4. Поддержка IPv6

В NSX 4.0 были добавлены функции IPv6 based Management Plane, которые поддерживали коммуникацию от внешних систем к NSX management cluster (только для Local Manager). Это включало в себя поддержку NSX Manager для двойного стека IPv4 и IPv6 во внешнем управляющем интерфейсе. В NSX 4.1 теперь появилась поддержка IPv6 для коммуникации Control-plane и Management-plane между Transport Nodes и NSX Manager. Кластер NSX manager cluster должен быть по-прежнему быть развернут в режиме dual-stack и позволяет поддерживать коммуникацию транспортных узлов (хостов ESXi и узлов Edge Nodes) через IPv4 и IPv6. Если Transport Node настроен как dual-stack, то коммуникация через IPv6 является предпочтительной.

5. Маршрутизация Inter-VRF

В этом релизе представлена более расширенная модель для VRF interconnect и route leaking. Пользователи могут настраивать маршрутизацию inter-VRF с использованием более простых рабочих процессов и средств управления путем импорта и экспорта маршрутов между объектами VRF. Клиенты облака в разных VRF получают полный контроль над своим частным пространством маршрутизации и могут принимать независимые решения по маршрутам (accept / advertise).

6. Улучшения Multi-Tenancy

В NSX 4.1 появились новые конструкты для окружений с несколькими клиентами, что позволяет более гибко выделять ресурсы и управлять операционными задачами. Enterprise Admin (Provider) может сегментировать платформу на проекты, давая разные пространства для разных клиентов, сохраняя полный контроль над окружением. Это расширение к модели потребления ресурсов позволяет пользователям NSX потреблять собственные объекты, просматривать алармы только для своих конфигураций, а также тестировать соединение между рабочими нагрузками и Traceflow.

Пользователи могут переключать контекст из одного проекта на другой на базе настроенных прав RBAC (role-based access control). Пользователи, привязанные только к конкретным проектам, сохраняют доступ только к ним. Логи можно привязать к проекту, используя функцию "Project short log id", которую можно применить к логам Gateway Firewall и Distributed Firewall.

7. Онлайн-система диагностики

В NSX 4.1 появилась Online Diagnostic System - новая возможность, которая упрощает траблшутинг и помогает автоматизировать процесс отладки. Эта система содержит предопределенные runbooks, которые содержат шаги по отладке и траблшутингу для специфических ситуаций. Данные runbooks можно вызвать через API и обрабатывать шаги отладки через CLI, API и пользовательские сценарии. Рекомендуемые действия предоставляются после отладки, чтобы дать инструменты решения проблем, а также артефакты, сгенерированные во время отладки, могут быть загружены для последующего анализа.

Более подробно о новых возможностях VMware NSX 4.1 можно почитать в Release Notes. Основная страница продукта находится вот тут.

Большое спасибо Сергею за новость.


Таги: VMware, NSX, Update, Enterprise, Networking, vNetwork

Бесплатная книга Multi-Cloud Load Balancing for Dummies


Компания VMware совместно с подразделением Avi Networks (компания, купленная VMware в 2019 году) выпустила бесплатную для всех книгу Multi-Cloud Load Balancing for Dummies, в которой рассказывается о лучших практиках по использованию облачных балансировщиков нагрузки для начинающих. Эта книга будет полезна Enterprise-администраторам, которые планируют развертывание виртуальных сред на платформе vSphere в нескольких публичных или частных облаках.

Сейчас в портфеле решений VMware есть NSX Advanced Load Balancer (бывший продукт AVI Networks), который как раз и обеспечивает балансировку нагрузки в мультиоблачных средах, сетевое экранирование средствами web application firewall, а также средства аналитики приложений в любом облаке.

В книге Multi-Cloud Load Balancing for Dummies можно узнать о том, как:

  • Доставлять консистентные сервисы в окружениях, состоящих из нескольких облачных площадок
  • Применять эластичный подход к масштабированию по требованию
  • Автоматизировать рутинные операции по доставке приложений
  • Получать данные аналитики и статус работы приложений в реальном времени
  • Делегировать разработчикам возможности по самостоятельному использованию части функционала решения
  • Просто управлять политиками безопасности
  • Усовершенствовать доставку приложений в рамках микросервисной архитектуры

Также напомним и про решение Easy Deploy for NSX Advanced Load Balancing, которое упрощает жизнь как раз тем администраторам, которые только приступают к развертыванию балансировщиков. С помощью утилиты Easy Deploy можно развернуть балансировщик из графического интерфейса всего в несколько кликов. Это позволит вам использовать такие функции, как multi-cloud load balancing, web application firewall и application analytics, без необходимости ручного развертывания и настройки продукта, что довольно непросто.


Таги: VMware, NSX, Avi, Book, Load Balancing, vNetwork

Новое на VMware Labs - Horizon Network Label Assignment Tool


На сайте проекта VMware Labs появилась еще одна интересная утилита Horizon Network Label Assignment Tool. Она предназначена для решения проблемы исчерпания IP-адресов в сетях, назначаемых виртуальным машинам пулов VMware Horizon.

Виртуальные десктопы в пулах Horizon Automated Linked Clone или Full Clone по умолчанию наследуют сетевой интерфейс (NIC) с сетью (network label) от родительской виртуальной машины или шаблона. Это означает, что если в этой сети кончаются IP-адреса, то там уже нельзя развернуть новые машины и администратору нужно как-то расширить диапазон адресов в сети для пула или добавить новую сеть, назначив ее членам пула.

Horizon Network Label Assignment Tool помогает администратору развертывать большие пулы десктопов с одной родительской виртуальной машиной (Parent Virtual Machine) или шаблоном (Template) за счет установки сети из нескольких доступных, которые настроены на хосте ESXi нужного кластера. Утилита также дает возможность сбросить и просмотреть установленные ранее настройки network label в табличном формате.

Network Label Assignment Tool дает возможность изменять сети для следующих пулов и ферм виртуальных ПК:

  • Пулы Linked Clones Automated Desktop
  • Пулы Full Clone Automated Desktop
  • Фермы RDS (Linked Clones)   

Вот какие настройки доступны в интерфейсе утилиты:

  • Задание настроек Network Label для пулов и ферм
  • Сброс этих настроек до изначальной сети родительской ВМ или шаблона
  • Просмотр существующих настроек для пулов и ферм

Утилита Horizon Network Label Assignment Tool построена на базе Windows PowerShell и имеет следующие требования:

  • Windows 10 x64 / Windows Server 2016 или более поздние
  • PowerShell версии 5.1
  • Модуль VMware PowerCLI
  • Horizon 7.13.x / Horizon 8 2006 (поддержка пулов и ферм) Horizon 8 2012 (поддержка только пулов) или более поздние

Скачать Horizon Network Label Assignment Tool можно по этой ссылке, документация доступна тут.


Таги: VMware, Labs, Horizon, Networking, vNetwork, vMachines

Анонсировано решение VMware Aria Operations for Networks 6.8 (бывший продукт vRealize Network Insight)


Недавно мы писали об анонсированной на конференции VMware Explore 2022 платформе VMware Aria, которая пришла на смену семейству продуктов VMware vRealize для управления кросс-облачными виртуальными датацентрами, присоединив к себе решение Skyline.

Сегодня мы поговорим еще об одном продукте VMware Aria Operations for Networks 6.8, сменившем средство vRealize Network Insight 6.7, продвинув его версию на 0.1. Напомним, что vRNI - это платформа для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре.

Первое большое нововведение Aria Operations for Networks - это обновленный стартовый дэшборд, где собрана сводная информация об инфраструктуре сетевых взаимодействий виртуального датацентра.

Здесь есть информация о здоровье платформы и ее сборщиков, различные источники данных, такие как vCenter, NSX-T, AWS и физические серверы, алерты, инстайты в сетевом разрезе, а также выявленные аномалии.

Также тут представлены тепловые карты окружения, объединяющего онпремизные, облачные и гибридные облачные ресурсы. Среди инсайтов представлены рекомендации по оптимизации правил фаерволов, подсистемы безопасности и многого другого, что требует внимания администратора.

Ну и главное, что здесь визуально видно, что именно требует немедленного реагирования, чтобы обеспечить работоспособность, безопасность и производительность приложений:

Также появились улучшения функций Network Assurance and Verification, основанных на приложениях. Теперь они позволят повысить производительность за счет нахождения проблем в TCP-трафике с точки зрения задержек (latency), повторной передачи и отображения алертов на дэшборде. Также есть возможность сравнить поведение приложения на разном оборудовании инфраструктуры, чтобы определить есть ли ошибки конфигурации, такие как некорректный размер пакета или MTU.

Онпремизные инсталляции теперь поддерживают функции Guided Network Troubleshooting (ранее было доступно только для SaaS-версии), которые позволяют визуализовать взаимозависимости компонентов и пройти по шагам к источнику проблемы, что дает администратору ответ на вопрос, куда копать в поисках решения:

Также добавилось еще несколько новых возможностей:

  • Улучшения Cisco ACI, включая возможность поиска путей в топологиях NSX-T и Cisco ACI, а также поддержка различных сценариев Endpoint Groups (EPG).
  • VMware HCX API для автоматизации действий по миграции рабочих нагрузок в облако и между облаками.
  • Улучшенная интеграция с VMware Cloud on AWS, что позволяет упростить развертывание продукта Aria Operations for Networks как аддона в облаке SDDC.
  • Встроенные обучающие гайды для операций с трафиком, планирования инфраструктуры безопасности, обнаружения приложений, влияния найденных проблем на бизнес, сетевого здоровья компонентов и поисковых запросов.

Пробную версию продукта VMware Aria Operations for Networks 6.8 можно загрузить по этой ссылке.


Таги: VMware, Aria, Operations, Networking, vNetwork, Security, Update

VMware аноснировала Project Northstar - доставляемые как SaaS мультиоблачные сетевые сервисы


На конференции Explore 2022 компания VMware анонсировала множество новых проектов, обновлений и технологий, которые мы увидим в ближайшем будущем. Недавно мы писали о новых версиях платформ VMware vSphere 8 и VMware vSAN 8, а сегодня расскажем о Project Northstar, в рамках которого пользователям будут доступны доставляемые как SaaS облачные сетевые сервисы.

Сейчас в больших компаниях, использующих гибридную облачную среду, существует большая проблема по управлению сетевым взаимодействием сервисов, многие из которых находятся в различных публичных облаках. Это ведет к проблемам с унификацией, управляемостью и безопасностью, что влияет на стабильность и надежность сетевой коммуникации облачных приложений между собой.

Решая эту проблему, компания VMware представила Project Northstar - новое превью технологии, построенной на базе SaaS-сервисов, которые будут доступны пользователям решения NSX. Она позволит получить набор мультиоблачных инструментов, получаемых по запросу и реализующих службы кроссоблачной безопасности, end-to-end видимости сетевых потоков и контроля над сетевым взаимодействием.

Эта архитектура строится на стеке технологий и продуктов Network Detection and Response (NDR), NSX Intelligence, Advanced Load Balancing (ALB), Web Application Firewall (WAF) и HCX. Она поддерживает как частные, так и публичные облака, в том числе на базе инфраструктуры VMware Cloud.

Project Northstar будет давать следующие преимущества:

  • Faster time to value - сервисы, мгновенно доступные по запросу в любом из публичных облаков, поддерживающих технологии VMware, на базе служб федерации. Они будут обеспечивать совместимость и консистентность сетевого взаимодействия приложений, соблюдение единых корпоративных политик, платформу для быстрого масштабирования облака (cloud bursting) и эластичное взаимодействие cloud-to-cloud.
  • Flexible service consumption - теперь сетевые службы будут доставляться как SaaS-сервис, что позволит оптимизировать затраты и контролировать все аспекты сетевой коммуникации в централизованной панели управления. Также саму платформу можно будет обслуживать без остановки сетевых служб и в большой степени в автоматическом режиме.
  • Scalable lateral security - мультиоблачные окружения Northstar можно будет защищать с помощью таких технологий, как распределенный сетевой экран и NDR (Network Detection and Response), а надзор за этим будет осуществляться со стороны VMware. Технология NDRaaS будет давать пользователям инструменты для обнаружения сетевых вторжений и реакции на эти атаки по запросу. В дополнение к NSX Intelligence as a Service этот комплекс решений будет давать полную защиту рабочих нагрузок в мультиоблачных средах.

Project Northstar избавит крупные компании от необходимости использования разного набора сетевых инструментов (управление, безопасность, автоматизация операций), которые сейчас доступны в каждом из частных или публичных облаков. На данный момент администраторы используют разные консоли этих облачных провайдеров, что на большом масштабе неизбежно приводит к ошибкам из-за человеческого фактора.

Теперь же для мультиоблачного сетевого взаимодействия будет нужна только одна консоль, управляющая всеми сетевыми службами:

По-сути, Project Northstar - это эволюция платформы NSX, которая будет реализовывать 5 различных сервисов:

  • Policy-aaS - централизованное управление сетевыми политиками для разных облаков в одной консоли. Там же доступны политики безопасности и средства решения проблем.
  • NSX Intelligence-aaS - это инструменты для просмотра сетевой активности между облаками в реальном времени. Также тут будет использоваться VMware Data Lake, управляемое со стороны VMware, которое будет использоваться для предоставления рекомендаций для политик и безопасности в мультиоблачных окружениях. Ну и тут будут доступны средства визуализации Network Traffic Analysis (NTA), в которых будут доступны инсайты по обработке потенциальных точек вторжения, а также средства обнаружения сетевых аномалий.
  • NDR-aaS - сервис Network Detection and Response (NDR) дает средства обнаружения и пресечения вторжений. Он анализирует события IDPS, вредоносного ПО (malware) и сетевые аномалии, чтобы дать администратору полную картину с точки зрения безопасности. Далее можно организовать threat hunting на базе фреймворка MITRE ATT&CK.
  • NSX ALB-aaS - это расширенные средства балансировки нагрузки (Advanced Load Balancing), которые будут поддерживать онпремизные и облачные окружения. Они будут работать как standalone-система, так и как SaaS-службы, управляемые со стороны VMware. То есть пользователи будут подключаться к соответствующему Advanced Load Balancer provider, которые будет из коробки давать все необходимые службы балансировки без необходимости их развертывания.
  • HCX-aaS - это набор служб для миграции рабочих нагрузок как услуга, которая управляется на стороне VMware. Для них можно использовать централизованный дэшборд, где доступна оркестрация подключений, перебалансировки и миграций сервисов между облаками. Также тут доступны и функции централизованной отчетности о мобильности сервисов.

Если раньше все эти службы были доступны только пользователям решения NSX и облачного решения VMware Cloud on AWS, то теперь в Project Northstar они будут работать для разных облаков и гибридных сред по модели доставки SaaS.

Ну и в заключение пара полезных статей на тему Project Northstar с конференции Explore 2022:


Таги: VMware, NSX, Northstar, Networking, vNetwork, Enterprise, Cloud, Security, Explore

Вышел VMware NSX 4.0 - что нового?


Недавно компания VMware выпустила большое обновление своего продукта для виртуализации сетей датацентров VMware NSX 4.0. Это платформа для сетевой виртуализации и агрегации программно-определяемых сетей датацентров, работающих на базе гибридной среды гипервизоров, физических серверов и контейнеров приложений Kubernetes.Напомним, что прошлая версия этого решения называлась VMware NSX-T 3.2, таким образом произошло упрощение названия.

Давайте взглянем на наиболее важные нововведения VMware NSX 4.0.0.1 (именно такая версия открывает четвертую линейку):

  • Поддержка коммуникации по IPv6 внешних систем с NSX management cluster (только для Local Manager). NSX Manager поддерживает dual-stack конфигурации (IPv4 и IPv6) для внешнего management-интерфейса. Полностью IPV6 конфигурации пока не поддерживаются.
  • Изменение префикса транзитной подсети T0-T1 после создания Tier0 (ранее это было доступно только во время создания Tier-0).
  • Поддержка NAT для Policy-based VPN на шлюзе T0/T1.
  • Улучшения рабочего процесса конфигурации DHCP в интерфейсе.
  • Возможность перемещения сервера DHCP Standby.
  • Edge relocate API позволяет при вводе Edge VM в режим обслуживания корректно переместить T1 SR на другие Edge-машины.
  • Сохранение параметров узла Edge Node после апгрейда, они больше не скидываются на дефолтные.
  • Блокировка вредоносных IP в Distributed Firewall.
  • NSX Distributed Firewall теперь поддерживает физические серверы RHEL 8.2/8.4, Ubuntu 20.04, CentOS 8.2/8.4.
  • Физические серверы теперь поддерживаются на Local Managers, которые работают в рамках федерации сервисов (Federation).
  • Дополнительные алармы для отслеживания состояния Service Insertion.
  • Совместимость с NSX Application Platform 3.2.1 (поддержка NSX Intelligence, NSX Network Detection and Response, NSX Malware Prevention и NSX Metrics).
  • Апгрейд NSX проходит на 10% быстрее по сравнению с прошлыми версиями.
  • Новые алармы для статусов жизненного цикла физических серверов (install, uninstall, upgrade).
  • Оповещения в интерфейсе о доступности новых версий NSX.
  • Поддержка функций Live Traffic Analysis & Traceflow для VPN.
  • Поддержка Live Traffic Analysis для интерфейсов NSX Edge.
  • Улучшения событий, алармов и операций.
  • Улучшение механизма конфигурации пароля локального пользователя.
  • Если используются Deprecated API, то в логе об этом делается соответствующая запись.
  • Теперь некупленные в лицензии возможности доступны только для просмотра.

Загрузить VMware NSX 4.0 можно по этой ссылке.


Таги: VMware, NSX, Update, SDDC, Networking, vNetwork

Вышел VMware vRealize Network Insight 6.6 - что нового?


На днях компания VMware объявила о выпуске новой версии решения vRealize Network Insight 6.6 (vRNI), предназначенного для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре. Напомним, что о версии 6.3 этого продукта мы писали вот тут. Также мы рассказывали о vRealize Network Insight Universal, представляющим собой комплекс средств по мониторингу сетевого окружения и аналитике в экосистеме продуктов NSX, NSX Advanced Load Balancer, vCenter / vSphere, VMware SD-WAN, а также сторонних решений по обеспечению сетевого взаимодействия и защиты виртуальных сред.

Давайте посмотрим, что нового появилось в vRNI 6.6:

1. Аналитика "Crown Jewels"

Теперь в vRNI есть возможность сфокусироваться на объектах Crown Jewels, то есть наиболее критичных виртуальных машинах, физических IP и т.п. в мультиоблачной гибридной инфраструктуре.

В раздел Crown Jewels можно добавить любой объект из консоли:

Для объекта можно определить степень анализа (Scope) и длительность анализируемого промежутка (Duration):

После этого можно запустить анализ, результаты которого дадут верхнеуровневую картину всех связанных сущностей, степень доступности, входящие потоки и их природу (внутренние или интернет-трафик):

Дальше мы можем сфокусироваться на отдельной сущности, чтобы узнать как ее состояние влияет на доступность, а также можно отследить потоки между сущностями на базе очков доступности:

Ну и можно экспортировать отчет Crown Jewels Analysis в формат PDF, который будет содержать список всех связанных сущностей и рекомендованные правила сетевых экранов для защиты этих объектов.

2. Улучшения балансировщиков и взаимодействия приложений

Балансировщики ставятся перед приложениями, и важно наблюдать их в совокупности, с точки зрения безопасности и доступности. Ранее мониторинг балансировщиков и приложений был доступен по отдельности, теперь же есть комплексное представление этой конфигурации:

Также информация о балансировщиках доступна из дэшборда приложений:

На дэшборде приложений информация обновляется в реальном времени, а балансировщики обнаруживаются автоматически.

Пользователь может определить, какие ярусы приложений обслуживаются балансировщиками, а также увидеть соединения между этими компонентами. На картинке ниже виден ярус web tier для приложения, который обслуживается балансировщиком, а когда вы кликаете на соответствующее соединение, вы получаете полную информацию о том, как настроен балансировщик и его операционный статус.

3. Пакетное изменение источников данных

Теперь для источников данных есть пакетные действия, которые упрощают ручные процедуры. Вы можете обновить учетные данные, временно отключить сбор данных или выполнить какую-либо другую операцию, например, изменить интервал сбора метрик.

4. Функции Network Assurance и Verification Updates

Теперь в vRNI 6.6 есть поддержка архитектур Cisco UCS и Cisco FEX в представлении Assurance and Verification Network. Это дает детализацию инфраструктуры UCS на уровне путей Layer 2 / Layer 3 и соединений. Вот пример отображения топологии блейд-серверов USC на шасси 5108 с показом всех соединений блейдов в FEX, а также интерконнектов между фабриками:

Также есть возможность замапить пути от устройства к устройству или от ВМ к ВМ:

Также для сетевых карт была добавлена поддержка объектов NSX Bare Metal Edges. Вот пример отображения соединений между NSX Bare Metal Edges и TOR-коммутатором, где показаны все возможные пути трафика, включая заблокированные пути:

5. Прочие улучшения

Вот что еще интересного появилось в vRNI 6.6:

  • Поддержка топологий Arista BGP-EVPN
  • Новая локация для облака vRealize Network Insight Cloud и vRealize Network Insight Universal - Mumbai, India
  • Виртуальные модули Platform и Collector теперь поддерживают Secure NTP
  • Ноая метрика active sessions, показывающая, сколько сессий идет в рамках потока
  • Был обновлен компонент Databus, который теперь поддерживает фильтры для подписчиков на метрики

Больше информации VMware vRealize Network Insight 6.6 можно получить по этой ссылке.


Таги: VMware, vRealize, vRNI, vNetwork, Update, Security

Новый документ "Intel architecture optimizes VMware SD-WAN Edge performance"


Компания VMware выпустила интересный документ "Intel architecture optimizes VMware SD-WAN Edge performance", в котором рассказывается о решении VMware Secure Access Service Edge (SASE) на базе аппаратных платформ Intel. Решение SASE объединяет компоненты интегрированной среды VMware, предназначенные для создания распределенной инфраструктуры безопасного и производительного доступа пользователей к приложениям и средства контроля этой активности.

Экосистема решения, описанного в документе, выглядит следующим образом:

Идея концепции SASE в том, чтобы обеспечивать защиту доступа к приложениям в географических центрах, максимально приближенных к облачной инфраструктуре, где эти приложения находятся (публичные облака и облака сервис-провайдеров). Сейчас у SASE есть более, чем 150 точек присутствия (points of presence, PoP), где физически размещено оборудование в облачных датацентрах, что позволяет построить безопасный и высокопроизводительный мост к SaaS-сервисам приложений.

Компоненты SASE включают в себя следующие решения:

  • Облачную технологию VMware SD-WAN, которая виртуализует WAN-сети в целях отделения программных служб от оборудования, что дает гибкость, простоту управления, производительность, безопасность и возможность быстрого масштабирования в облаках.
  • Компонент VMware Secure Access для удаленного доступа в рамках фреймворка zero-trust network access (ZTNA). Это новый уровень VPN-решений, который дает новые инструменты для доступа к облачным приложениям.
  • VMware Cloud Web Security - это интегрированное решение на базе таких техник, как Secure Web Gateway (SWG), cloud access security broker (CASB), data loss prevention (DLP), URL filtering, а также remote browser isolation (RBI), что реализовано на уровне SASE PoP для защиты прямого доступа к SaaS-приложениям и веб-сайтам.
  • VMware Edge Network Intelligence - это платформа для отслеживания активности подключений и сетевых потоков в рамках концепции AIOps, которая предполагает использование алгоритмов AI/ML для аналитики трафика WAN-to-branch, WiFi/LAN, а также на уровне приложений.

В документе описывается использование компонентов VMware SD-WAN Edge на базе различных платформ Intel, использующих процессоры Atom и Xeon. Требуемая конфигурация устройств SD-WAN рассматривается через призму требований приложений к пропускной способности канала, а также объема виртуализуемых сетевых служб, таких как фаерволы, системы IDS и прочее, которые работают как VNF (virtual network functions) в рамках программно-аппаратных модулей.

Больше деталей вы можете узнать из документа "Intel architecture optimizes VMware SD-WAN Edge performance", ну а о реализации инфраструктуры SASE со стороны Intel можно узнать из этого видео.


Таги: VMware, SASE, Security, Performance, Intel, Networking, vNetwork, Cloud, SaaS, Whitepaper

VMware анонсировала NSX-T 3.2 - что там будет нового?


На днях компания VMware объявила о скором обновлении своего средства NSX-T до версии 3.2. Напомним, что NSX-T - это решение для сетевой виртуализации и агрегации виртуальных сетей датацентров, работающих на базе гибридной среды гипервизоров, физических серверов и контейнеров приложений Kubernetes. О версии VMware NSX-T 3.0 мы писали в прошлом году вот тут.

Отметим, что поддержка продукта VMware NSX Data Center for vSphere заканчивается 16 января 2022 года, поэтому все партнеры и клиенты должны перевести рабочие нагрузки на VMware NSX-T. При этом могут переезжать как окружения на базе Cloud Director, так и без него - все ресурсы, описывающие этот процесс, доступны. Основной инструмент для этого переезда - это VMware NSX Data Center for vSphere to VMware NSX-T Data Center migration tool.

Давайте посмотрим, что появилось нового в VMware NSX-T 3.2.

Функции мультиоблачной безопасности

Здесь появились следующие улучшения:

1. Возможности Tapless Network Traffic Analysis (NTA)

Функции Network traffic analysis (NTA) и средства для создания песочниц интегрированы в единый NSX Distributed Firewall (DFW). Сам сервис NTA встроен в гипервизор. Вместе с функциями IDS/IPS решения NSX администраторы могут виртуализовать весь стек безопасности и устранить слепые зоны для применения политик безопасности, чтобы контролировать сетевые потоки, безотносительно того, какие физические уровни под ними лежат.

2. Сетевой экран шлюза (Gateway Firewall)

Улучшенный gateway firewall служит как программный шлюз с возможностью контроля на уровнях L2-L7, включая URL-фильтрацию и расширенные функции предотвращения угроз с возможностями анализа вредоносного ПО и сэндбоксинга.

Это расширяет функции централизованного управления безопасностью на физические нагрузки, периметр датацентра и оконечные устройства, что дает возможность реализовать концепцию east-west и north-south по защите данных под центральным управлением движка NSX Intelligence.

3. Интегрированный механизм NDR и NSX Intelligence

Теперь решение NSX Network Detection and Response (NDR) интегрировано в платформу NSX Intelligence, что позволяет решению NDR понимать сигналы от IDS/IPS, NTA и сэндбокса, чтобы идентифицировать настоящие вторжения. Также NSX Intelligence получил улучшения производительности, а также улучшения движка рекомендаций для правил фаервола.

4. Распределенная Switch-agnostic безопасность

NSX Distributed Firewall теперь поддерживает рабочие нагрузки, развернутые на распределенных группах портов (Distributed Port Groups) распределенных коммутаторов (VDS). Это позволяет реализовать фаервол NSX без внесения изменений в vSphere Distributed Switch и без конвертации портов в N-VDS, а также без развертывания сетевых оверлеев.

Улучшения сетевого взаимодействия и механизма политик

Здесь мы увидим 3 основных улучшения:

1. Работа с сетью и обеспечение безопасности для связки NSX-T и Antrea

Начиная с NSX-T 3.2, сетевые администраторы могут определить политики для Antrea в плане сетевых настроек и безопасности для контейнеров прямо из интерфейса NSX-T Manager. Политики применяются к кластерам Kubernetes на базе Antrea 1.3.1-1.2.2 с использованием interworking controller. Объекты K8s, такие как поды, пространства имен и сервисы, объединяются в инвентаре NSX-T и тэгируются, а значит их можно выбрать при настройке политик Distributed Firewall. Также NSX-T может управлять компонентом Antrea Traceflow и собирать лог-бандлы с кластеров, используя Antrea.

2. Улучшенный координатор миграции

NSX Migration Coordinator был улучшен, теперь он поддерживает определенные пользователем топологии NSX, больший масштаб развертываний и другие возможности, которые ранее не поддерживались, например, VMware Integrated OpenStack (VIO), фиксированные топологии OSPF, функции guest introspection для партнеров, которые поддерживают Migration Coordinator, а также конфигурации identity-based firewall (IDFW/RDSH).

3. Функции NSX Federation

Эти возможности впервые были представлены в NSX-T 3.0. Они позволяют через NSX Global Manager централизованно управлять распределенной виртуальной сетью в нескольких локациях, поддерживая их в синхронизированном виде с точки зрения конфигурации, политик безопасности и операционного управления. 

Теперь NSX Federation поддерживает репликацию тэгов виртуальных машин между local managers, что позволяет виртуальным машинам при восстановлении после сбоя сохранить нужные политики безопасности. Также в NSX-T 3.2 есть мониторинг состояния каналов коммуникации между global и local manager.

Улучшения настройки сети и операций

В этой категории VMware сделала 4 основных улучшения:

1. Улучшенное развертывание NSX

Теперь администраторы могут развернуть NSX-T manager и различные сценарии networking and security напрямую из клиентов vSphere. Также есть guided workflows, которые упрощают развертывание NSX Manager и настройку политик.

2. Упрощенное развертывание для NSX Advanced Load Balancer 

Установка NSX Advanced Load Balancer (ALB) теперь стала проще за счет тесной интеграции с NSX Manager. Вы можете использовать графический интерфейс NSX Manager для установки и настройки контроллеров NSX Advanced Load Balancer, после чего запустить ALB UI для настройки расширенных параметров. Также появились возможности по миграции своего решения по балансировке с NSX for vSphere на VMware NSX Advanced Load Balancer с использованием Migration Coordinator.

3. Поддержка vRealize Network Insight Support для NSX-T Federation and Firewall

Тесная интеграция между vRealize Network Insight 6.4 и NSX-T Federation позволяет улучшить сетевую видимость между разными датацентрами на базе NSX-T на разных уровнях: глобальном, региональном и уровне локального сайта. Новые возможности позволяют оптимизировать производительность и просмотр сетевых потоков VM-to-VM как в рамках одного сайта, так и между сайтами в рамках федерированной топологии. vRealize Network Insight 6.4 теперь поддерживает  NSX-T Distributed Firewall (DFW) на распределенных порт-группах (Distributed Port Groups, DVPG), что дает дополнительные возможности анализа незащищенных потоков трафика, возможности безопасности, такие как Name Space (NS) groups, а также правила распределенного фаервола на существующих группах vSphere VLAN DVPG.

4. Улучшения сетевого мониторинга и механизма решения проблем

Новые функции Edge и L3 time-series monitoring позволяют получить представления во времени для метрик Edge и L3, такие как использование CPU, памяти, диска, пакетов в секунду, байтов в секунду, packet drop rate и многое другое в NSX Manager. Это позволяет сетевым администраторам получать больше данных для анализа в историческом контексте. Функции Live Traffic Analysis в NSX Manager дают возможность производить оперативную диагностику и решение проблем в плане состояния кластера, компонентов управления, федерации, состояния транспортных узлов, distributed firewall, Edge, VPN, NAT, Load Balancing и платформы NSX Application Platform. 

Более подробно о VMware NSX-T 3.2 можно узнать вот тут. Также есть интересный пост "VMware NSX 3.2 Delivers New, Advanced Security Capabilities" на блогах VMware.
Таги: VMware, NSX, Update, Security, vNetwork, Networking, Enterprise, Cloud

VMware анонсировала решение NSX Advanced Load Balancer (Avi) for Azure VMware


На днях компания VMware объявила о доступности решения NSX Advanced Load Balancer (продукт купленной компании Avi Networks) для гибридной инфраструктуры с облачной частью на базе Azure VMware.

NSX Advanced Load Balancer (Avi) позволяет организовать работу Enterprise-приложений с функциями локальной балансировки нагрузки, а также глобальной балансировки (global server load balancing, GSLB) и сетевого экрана Web Application Firewall (WAF) для нагрузок, исполняемых в облаке Azure VMware.

Avi дает функции балансировки нагрузки в гибридной среде для приложений, которые переезжают в облако Azure, с возможностями динамического масштабирования и нативными функциями облачной автоматизации.

Особенности данного решения:

  • Полностью программное решение с функциями GSLB и WAF.
  • Возможности Cloud-native развертывания и управления с удобным расширением мощности балансировщика.
  • API для команд DevOps, удобные SDK (Python / Go / Java) и управление конфигурациями на базе Infrastructure-as-a-Code (Ansible, Terraform).
  • Бесшовная доставка приложений как в облачную среду, так и в онпремизный датацентр.
  • Возможности мониторинга и обнаружения, позволяющие быстро решать возникающие проблемы, а также интеграция со сторонними решениями через REST API.

Основные инфраструктурные возможности:

  • Lift-and-Shift: При перемещении нагрузок из онпремизного датацентра в облачный на базе Azure VMware вы получаете Enterprise-балансировщик в публичном облаке.
  • Data-center Extension: Avi дает новые возможности виртуальному датацентру, такие как GSLB и WAF, где есть шаблоны доступности приложений, а также поддержка топологий Active-Active (со множеством опций) и Active-Standby.
  • Disaster Recovery: Avi поддерживает сценарии BC/DR для доступности приложений, как при локальной балансировке, так и для GSLB.

В рамках решения компоненты Avi Controller, NSX Manager и VMware vCenter на базе Azure VMware интегрированы в единое решение по балансировке трафика:

Avi использует режим NSX-T Cloud Connector, что позволяет унифицировать инфраструктуру балансировки в рамках гибридного облака:

Развертывается решение в виде виртуального модуля (Virtual Appliance) компонента Avi Controller с помощью несложного мастера:

Он может быть развернут как в онпремизной инфраструктуре, так и в облаке Azure VMware Solution SDDC, единственное требование - это выделенный IP для:

  • Коммуникации с NSX Manager и vCenter
  • Развертывания компонентов Service Engines в инфраструктуре Azure VMware Solution SDDC

Чтобы настроить Avi на базе Azure вам надо создать новый Cloud Connector внутри Avi Controller:

Этот коннектор взаимодействует с компонентами инфраструктуры, чтобы обнаружить сетевые и вычислительные ресурсы и автоматизировать развертывание Avi Service Engines (сущности, которые реализуют службы балансировщика).

Так как облачное решение Azure VMware построено на базе стека VMware Cloud Foundation с решениями NSX и vCenter, Avi использует стандартный NSX-T Cloud Connector.

Затем в интерфейсе создается Virtual Service, который имеет front-end IP приложения, за которым расположены члены пула или серверы приложений:

Avi также поддерживает политики Layer 7 request and response, разные алгоритмы балансировки, мониторинг состояния компонентов и многое другое.

Как только вы создали Virtual Service, Avi Controller развертывает Service Engines в датацентре, после чего проверяет, что сервис может обслуживать трафик через Service Engines. Весь цикл развертывания Service Engines полностью автоматический.

Avi Enterprise Edition лицензируется по числу vCPU компонентов Service Engines ("Service Core"), полностью поддерживается со стороны VMware, а лицензии доступны на 1 и 3 года. Скачать пробную версию продукта можно по этой ссылке.


Таги: VMware, NSX, Avi, Azure, Cloud, vNetwork, Networking, Enterprise, Microsoft

5 причин перейти на Cloud SD-WAN


Это гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего виртуальные машины в аренду по модели IaaS.

Активное развитие бизнеса и расширение его филиальной структуры неизбежно увеличивают расходы на поддержку сетевой инфраструктуры. Избежать лишних затрат, быстро подключать новые офисы и филиалы поможет Cloud SD-WAN от #cloudmts. Разбираемся, почему вам стоит задуматься о внедрении интеллектуального решения для организации территориально распределенной сети на базе технологий VMware уже сейчас.

Экономия на поддержке сетевой инфраструктуры

Cloud SD-WAN позволяет задействовать недорогие высокоскоростные интернет-каналы при сохранении требуемого качества обслуживания. Оборудование SD-WAN Edge обходится дешевле традиционных маршрутизаторов, а для подключения новых филиалов не требуется выезд высококвалифицированного специалиста.

Подключение новых офисов и филиалов за 5 минут

Чтобы добавить новый филиал в сеть, достаточно просто установить конечное устройство и подключить каналы связи. Оборудование активируется по ссылке из e-mail, где уже «зашиты» нужные параметры для настройки WAN-интерфейса оборудования.

Максимальное качество и высокая доступность

Технология DMPO обеспечивает высокое качество связи благодаря постоянному мониторингу состояния каналов связи по ключевым параметрам (Latency, Jitter, Packet Loss) и позволяет решению Cloud SD-WAN обеспечивать бесперебойную работу критичных приложений.

Безопасное использование нескольких подключений

Cloud SD-WAN позволяет использовать несколько каналов связи одновременно, а межсетевой экран на конечных устройствах подойдет для базовой защиты от сетевых угроз.

Бесплатный тест-драйв решения

Не уверены, что решение вам подойдет? С #cloudmts можно протестировать сервис бесплатно! Просто оставьте заявку и пользуйтесь Cloud SD-WAN 14 дней в рамках пробного периода.

Хотите познакомиться с магией SD-WAN лично? 6 июля в 11:00 ждем вас на вебинаре с экспертами #cloudmts и VMware! Обсудим обеспечение непрерывной связи между филиалами и ЦОД, подключение новых филиалов за 5 минут, сравним различные решения SD-WAN и поговорим о бесплатных возможностях для клиентов. Программа вебинара, детали и регистрация — на странице мероприятия!

Оригинал статьи в блоге ИТ-ГРАД.


Таги: IT-Grad, Cloud, vNetwork, SD-WAN

Сетевые порты и диаграммы для продуктов VMware – обновленный сайт Ports and Protocols


Не все администраторы VMware vSphere знают, что у VMware есть очень полезный ресурс Ports and Protocols, где можно посмотреть актуальные порты и протоколы, которые используются различными продуктами. Мы писали об этом сайте в 2019 году, с тех пор он существенно обновился, и теперь там есть информация по портам и соединениям практически для всех продуктов.

Во-первых, в колонке слева теперь доступна информация не по 12 продуктам, как раньше, а по 34, среди которых есть и относительно новые, такие как Tanzu Kubernetes Grid и Lifecycle Manager:

Во-вторых, в верхней части страницы появилась вкладка «Network Diagrams», где собраны несколько сетевых диаграмм, наглядно показывающих соединения между различными компонентами продуктов:

Пока таких диаграмм немного, но список решений будет пополняться.


Таги: VMware, Networking, vNetwork, Update

Анонсирован VMware HCX 4.1 – что нового?


Компания VMware анонсировала обновление решения VMware HCX 4.1, предназначенного для миграции с различных онпремизных инфраструктур (на базе как vSphere, так и Hyper-V или KVM) в облако на платформе VMware vCloud. Напомним, что о версии HCX 4.0 мы писали весной этого года вот тут.

Давайте посмотрим, что нового в HCX 4.1:

1. Предиктивные оценки для пакетных миграций

В версии 4.0 появилась оценка пакетных миграций (Bulk Migrations), а в версии 4.1 появился драфтинг процесса оценки пакетных миграций, что позволяет быстро сделать прикидку по времени переноса ВМ:

2. Seed Checkpoint для пакетных миграций

Раньше при пакетной миграции больших виртуальных машин на базе репликации в случае неудачной миграции происходило уничтожение данных реплик на целевой площадке, что могло привести к потере данных состояний миграции за несколько дней. Теперь же можно создать контрольные точки репликации, которые можно повторно использовать в случае неудачного завершения миграции. Включается это в Migration Wizard:

3. Финальная доступность Mobility Optimized Networking (MON)

Эта возможность позволяет включать маршрутизацию трафика виртуальных машин, переносимых в онпремизное или публичное облако, через облачный шлюз, вместо использования маршрутизации через роутер на исходном сайте.

Это позволяет избежать hairpin-эффекта:

4. Увеличенные максимумы VMware HCX

Теперь лимиты максимальных конфигураций были увеличены еще больше:

Скачать VMware HCX 4.1 можно по этой ссылке, Release Notes доступны тут.


Таги: VMware, HCX, Update, vNetworking, V2V, Cloud

Изменение настроек виртуального коммутатора vSwitch в VMware vSphere 7 Update 2


Многие администраторы VMware vSphere 7 после выхода обновления Update 2 этой платформы были удивлены, что многие настройки пропали из основного конфигурационного файла esx.conf. Мы уже рассказывали о configstore – хранилище настроек, к которому можно получить доступ через импорт и экспорт настроек в формате JSON.

Дункан Эппинг показал на примере виртуального коммутатора vSwitch, как можно работать с configstore и хранящимися там настройками. Например, вам требуется сменить имя виртуального коммутатора. Вы можете посмотреть его текущие сетевые настройки командой:

configstorecli config current get -c esx -g network_vss -k switches

Ну а экспортировать эти настройки в JSON-файл можно командой:

configstorecli config current get -c esx -g network_vss -k switches > vswitch.json

Далее вы просто открываете этот файл в текстовом редакторе и изменяете имя коммутатора c vSwitch0 на нужное:

Потом получившийся файл нужно обратно импортировать в configstore:

configstorecli config current set -c esx -g network_vss -k switches -i vswitch.json --overwrite

После этого вы увидите изменения в vSphere Client:

Также Дункан записал видео, в котором показан этот процесс:


Таги: VMware, vSwitch, vNetwork, ESXi

Новое на VMware Labs - утилита NSX Mobile


На сайте проекта VMware Labs появилась еще одна полезная администраторам Enterprise-инфраструктур утилита NSX Mobile.

С помощью данного средства сетевые администраторы, использующие консоль решения NSX Manager для постоянного мониторинга доступности сетей и соединений, а также соблюдения политик безопасности, могут наблюдать за всем этим и с мобильного устройства.

 

С помощью NSX Mobile можно выявить и понять проблему, а вот для ее устранения нужно использовать уже традиционный десктопный интерфейс консоли NSX Manager. То есть основной фокус утилиты - это своевременное оповещения администратора об изменениях в сетевой среде.

Вот какие возможности доступны в NSX Mobile:

  • Просто устанавливаете приложение и вводите свои учетные данные NSX-T (поддерживается NSX 3.0+, также убедитесь, что IP-адрес доступен с вашего смартфона).
  • Вывод списка сетей с возможностью поиска, а также отобржение сущностей, касающихся безопасности (Tier-0s, Network segments, Firewall Rules и прочее).
  • Просмотр алармов, сгенерированных в NSX (например, высокое использование CPU, упавший VPN, обнаруженное вторжение, если у вас есть IDS-система).
  • Быстрые действия - включить/выключить что-либо (если возможно), также некоторые другие действия для сбоев и алармов.
  • Скоро сделают пуш-нотификации.

Вот небольшой обзор мобильного приложения:

Скачать NSX Mobile можно по этой ссылке.


Таги: VMware, Labs, NSX, Mobile, Enterprise, vNetwork

Новое на VMware Labs: Easy Deploy for NSX Advanced Load Balancing


На сайте проекта VMware Labs появилась очередная новая утилита - Easy Deploy for NSX Advanced Load Balancing. Эта штука представляет собой виртуальный модуль (Virtual Appliance), который позволяет развернуть решение NSX Advanced Load Balancer (от AVI Networks) всего в несколько кликов.

Это позволит вам использовать такие функции, как multi-cloud load balancing, web application firewall и application analytics в любом облаке, без необходимости ручного развертывания и настройки продукта, которая довольно непроста.

Возможности Easy Deploy for NSX Advanced Load Balancing:

  • Интерфейс на базе красивого фреймворка VMware Clarity
  • Автоматическое развертывание компонентов AVI Controller и AVI Service Engines
  • Бесшовная интеграция с вашим окружением VMware Cloud on AWS (скоро будет добавлена поддержка облаков AVS и GCVE)
  • Возможность развернуть простое приложение, которое использует балансировку нагрузки в решении от AVI

Данное средство очень полезно для целей обучения и тренировок с продуктом для тех, кто не хочет раскатывать полноценную Enterprise-инсталляцию балансировщика.

Требования виртуального модуля:

  • 2 vCPU
  • 4 GB RAM
  • 12 GB Disk

Скачать Easy Deploy for NSX Advanced Load Balancing можно по этой ссылке, инструкции по развертыванию и использованию доступны тут.


Таги: VMware, NSX, Labs, Virtual Appliance, vNetwork, Cloud, Hybrid

Анонсированы новые возможности VMware vRealize Network Insight 6.2 (vRNI) и vRNI Cloud


На днях VMware сделала много больших анонсов о скором выпуске решений семейства vRealize. Вчера мы рассказали о новых возможностях решений для поиска и анализа данных в виртуальной инфраструктуре VMware vRealize Log Insight 8.4 и Log Insight Cloud, а сегодня немного посмотрим на новые функции VMware vRealize Network Insight 6.2 (vRNI) и vRNI Cloud - решений, предназначенных для для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре.

Напомним, что о прошлой версии vRNI 6.1 мы писали вот тут. Давайте посмотрим, что нового появилось в vRNI 6.2:

1. Улучшения техник машинного обучения для обнаружения приложений и анализа

Теперь vRNI 6.2 еще лучше обнаруживает рабочие нагрузки в датацентре, размещенные на физических серверах, в виде виртуальных машин или кластерах Kubernetes. После этого приложения автоматически добавляются на карту, где с помощью алгоритмов машинного обучения выстраивается и постоянно корректируется топология датацентра, все ближе становясь по качеству моделирования к ручному созданию схем.

После того, как все приложения обнаружены, vRealize Network Insight может быть использован для миграции в публичное облако, VMware Cloud или для переноса больших объемов данных в другие датацентры с помощью VMware HCX.

С помощью алгоритмов машинного обучения vRNI 6.2 предоставляет функции Flow Based Application Discovery для всех онпремизных инсталляций (ранее это было доступно только как SaaS-сервис). Это даст возможность быстрее и качественнее планировать миграции.

2. Assurance and Verification

В этом релизе были сделаны улучшения юзабилити и масштабируемости для функций business intent validation.

3. Поддержка VMware NSX-T

В обновлении улучшены метрики, трешхолды, а также возможности фильтрации поисковых запросов для BGP и Equal-cost multi-path (ECMP).

4. Улучшения VMware SD-WAN

Здесь была улучшена детализация для application heat maps, которая поможет быстрее решать проблемы.

5. Поддержка VMware Cloud

Теперь появилась возможность видеть детали сетей Google Cloud VMware Engine и Azure VMware Solution, чтобы пользователи могли соотносить производительность приложений в окружениях, где используется несколько облачных инфраструктур.

6. Улучшения VMware Cloud on AWS

Возможность анализа vRNI для AWS включает в себя группы SDDC Groups и потоки трафика AWS Transit Connect, что поможет считать затраты и анализировать их, а также лучше измерять и оптимизировать производительность.

  • Метрики производительности сети

Здесь поддерживаются потоки intra-SDDC Group flows, что позволяет найти виртуальные машины и приложения внутри них. Новые детализированные метрики доступны для AWS edge router и VMware HCX Network Extension (L2C) для измерения пропускной способности и числа пакетов в секунду.

  • Функции Transit Connect

Дэшборды теперь включают в себя информацию о VMware Cloud on AWS Transit Connect - метрики, потоки и события для более детального анализа и решения проблем. Также есть поддержка анализа сетевых потоков L3 MPLS VPN и VRF Route Leaking для VMware Cloud on AWS Direct Connect Colo Routers.

  • Алерты и трешхолды

Для VMware Cloud on AWS, когда метрики и пороговые значения превышают пороговые значения для реальных конфигураций, vRNI выставит алерты на различные максимальные трешхолды для метрик в плане конфигураций сети и конфигураций безопасности.

Доступность новых версий VMware vRealize Network Insight 6.2 (vRNI) и vRNI Cloud ожидается в ближайшие пару месяцев.


Таги: VMware, vReazlie, vRNI, Update, Networking, vNetwork, Enterprise

Виртуализация сети с VMware NSX


Это гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего виртуальные машины в аренду по модели IaaS. Анонс VMware NSX состоялся в августе 2013 года, и за прошедшее с момента выпуска первой версии время решение успело зарекомендовать себя как проверенный инструмент виртуализации сети и обеспечения сетевой безопасности для программного ЦОД. Сегодня мы расскажем...


Таги: IT-Grad, NSX, Enterprise, vNetwork, Networking, Cloud

Обновился VMware vRealize Network Insight 6.1 - что там интересного?


Компания VMware выпустила обновление средства vRealize Network Insight 6.1. Напомним, что оно предназначено для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений. О прошлой версии vRNI 6.0 мы писали вот тут.

Давайте посмотрим, что нового в vRNI 6.1:

Функции Network Assurance and Verification

  • Для определения несоответствия native VLAN и native VLAN tagging были добавлены цели (Intents)
  • Поддержка сетевого экрана Supports Palo Alto Networks (PAN) Firewall в представлении Network Map
  • Поддержка устройств Juniper в Network Map через утилиту Netconf (SSH не требуется)
  • Улучшения юзабилити (поиск путей, включая данные о конфигурации)

Аналитика на базе целей (Intent based analytics) - поддержка Link Metering для VMware SD-WAN

  • Создание цели для отслеживания использования канала (bandwidth) на соединениях (LTE/MPLS), которые находятся на обслуживании у сервис-провайдеров
  • Проактивные алерты помогают избежать дополнительных затрат за использование канала при превышении лимита провайдера
  • Поддержка возможности оптимизации или экономии полосы канала по этим соединениям

Intent based analytics для мониторинга использования Edge Uplink

  • Возможность создания целей для мониторинга использования аплинков на VMware SD-WAN Edges, для того чтобы оптимизировать использования канала, отслеживать проблемы и планировать увеличение емкостей каналов
  • Поддержка возможности выбора типа аплинка для генерации алертов и нотификаций

Сервисная информация Layer 7 от движка NSX Intelligence

  • Возможность получить видимость на уровне 7, когда включен движок NSX Intelligence через NSX-T Manager
  • Улучшенные дэшборды, включая VM, Hosts и Application - там теперь есть информация на уровне 7 OSI

Мониторинг и траблшутинг NSX-T

  • Алерты можно фильтровать на базе сущностей и конфигураций
  • Графики метрик для визуализации взаимодействия
  • Метрики для объектов NSX-T теперь показываются на странице NSX-T Manager Topology
  • Для маскирования правил сетевого экрана были добавлены события
  • Метрика Flow retransmit count поменялась на flow retransmit percentage

Функции VMware Cloud on AWS (VMC on AWS)

  • Поддержка статистик VMC T0 Router Interface, включая Rx Total Bytes, Rx Total Packets, Rx Dropped Packets, Tx Total Bytes, Tx Total Packets и Tx Dropped Packets для соединений Public, Cross-VPC и Direct Connect

Мониторинг и траблшутинг физических устройств

  • Графики метрик для визуализации взаимодействия

Функции поиска

  • Альтернативные предложения запросов, когда ничего не найдено

Pinboard

  • При прикреплении нового фильтра состояние фильтра сохраняется
  • Возможность прикреплять пустые результаты поиска (могут стать непустыми потом)
  • Возможность видеть другие пинборды под пользователем с ролью Auditor

Алерты

  • Определения алертов (раньше это были события) теперь классифицированы по категориям и по-разному организованы в интерфейсе для упрощения управления ими
  • Определение алерта используется для отсылки к проблеме или изменения условия срабатывания

Улучшения платформы

  • Поддержка веб-прокси для data sources (SD-WAN, AWS, Azure, ServiceNow, VMC NSX Manager)
  • Показ информации о машинах Platform и Collector на одной странице (IP, активность, статус и т.п.)
  • Возможность добавления и обновления data sources
  • Страница информации обо всех Web Proxies, а также использования ими ресурсов
  • Страница Infrastructure and Support

Прочие улучшения

  • VMware vRealize Network Insight Cloud доступен в Австралии
  • vRealize Suite Lifecycle Manager 8.2 Product Support Pack 1 поддерживает установку vRealize Network Insight 6.1

Скачать VMware vRealize Network Insight 6.1 можно по этой ссылке. Release Notes доступны тут.


Таги: VMware, vRealize, vRNI, Update, vNetwork, Networking, Enterprise

Бесплатная книга: VMware NSX-T Reference Design Guide на 300 страниц


Еще в 2015 году мы писали о документе "VMware NSX for vSphere Network Virtualization Design Guide", в котором был рассмотрен референсный дизайн инфраструктуры виртуализации сетей в виртуальном датацентре и описывалась архитектура решения NSX на физическом и логическом уровнях. Тогда этот документ занимал 160 страниц.

С тех пор много всего поменялось (решение NSX разделилось на NSX-T и NSX-V), функциональность продуктов для виртуализации сетей существенно расширилась, поэтому выпущенный недавно компанией VMware новый документ "VMware NSX-T Reference Design Guide" теперь занимает 300 страниц! Доступен он абсолютно бесплатно и, по-сути, представляет собой книгу о продукте NSX-T:

Основные корневые разделы документа:

  • NSX-T Architecture Components
  • NSX-T Logical Switching
  • NSX-T Logical Routing
  • NSX-T Security
  • NSX-T Load Balancer
  • NSX-T Design Considerations
  • NSX-T Performance & Optimization

Если вы администратор решения VMware NSX на большом предприятии, то это самая лучшая книга, чтобы почитать на новогодние праздники:)

Скачать VMware NSX-T Reference Design Guide можно по этой ссылке.


Таги: VMware, vSphere, NSX-T, Book, Update, vNetwork, Networking

Релиз VMware vRealize Network Insight 6.0 - новые возможности


Пару недель назад компания VMware выпустила обновленную версию решения vRealize Network Insight 6.0 (vRNI), предназначенного для для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений. Напомним, что о версии vRNI 5.3 мы писали вот тут.

Давайте посмотрим, что нового появилось в мажорном релизе vRNI 6.0:

  • Функции Network Assurance and Verification (см. картинку выше) для проверки соответствия конфигурации сети поставленным целям:
    • Поддержка Distributed Firewall и Edge Firewall для NSX-T
    • Reachability Intent - проверка связности сети с учетом сетевых политик, заданных администратором
    • Поиск путей с помощью IP-адресов
    • Улучшения масштабирования сетевых карт (Network Map) и улучшенная панель общей информации
    • Поддержка новых дата сорсов - Cisco UCS, ASA и Juniper QFX
  • Функции VMware SD-WAN (технология от купленной компании VeloCloud):
    • Отображение схем Edge-to-Edge, Edge-to-Hub, Edge-to-GW Tunnel на дэшборде Edge
    • Отображение сетевых туннелей на дэшборде VeloCloud Edge
    • Поддержка потоков SD-WAN VeloCloud Flows в Flow RTT
    • Новый дэшборд Internet Service Providers (ISP) для идентификации сервис-провайдеров, ассоциированных с сущностями SD-WAN VeloCloud
  • Функции публичного облака VMware Cloud on AWS
    • Метрики потоков для TCP RTT и re-transmit
    • Виджет "Top talker" на дэшборде VMC on AWS Direct Connect
    • Расчет метрик потоков в интервале 5 минут
  • Улучшения поиска
    • Возможность увидеть объем данных, генерируемых поисковым запросом (только для некоторых запросов)
    • Просмотр списка полезных запросов с их описаниями
  • Разделы Pinboards
    • Возможность расшарить pinboards с группами LDAP, Active Directory и пользователями vIDM
    • Сохранение запроса в имени pin вместе с заголовком
    • Сохранения изменений в pin при закреплении его на дэшборде
    • Видимый пинборд "Read Only"
  • Функции Backup and Restore
    • Возможность резервного копирования и восстановления данных, таких как SNMP, data source и других настроек. Сюда не включаются данные потоков, метрики сущностей и конфигурации событий
  • Поддержка соединения источников данных через прокси
    • Возможность указать веб-прокси для AWS, Azure, VMware Cloud on AWS, SD-WAN, Infoblox и ServiceNow для сбора данных
  • Графики метрик
    • Новые графики, которые поддерживают несколько измерений и сущностей, функции zoom-in и другое
  • Поддержка vRealize Network Insight Cloud
    • VMware vRealize Network Insight Cloud теперь доступен для VMware Cloud Provider Hub (только в регионе США)
    • VMware vRealize Network Insight Cloud теперь работает для региона Австралия
  • Интеграция vRealize Network Insight и VMware HCX (подробнее тут и тут)
    • Поддержка растянутой сети HCX stretched L2 VLAN: функции Flow stitching, маппинг VM to flows
    • Экспорт приложения vRealize Network Insight Application в VMware HCX как Mobility Groups с использованием публичного API и скриптов
  • Другое
    • vRealize Suite Lifecycle Manager 8.2 Product Support Pack 1 поддерживает инсталляцию vRealize Network Insight 6.0 (см. тут)

Скачать VMware vRealize Network Insight 6.0 можно по этой ссылке. Release Notes доступны тут.


Таги: VMware, vRNI, vRealize, Update, vNetwork, Security

Анонсы VMware VMworld 2020 Online - Project Monterey


Как вы знаете, на прошлой неделе компания VMware провела первую в истории онлайн-конференцию VMworld 2020 Online. Основные анонсы новых версий продуктов были сделаны еще до конференции, а VMware рассказывала, в основном, о новых технологиях и будущих продуктах для виртуального датацентра.

Одним из таких анонсов стала новость о разработке решения Project Monterey.

По заявлению VMware, Monterey - это продолжение развития технологии Project Pacific для контейнеров на базе виртуальной инфраструктуры, только с аппаратной точки зрения для инфраструктуры VMware Cloud Foundaton (VCF).

Потребности современных приложений, многие из которых работают в контейнерах, рождают повышенные требования к оборудованию, а особенно к ресурсам процессора. Также с каждым годом все больше ужесточаются требования к безопасности и изоляции систем.

Поэтому вендоры аппаратного обеспечения пытаются сделать высвобождение некоторых функций CPU, передав их соответствующим компонентам сервера (модуль vGPU, сетевая карта с поддержкой offload-функций и т.п.), максимально изолировав их в рамках необходимостей. Но вся эта новая аппаратная архитектура не будет хорошо работать без изменений в программной платформе.

Project Monterey - это и есть переработка архитектуры VCF таким образом, чтобы появилась родная интеграция новых аппаратных возможностей и программных компонентов. Например, новая аппаратная технология SmartNIC позволяет обеспечить высокую производительность, безопасность по модели zero-trust и простую эксплуатацию в среде VCF.

Также за счет технологии SmartNIC инфраструктура VCF будет поддерживать операционные системы и приложения, исполняемые на "голом железе" (то есть без гипервизора). В данном решении будет три основных момента:

  • Поддержка перенесения сложных сетевых функций на аппаратный уровень, что увеличит пропускную способность и уменьшит задержки (latency).
  • Унифицированные операции для всех приложений, включая bare-metal операционные системы.
  • Модель безопасности Zero-trust security - обеспечение изоляции приложений без падения производительности.

Вот так будет выглядеть сетевой адаптер сервера, поставляемый в партнерстве с вендорами оборудования:

Таким образом, это сетевая карта с обычным CPU, который занимается решением задач производительности и безопасности. Она будет состоять из следующих компонентов:

  • Стандартный процессор общего назначения (general-purpose CPU) - позволяет исполнять часть кода прямо на сетевом адаптере (сервисы сети и хранилищ), что существенно увеличивает производительность (за счет уменьшения пути для операций ввода-вывода) и экономии циклов CPU сервера.
  • Унифицированный процесс управления CPU сетевой карты, который предоставляет отдельный рабочий процесс, доступный из Lifecycle Manager.
  • Возможность предоставления виртуальных устройств - SmartNIC может шарить на PCI-шине несколько виртуальных устройств, которые будут показываться гостевым ОС отдельными карточками.

Часть стандартной функциональности сервера и его CPU теперь переезжает на сетевую карту SmartNIC в рамках инфраструктуры VCF:

Тут есть следующие интересные моменты:

  • ESXi on SmartNIC - да, теперь гипервизор будет работать на сетевой карте! Для этого VMware и делала порт ESXi для ARM-процессоров (помните анонсы 2018 года?), которые в основном и будут использоваться для устройств SmartNIC.
  • 2 экземпляра ESXi на одном сервере - один на обычном CPU, а второй - на SmartNIC. Управлять ими можно как единым функциональным блоком, так и каждым гипервизором по отдельности.
  • Сервисы сети и доступа к хранилищам - за счет этих сервисов повышается быстродействие и разгружается основной процессор сервера.
  • SmartNIC ESXi теперь будет уметь управлять хостом ESXi, что упростит процедуры обслуживания жизненного цикла с помощью LCM.
  • Двойной контроль - если основной гипервизор скомпрометирован, то отдельный SmartNIC ESXi будет продолжать предоставлять сервисы защиты, что улучшает защищенность инфраструктуры.
  • Управление bare-metal операционными системами теперь будет происходить со стороны карточек SmartNIC, которые существенно упростят управление единой инфраструктурой датацентра.

Теперь архитектура VCF будет позволять шарить ресурсы SmartNIC и для сервисов на других серверах. Это открывает очень широкие возможности по построению кластеров, где ресурсы приложениям доступны из общего пула:

Все это будет поддерживать кластеры Kubernetes и решение VCF with Tanzu, что расширит сферу применения SmartNIC для крупных инфраструктур, где ресурсы и сервисы необходимо выделять по требованию, а не планировать конфигурации серверов под конкретные приложения. Конечно же, все будет управляться не только через консоли, но и через API.

В итоге, вариантами использования SmartNIC станут:

  • Сетевая производительность (передача сетевых функций на уровень адаптера) и безопасность (например, отдельный L4-7 фаервол на уровне сетевой карты).
  • Улучшение сервисов датацентра - например, с помощью Project Monterey можно будет использовать offloaded-сервисы доступа к хранилищам, сжатие и т.п., что повысит производительность без создания единого домена отказа и падения производительности. Это повысит гибкость использования решения и даст возможность применения таких сервисов, как dynamic storage profiles (для управления емкостями и операциями ввода-вывода, IOPS) и удаленный доступ к хранилищам по требованию.
  • Управление системами bare-metal - для тех, кто мечтал о единой консоли vSphere для физических и виртуальных систем.

Также все это сможет работать в гибридных облаках, как работают сейчас инфраструктуры VCF.

На данный момент главными аппаратными партнерами VMware в части технологии SmartNIC являются компании NVIDIA, Pensando и Intel. С точки зрения производителей серверов, первыми партнерами станут Dell Technologies, HPE и Lenovo. Этот список будет со временем расширен.

На прошедшем VMworld 2020 Online проекту Monterey были посвящены следующие сессии, которые вы можете найти тут:

Ждем!


Таги: VMware, Monterey, Hardware, SmartNIC, vNetwork, Networking, Cloud, ESXi

1 | 2 | 3 | 4    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

04/11/2024:  VMware Explore 2024 Барселона

Быстрый переход:
VMware Cloud StarWind VMachines Offtopic NAKIVO vStack Gartner Veeam Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate Microsoft SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V vSAN Tanzu VCF AI Intel Workstation Private AI VCP V2V HCX Aria NSX DPU Explore Update EUC Avi Broadcom Community Skyline Host Client Chargeback Horizon Labs SASE Workspace ONE Networking Backup Ransomware Tools Performance Lifecycle Network AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile VMUG SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP ONE DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Stretched Memory Bugs Director ESA Troubleshooting Android Python Upgrade ML Hub Guardrails CLI VCPP Driver Foundation HPC Orchestrator Optimization SVMotion Diagram Ports SIOC Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Работа с дисками виртуальных машин VMware.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Как использовать возможности VMware vSphere Management Assistant (vMA).

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2024, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge