Ключевые особенности продукта от Symantec - возможность динамической балансировки запросов ввода-вывода с хоста по нескольким путям одновременно, поддержка работы с основными дисковыми массивами, представленными на рынке, и возможность учитывать характеристики хранилищ (RAID, SSD, Thin Provisioning).
Как можно узнать из нашей статьи про PSA, Veritas Dynamic Multi-Pathing (DMP) - это MPP-плагин для хостов ESXi:
Veritas DMP позволяет интеллектуально балансировать нагрузку с хостов ESXi в SAN, обеспечивать непрерывный мониторинг и статистику по путям в реальном времени, автоматически восстанавливать путь в случае сбоя и формировать отчетность через плагин к vCenter обо всех хранилищах в датацентре. Что самое интересное - это можно будет интегрировать с физическим ПО для доступа по нескольким путям (VxVM) в единой консоли.
Всего в Veritas DMP существует 7 политик для балансировки I/O-запросов, которые могут быть изменены "на лету" и позволят существенно оптимизировать канал доступа к хранилищу по сравнению со стандартным плагином PSP от VMware. Кстати, в терминологии Symantec, этот продукт называется - VxDMP.
Стоимость этой штуки - от 900 долларов за четырехъядерный процессор хоста (цена NAM). Полезные ссылки:
Как знают администраторы VMware vSphere в крупных компаниях, в этой платформе виртуализации есть фреймворк, называющийся VMware Pluggable Storage Architecture (PSA), который представляет собой модульную архитектуру работы с хранилищами SAN, позволяющую использовать ПО сторонних производителей для работы с дисковыми массивами и путями.
Выглядит это следующим образом:
А так понятнее:
Как видно из второй картинки, VMware PSA - это фреймворк, работа с которым происходит в слое VMkernel, отвечающем за работу с хранилищами. Расшифруем аббревиатуры:
VMware NMP - Native Multipathing Plug-In. Это стандартный модуль обработки ввода-вывода хоста по нескольким путям в SAN.
Third-party MPP - Multipathing plug-in. Это модуль стороннего производителя для работы по нескольким путям, например, EMC Powerpath
VMware SATP - Storage Array Type Plug-In. Это часть NMP от VMware (подмодуль), отвечающая за SCSI-операции с дисковым массивом конкретного производителя или локальным хранилищем.
VMware PSP - Path Selection Plug-In. Этот подмодуль NMP отвечает за выбор физического пути в SAN по запросу ввода-вывода от виртуальной машины.
Third-party SATP и PSP - это подмодули сторонних производителей, которые исполняют означенные выше функции и могут быть встроены в стандартный NMP от VMware.
MASK_PATH - это модуль, который позволяет маскировать LUN для хоста VMware ESX/ESXi. Более подробно о работе с ним и маскировании LUN через правила написано в KB 1009449.
Из этой же картинки мы можем заключить следующее: при выполнении команды ввода-вывода от виртуальной машины, VMkernel перенаправляет этот запрос либо к MPP, либо к NMP, в зависимости от установленного ПО и обращения к конкретной модели массива, а далее он уже проходит через подуровни SATP и PSP.
Уровень SATP
Это подмодули, которые обеспечивают работу с типами дисковых массивов с хоста ESXi. В составе ПО ESXi есть стандартный набор драйверов, которые есть под все типы дисковых массивов, поддерживаемых VMware (т.е. те, что есть в списке совместимости HCL). Кроме того, есть универсальные SATP для работы с дисковыми массивами Active-active и ALUA (где LUN'ом "владеет" один Storage Processor, SP).
Каждый SATP умеет "общаться" с дисковым массивом конкретного типа, чтобы определить состояние пути к SP, активировать или деактивировать путь. После того, как NMP выбрал нужный SATP для хранилища, он передает ему следующие функции:
Мониторинг состояния каждого из физических путей.
Оповещение об изменении состояний путей
Выполнение действий, необходимый для восстановления пути (например failover на резервный путь для active-passive массивов)
Посмотреть список загруженных SATP-подмодулей можно командой:
esxcli nmp satp list
Уровень PSP
Path Selection Plug-In отвечает за выбор физического пути для I/O запросов. Подмодуль SATP указывает PSP, какую политику путей выставить для данного типа массива, в зависимости от режима его работы (a-a или a-p). Вы можете переназначить эту политику через vSphere Client, выбрав пункт "Manage Paths" для устройства:
Для LUN, презентуемых с массивов Active-active, как правило, выбирается политика Fixed (preferred path), для массивов Active-passive используется дефолтная политика Most Recently Used (MRU). Есть также и еще 2 политики, о которых вы можете прочитать в KB 1011340. Например, политика Fixed path with Array Preference (VMW_PSP_FIXED_AP) по умолчанию выбирается для обоих типов массивов, которые поддерживают ALUA (EMC Clariion, HP EVA).
Надо отметить, что сторонний MPP может выбирать путь не только базовыми методами, как это делает VMware PSP, но и на базе статистического интеллектуального анализа загрузки по нескольким путям, что делает, например, ПО EMC Powerpath. На практике это может означать рост производительности доступа по нескольким путям даже в несколько раз.
Работа с фреймворком PSA
Существуют 3 основных команды для работы с фреймворком PSA:
esxcli, vicfg-mpath, vicfg-mpath35
Команды vicfg-mpath и vicfg-mpath35 аналогичны, просто последняя - используется для ESX 3.5. Общий список доступных путей и их статусы с информацией об устройствах можно вывести командой:
vicfg-mpath -l
Через пакет esxcli можно управлять путями и плагинами PSA через 2 основные команды: corestorage и nmp.
Надо отметить, что некоторые команды esxcli работают в интерактивном режиме. С помощью nmp можно вывести список активных правил для различных плагинов PSA (кликабельно):
esxcli corestorage claimrule list
Есть три типа правил: обычный multipathing - MP (слева), FILTER (аппаратное ускорение включено) и VAAI, когда вы работаете с массивом с поддержкой VAAI. Правила идут в порядке возрастания, с номера 0 до 101 они зарезервированы VMware, пользователь может выбирать номера от 102 до 60 000. Подробнее о работе с правилами можно прочитать вот тут.
Правила идут парами, где file обозначает, что правило определено, а runtime - что оно загружено. Да, кстати, для тех, кто не маскировал LUN с версии 3.5. Начиная с версии 4.0, маскировать LUN нужно не через настройки в vCenter на хостах, а через объявление правил для подмодуля MASK_PATH.
Для вывода информации об имеющихся LUN и их опциях в формате PSA можно воспользоваться командой:
esxcli nmp device list
Можно использовать всю ту же vicfg-mpath -l.
Ну а для вывода информации о подмодулях SATP (типы массивов) и PSP (доступные политики путей) можно использовать команды:
esxcli nmp satp list
esxcli nmp psp list
Ну а дальше уже изучайте, как там можно глубже копать. Рекомендуемые документы:
В составе дистрибутива платформы виртуализации VMware vSphere 5 идет новая служба позволяющая удаленно собирать логи с хост-серверов ESX/ESXi (как пятой так и более ранних версий) - VMware Syslog Collector. Это средство идет в стандартной поставке вместе с VMware vCenter 5 и подходит для тех, кому лень заморачиваться с платными и новороченными Syslog-серверами, которых сейчас на рынке немало. Зачем вообще нужен Syslog-сервер в вашей инфраструктуре? Очень просто - безопасность и централизованный сбор логов в целях аудита и решения проблем.
Как знают все администраторы VMware vSphere, виртуальный диск виртуальной машины представляется как минимум в виде двух файлов:
<имя ВМ>.vmdk - заголовочный, он же индексный, он же файл-дескриптор виртуальго диска, который содержит информацию о геометрии диска, его тип и другие метаданные
<имя ВМ>-flat.vmdk - непосредственно диск с данными ВМ
Практика показывает, что нередки ситуации, когда администраторы VMware vSphere теряют заголовочный файл VMDK по некоторым причинам, иногда необъяснимым, и остается только диск с данными ВМ (неудивительно, ведь в него идет запись, он залочен).
Ниже приведена краткая процедура по восстановлению дескрипторного VMDK-файла для существующего flat-VMDK, чтобы восстановить работоспособность виртуальной машины. Подробную инструкцию можно прочитать в KB 1002511.
Итак, для тех, кто любит смотреть видеоинструкции:
Для тех, кто не любит:
1. Определяем точный размер в байтах VMDK-диска с данными (чтобы геометрия нового созданного дескриптора ему соответствовала):
ls -l <имя диска>-flat.vmdk
2. Создаем новый виртуальный диск (цифры - это полученный размер в байтах, тип thin для экономии места, lsilogic - контроллер):
vmkfstools -c 4294967296 -a lsilogic -d thin temp.vmdk
3. Переименовываем дескрипторный VMDK-файл созданного диска в тот файл, который нам нужен для исходного диска. Удаляем только что созданный пустой диск данных, который уже не нужен (temp-flat.vmdk).
Схема очень проста - StarWind iSCSI можно использовать как для продуктивного хранилища, так и для хранилища резервных копий:
В документе рассматривается вариант использования отказоустойчивого iSCSI-хранилища StarWind в производственной среде, где применяются такие возможности StarWind как:
Снапшоты хранилищ
Дедупликация
Отказоустойчивая конфигурация из двух серверов хранения, обеспечивающая непрерывную работу виртуальных машин в случае отказа одного из них
На блоге наших коллег из vmind.ru появилась дорожная карта развития продуктовой линейки компании VMware в сфере виртуализации и облачной инфраструктуры: "VMware Cloud Infrastructure
Product Roadmap". Не знаю, является данный документ конфиденциальным сейчас, но, поскольку он уже опубликован, приведем несколько интересных картинок для тех, кому лень ходить по ссылке.
Управление ресурсами:
Безопасность:
VMware vCloud Director:
Ну а в конце презентации - максимумы продуктов (7 слайдов):
На сайте проекта VMware Labs, о котором мы не раз писали, появился новый технический журнал для администраторов платформы виртуализации VMware vSphere и других продуктов - VMware Technical Journal. Первый номер насчитывает 80 страниц:
Предполагается, что это издание, освещающее основные активности R&D-подразделения VMware, будет выходить на регулярной основе и представлять все основные новинки и продукты, над которыми работает VMware, с технической стороны. Вот темы первого номера:
Компания Код Безопасности продолжает развивать свой продукт для защиты виртуальных сред vGate R2 средствами автоматической настройки безопасной конфигурации VMware vSphere, а также механизма защиты от несанкционированного доступа. Недавно версия 2.4 продукта vGate R2, которая поддерживает vSphere 5, успешно прошла инспекционный контроль во ФСТЭК России. Отметим, что vGate R2 - это единственное на российском рынке сертифицированное решение, предназначенное для нейтрализации информационных угроз в виртуальных инфраструктурах на платформе VMware.
Сертификат ФСТЭК от 28 марта 2012 года (то есть сертифицировались все изменения, касающиеся поддержки VMware vSphere 5.0):
Сертификат подтверждает соответствие требованиям руководящих документов в части защиты от несанкционированного доступа по 5 классу защищенности (СВТ5) и контроля отсутствия недекларированных возможностей по 4 уровню контроля (НДВ4). Наличие данного сертификата позволяет использовать новую версию vGate R2 в АС до класса защищенности 1Г включительно и для защиты информации в ИСПДн до 1 класса включительно.
Появление в продаже сертифицированного vGate R2 с полной поддержкой vSphere 5 ожидается в этом месяце, о чем мы непременно вам сообщим. Для ознакомления доступна для скачивания по запросу демонстрационная версия vGate R2 с поддержкой vSphere 5.
Компания VMware 2 апреля выпустила клиент для своей новой платформы облачного хранения данных, который доступен для скачивания с Apple Store: VMware Octopus Client для iPad и iPhone.
Напомним, что VMware Project Octopus - это некий аналог Dropbox от VMware, предлагающий функции не только для хранения документов предприятий, но и функции совместной работы, а также имеющий встроенные средства обеспечения безопасности. Об этом проекте мы уже писали тут и тут.
Octopus будет интегрирован со следующими продуктами VMware: Zimbra Collaboration Server for Web-based applications (средства совместной работы), VMware View (использование общих данных в виртуальных ПК), VMware Horizon (управление данными приложений из корпоративного каталога) и AppBlast (доставка приложений через веб-браузер с поддержкой HTML 5 - то есть, открыл браузер - а там каталог приложений, выбираешь - и приложение открывается как будто установленное).
Выглядит это очень похоже на Dropbox:
Что касается модели потребления услуг VMware Octopus, то, как рассказала VMware, это решение можно развернуть как в датацентре своей организации, так и воспользоваться услугами сервис-провайдеров, предоставляющих услуги по программе VSPP.
Надо отметить, что свободной регистрации для использования продукта пока нет, но можно запросить доступ к preview-версии на сайте www.vmwareoctopus.com.
У нас уже есть серия статей про снапшоты виртуальных машин, добавим к ней еще одну. Мы не освещали тот факт, что для бизнес-критичных приложений (Tier 1) поддержка снапшотов может не предоставляться со стороны производителя программного обеспечения. Это еще один факт из серии "почему снапшоты это плохо".
Давайте обратимся к статье блоггера Matt Liebowitz, который привел цитаты из официальных источников Microsoft про предоставление поддержки для приложений Exchange и SQL, работающих в виртуальных машинах.
Some hypervisors include features for taking snapshots of virtual machines. Virtual machine snapshots capture the state of a virtual machine while it's running. This feature enables you to take multiple snapshots of a virtual machine and then revert the virtual machine to any of the previous states by applying a snapshot to the virtual machine. However, virtual machine snapshots aren't application aware, and using them can have unintended and unexpected consequences for a server application that maintains state data, such as Exchange. As a result, making virtual machine snapshots of an Exchange guest virtual machine isn't supported.
Virtualization Snapshots for Hyper-V or for any virtualization vendor are not supported to use with SQL Server in a virtual machine. It is possible that you may not encounter any problems when using snapshots and SQL Server, but Microsoft will not provide technical support to SQL Server customers for a virtual machine that was restored from a snapshot.
Конечно же, интереснее всего не сами снапшоты виртуальных машин в VMware vSphere или Hyper-V, которые редко используются в производственных средах, а то, что для резервного копирования эти снапшоты используются любым продуктом для резервного копирования, который архивирует работающую виртуальную машину целиком (например, Veeam Backup and Replication). Иначе просто нельзя забрать файл виртуального диска, в который идет запись.
Таким образом, мы получаем, что для Microsoft Exchange и SQL поддержку пользователи могут не получить, особенно это касается случаев восстановления резервных копий, которые могут некорректно работать. Учитывая, что приложения эти, зачастую, являются одними из самых критичных для предприятия - вопрос поддержки оказывается весьма актуальным.
Также, важно отметить, что поддержка приложением резервного копирования функций VSS writer (в том же Veeam) не гарантирует вам поддержки со стороны Microsoft, что также логично, поскольку последняя не может отвечать за сторонних разработчиков.
Ну и Мэт отмечает, что для тех пользователей, у кого есть Microsoft Premier support agreement, техподдержка Microsoft попробует сделать усилия, чтобы решить проблему со снапшотами если она вдруг возникнет.
И последний, но немаловажный момент: в Veeam Backup and Replication, начиная с 5-й версии, есть функция SureBackup, позволяющая проверить резервные копии на работоспособность и готовность к восстановлению, без реального восстановления в продуктивную среду. Вот для таких случаев как тестирование Tier 1 приложений может и пригодиться эта штука.
Безопасность является одной из главных (если не самой) проблем при внедрении технологий виртуализации. Как знают пользователи VMware vSphere 4.1, у компании VMware есть основной документ для обеспечения безопасности своими силами VMware Security Hardening Guide (а есть еще продукт vGate R2 для автоматизированного обеспечения безопасности в соответствии с этим документом). Для vSphere 5.0, к сожалению, такое руководство отсутствует.
Платформа XenServer компании Citrix долгое время вообще обходилась без подобного руководства. Существуют лишь следующие документы, которые носят общий характер:
Теперь же российская компания Positive Technologies, специализирующаяся в сфере информационной безопасности, разработала для платформы Citrix XenServer 5.6 более практичный и полезный документ под названием "Citrix XenServer 5.6 Free/Advanced Hardening Guide (Public Beta)". Документ этот на русском языке.
Соответственно, пользователям Citrix XenServer его просто необходимо хотя бы просмотреть. Так как документ будет проходить бета-тестирование до 30 апреля, автор принимает комментарии и поправки по адресу: KErmakov (at) ptsecurity.ru.
30 марта планируется встреча VMware User Group в Москве. VMUG - неофициальное мероприятие, предполагающее определенное количество интересных докладов, много обсуждений и офигенно интересное общение вне докладов. Таги:
Помните мы писали о бесплатных утилитах от компании VKernel - vScope Explorer и SearchMyVM? Оказывается VKernel их не забросила (как обычно бывает с бесплатными средствами), а продолжает их развивать. Обе этих утилиты теперь выпущены в виде бесплатного пакета vOPS Server Explorer, который состоит из двух указанных утилит и позволяет обнаруживать проблемы в виртуальной инфраструктуре VMware vSphere, а также искать различные объекты в ней через google-like интерфейс:
Все это поставляется в виде виртуального модуля (Virtual Appliance). vOPS Server Explorer собирает метрики с виртуальных машин VMware vSphere, которые потом анализируются для определения производительности, эффективности и "самочувствии" самих ВМ, хранилищ и хост-серверов.
Основные возможности vOPS Server Explorer:
Визуализация датацентра, его объектов и имеющихся проблем:
Просмотр состояния всех виртуальных машин в датацентре, в том числе, между несколькими серверами vCenter:
И самое полезное - поиск по множеству критериев:
Скачать VKernel vOPS Server Explorer можно бесплатно по этой ссылке.
Сегодня мы расскажем о возможностях сервера отчетов, который входит в состав сервера авторизации vGate R2. В первую очередь отметим, что он теперь не требует установки отдельной БД MS SQL и ее настройки - отчеты теперь можно получать сразу после установки.
Вот какие виды репортов можно генерировать в vGate R2, отражающих состояние безопасности инфраструктуры vSphere:
Вход в систему в нерабочее время
Доступ к файлам ВМ
Изменение конфигурации политик безопасности
Изменение правил мандатного доступа
Изменение сетевых правил доступа
Использование учетных записей VMware
Мониторинг учетных записей vGate
Наиболее активные пользователи
Наиболее используемые виды доступа к защищаемым объектам
Наиболее частые события ИБ
Настройка правил сетевой безопасности
Настройка доступа к защищаемым объектам
Попытки несанкционированного изменения настроек безопасности
Применение политик безопасности
Проблемы с доверенной загрузкой ВМ
Проблемы со входом в vSphere
Проблемы со входом в систему
Проблемы со сменой пароля
Соответствие стандартам безопасности (кратко)
Соответствие стандартам безопасности (подробно)
Как мы видим, в vGate R2 есть шаблоны отчетов на все случаи жизни. И некоторые из них показывают события, на которые было бы очень интересно взглянуть сотрудникам компании, отвечающими за безопасность в крупных и средних инфраструктурах (особенно последние два).
Виды отчетов сгруппированы в удобные категории (кликабельно):
Интересно взглянуть на статистику наиболее частых событий ИБ:
Ну и, само собой, отчет можно очень гибко кастомизировать, добавив логотип компании и прочие прелести.
Скачать пробную версию продукта vGate R2 можно по этой ссылке. Презентации по защите виртуальных инфраструктур доступны тут, а сертификаты ФСТЭК продукта - здесь.
На сайте VMware появился интересный документ "Introducing the VMware
Accelerate Transformation
Assessment Scale", который раскрывает подробности новой инициативы VMware по выработке подхода к количественной и качественной оценке облачных инфраструктур (имеются в виду частные облака). Все это будет оцениваться в виде метрик Key Performance Indicators (KPI).
У VMware есть так называемая "Accelerate team", которая будет этим делом заниматься. Сам фреймворк для оценки облаков в рамках предлагаемых услуг будет называться ATA Scale и будет сфокусирован на показателях частных облаков ITaaS без привязки к их финансовым характеристикам, т.е. без оценки вляния зрелости облака на бизнес компании.
Услуги будут разделяться на 3 корневые группы (всего 14 видов услуг):
Diagnostic Offerings
Transformative Efforts
Strategic Engagements
Анализ показателей будет производиться на основе следующей модели:
Execution – текущие значения метрик KPI (например, процент виртуализованных серверов)
Maturity – насколько продвинута организация облака (например, автоматизированность различных процессов)
Momentum – каков планируемый временной прогресс для трансформирования облака (например год)
Индикаторы KPI оцениваются в следующих категориях:
Business Alignment
Process and Systems Management
Application Modernization
Infrastructure
Потом из этого всего получается вот такая картинка:
Обратите внимание, что зелененьким обозначен процент достижений до "абсолютно идеального облака" по версии VMware (хотелось бы взглянуть на эту модель). В общем штука интересная и может найти свое применение в инфраструктурах крупных организаций, которые стремятся к облакам. Ведь основная идея ATA - стимулировать прогресс, ну и, как водится, сделать неплохой oversell своих продуктов.
Примите участие в бесплатном вебинаре от компании Veeam и изучите возможности мониторинга среды VMware в Microsoft System Center Operations Manager (SCOM) при помощи nworks Management Pack. Таги:
Сейчас на VMware Communities обсуждается очередной баг в бесплатном гипервизоре VMware ESXi 5.0 Update 1 (он же vSphere Hypervisor). Приведенная ниже информация касается только пользователей бесплатного ESXi и не затрагивает владельцев любого из платных изданий vSphere.
Итак, когда вы обновляете VMware ESXi 5.0 на ESXi 5.0 Update 1, вы обнаруживаете неприятную особенность: функции Auto Start для виртуальных машин больше не работают (то есть машины при старте хост-сервера не запускаются). И это несмотря на то, что настройки автоматического запуска виртуальных машин работают:
Проблема начинается с билда 623860 и, повторимся, не касается платных изданий ESXi в составе vSphere. Слухи о том, что это, ходят разные: либо это новое ограничение бесплатного ESXi, либо обычный баг. Вроде бы все в итоге склоняются, что обычный баг. Сама VMware обещает поправить это в VMware vSphere 5.0 Update 2.
Если функции автоматического запуска виртуальных машин в бесплатном ESXi так важны, то вы можете откатиться до ESXi 5.0 просто нажав при загрузке Shift+R для входа в Recovery Mode, где можно откатить Update 1:
Более подробную информацию можно получить вот в этой статье на блогах VMware.
Как знают пользователи виртуализации от Microsoft, в средстве управления System Center Virtual Machine Manager 2008 R2 имелась функция Performance and Resource Optimization (PRO), которая позволяла осуществлять балансировку нагрузки на хост-серверы виртуальной инфраструктуры Hyper-V. Происходит это путем горячей миграции виртуальных машин с загруженных на незагруженные хосты, за счет использования пороговых значений на хостах, задаваемых пользователем (т.е. превышение лимитов памяти или утилизации процессора). По-сути, это аналог VMware DRS в VMware vSphere (и даже Storage DRS, поскольку через партнерские решения могут отслеживаться параметры производительности хранилищ). Миграция виртуальных машин в соответствии с рекомендациями PRO может проводиться автоматически или вручную:
Большим недостатком данной технологии было то, что она требовала наличия продукта System Center Operations Manager, который есть далеко не у всех СМБ-пользователей.
В System Center Virtual Machine Manager 2012 технология PRO была заменена на техники Dynamic Optimization и Power Optimization, которые уже, к счастью, не зависят от Operations Manager и не требуют его. Также появились функции Power Optimization, которые позволяют отключать хост-серверы Hyper-V с малой нагрузкой, за счет миграции с них виртуальных машин (также по пороговым значениям, задаваемым пользователем), в целях экономии электроэнергии (аналог VMware Distributed Power Management, который является частью технологии DRS).
Dynamic Optimization и Power Optimization в SC VMM 2012 позволяют нам настроить следующие параметры:
Степерь агрессивности Dynamic Optimization при применении рекомендаций в кластере или группе хостов (Host group)
Автоматический или ручной режим работы
Интервал между генерациями и применением рекомендаций (по умолчанию 10 минут)
Использовать или нет Power Optimization
Окно (промежуток времени в течение суток), в котое Power Optimization будет работать
Так выглядят настройки Dynamic Optimization:
Пользователь определяет минимальные значения доступных ресурсов при размещении виртуальных машин на хостах:
Обратите, внимание, что пороговые значения могут быть заданы и для Disk I/O, т.е. виртуальную машину можно смигрировать не только между хостами, но и хранилищами средствами технологии Storage Live Migration.
Хосты, находящиеся в режиме обслуживания (maintenance mode) исключаются из механизма Dynamic Optimization.
А так настройка окна Power Optimization:
Все очень просто - ночью нагрузка спадает и можно смигрировать виртуальные машины с некоторых хостов, а сами хосты выключить. Потом окно заканчивается (начинается рабочий день) - хосты включаются, виртуальные машины переезжают на них, а Power Optimization не вмешивается.
Таким образом, получается, что Dynamic Optimization и Power Optimization в System Center Virtual Machine Manager 2012 представляют собой аналог VMware DRS и sDRS, что будет очень приятным моментом при использовании SC VMM 2012 с Hyper-V 3.0. И напоследок отметим, что функции Dynamic Optimization и Power Optimization в VMM 2012 работают при управлении не только хостами Hyper-V, но и платформами VMware vSphere и Citrix XenServer.
Но все же отличие Dynamic Optimization от VMware DRS есть - для Dynamic Optimization нельзя задавать Anti-affinity rules, что может оказаться некоторым неудобством для администраторов.
Раньше блоггеры публиковали диаграммы портов и соединений для VMware vSphere и других продуктов по отдельности, о которых мы писали тут и тут. Для VMware vSphere 5 список портов стал настолько обширен (из-за увеличения количества компонентов), что блоггеры уже перестали рисовать картинки и диаграммы.
Напомним, что последнюю версию схемы портов для VMware vSphere 4.1 можно скачать вот тут:
Теперь же сетевым администраторам и администраторам ИБ нужно запомнить вот эту ссылку на статью: KB 1012382, где приведены порты, используемые не только VMware vSphere 5, но и другими продуктами VMware: View, SRM, Converter и пр. Там в таблице конечно мешанина, но ничего другого пока нет:
Для каждого порта приведены комментарии - зачем он нужен и когда используется. Обратите внимание, что порты для vSphere Client указаны внизу статьи.
Мы уже много писали о продукте номер 1 для защиты виртуальных инфраструктур vGate R2 от «Кода Безопасности» (напомним, что совсем недавно был выпущен технический релиз новой версии vGate R2 с поддержкой vSphere 5), при этом многие из вас уже пристрастились к вебинарам этой компании. На вебинаре будут рассмотрены особенности построения комплексной системы обеспечения информационной безопасности учитывающей специфику виртуальной среды Таги:
Мы уже много писали о решении для виртуализации настольных ПК предприятия - VMware View 5, эти записи можно просто найти у нас по тегу View. Там же можно найти заметки о некоторых бесплатных утилитах для VMware View. Сегодня мы рассмотрим очередную порцию бесплатных программ, некоторые из которых могут оказаться вам полезными при администрировании десктопов.
Это виртуальный модуль (Virtual Appliance) для Citrix Xenserver and VMware vSphere, обладающий той же самой функциональностью, что и стандартное издание NetScaler, но с ограничением 5 Мбит по полосе пропускания (есть и другие ограничения, например, число SSL-соединений). Надо отметить, что NetScaler умеет делать не только балансировку, но в данном случае он нам интересен именно как балансировщик. Ставится он вот сюда:
Кому интересно, как это работает, просим проследовать сюда.
Эта утилита от компании Quest Software имеет в своем арсенале 40 базовых оптимизаций для гостевой ОС виртуальной машины, которая становится "золотым" образом для развертываемых из него виртуальных ПК.
Все опитимизации имеют комментарии и рекомендации по тому, как эти настройки нужно выставлять. Кроме того, имеется Command Line для пакетного исполнения без GUI в шаблонах. Штука в хозяйстве полезная.
Эта утилита может понадобиться тем, кто хочет кастомизировать веб-портал VMware View, через который пользователи получают доступ к своим виртуальным ПК.
Тут можно настроить оповещения, ссылки, информацию о поддержке и т.п. Все это поставляется с админ-панелью.
Опять-таки, бесплатная утилита от Quest, позволяющая провести обследование текущей инфраструктуры предприятия на предмет консолидации виртуальных ПК в инфраструктуре VMware View.
Поставляется этот продукт как виртуальный модуль для VMware vSphere или Microsoft Hyper-V. Он определяет какие пользователи подходят для Hosted VDI, какие для Offline-десктопов, а какие для терминальных решений или виртуализации приложений. Ну и, естественно, выдает рекомендации по необходимому объему ресурсов для консолидации виртуальных ПК. Бесплатна, но ключ действует 5 дней.
Эта утилита уже не для виртуальных десктопов VMware View, а для решения ThinApp, которое в VMware View входит. Она позволяет просматривать содержимое виртуализованных пакетов ThinApp и анализировать его компоненты (виртуальная файловая система, реестр), а также опции, заданные при его создании.
Знаете еще интересные утилиты для VMware View? Пишите в каменты.
Также читайте наши заметки о бесплатных утилитах для VMware View:
Так сложилось (и весьма логично), что виртуализация начиналась с крупных компаний и постепенно доехала и до небольших организаций, где уже покупают не сотни и десятки лицензий VMware vSphere, а единицы (зачастую, вообще на 2 сервера). При этом осознание проблемы того, что виртуальная инфраструктура оказывается защищенной меньше, чем ее физический предшественник, пришло далеко не сразу. Это неудивительно, поскольку виртуализация дает столько новых возможностей администраторам, что они даже думать отказываются о таких вещах... Таги: Security Code, Security, vGate, Enterprise, SMB, VMware, vSphere
2. Во-вторых, в Windows Server 8 для Hyper-V 3.0 реализовано несколько решений, направленных на повышение доступности и отказоустойчивости сервисов. Одной из наиболее востребованных функций является Hyper-V Replica, позволяющая осуществлять репликацию виртуальной машины и ее конфигурации между узлами и кластерами Hyper-V. Репликация возможна в локальной сети, в случае отсутствия SAN, или в случае геораспределенной инфраструктуры между несколькими ЦОД. Позволю себе некоторый экскурс в историю данной технологии.
Архитектурно Hyper-V Replica (HVR) состоит из следующих компонентов:
Replication Engine. Как уже понятно из названия, это "ядро" технологии, управляющее конфигурацией репликации, обрабатывающее первоначальную и разностную репликации, отслеживающее события репликациии и при необходимости приостанавливающее и возобновляющее процесс переноса данных
Change Tracking. Модуль, отслеживающий операции чтения на уровне виртуальной машины на первичном узле или кластере, вне зависимости от типа хранилища ВМ (DAS, SAN LUN, папка SMB на файловом сервере или CSV)
Network Module. Компонент с говорящим названием призван обеспечить безопасный канал связи между первичным и принимающим узлами, строящий соединение с использованием HTTP/HTTPS с возможностью привлечения механизмов шифрования
Hyper-V Replica Broker role. Роль, обеспечивающая прозрачную миграцию в случае размещения виртуальной машины на кластерных узлах совместно с сетевым модулем и компонентов Failover Clustering
Management Experience. Включает в себя следующие компоненты для управления процессами репликации:
Интерфейс Hyper-V Manager
Интерфейс Failover Cluster
Scripting - управление функциональностью реплик с помощью PowerShell
Hyper-V Replica APIs - интерфейс может использоваться сторонними управляющими приложениями
Remote Management - включает в себя средства удаленного управления (RSAT)
3. В-третьих, вот тут Алексей расписал основные особенности нового формата виртуальных дисков VHDX, который поддерживает диски до 64 ТБ. Отметим, что VMware vSphere, по-прежнему, поддерживает виртуальные диски размером не более 2 ТБ. При этом большой плюс в том, что формат VHDX - открытый, а значит можно ждать большего количества партнерских решений.
И да, в отличие от vSphere 5, Hyper-V 3.0 поддерживает жесткие диски с секторами 4 КБ (это те, которые по 4 ТБ размером).
4. В-четвертых, хороша табличка, описанная вот тут. Максимумы Hyper-V 3.0 существенно увеличились по сравнению с версией 2.0:
5. Ну и, в-пятых, хочется отметить поддержку в Hyper-V 3.0 функций виртуализации ввода-вывода для PCI-устройств, которые называются SR-IOV ( Single-Root Input/Output (I/O) Virtualization). Это стандарт, разработанный PCI Special Interest Group, который позволяет разделить физический сетевой адаптер на функциональные блоки и раздавать эти блоки напрямую виртуальным машинам. Это не PCI passthrough (проброс устройства), а превращение сетевой карты в своеобразный коммутатор, который раздает кусочки себя виртуальным машинам, не создавая нагрузку на процессор хоста (а как известно, процессор используется на руление софтовым виртуальным коммутатором).
Что такое SR-IOV можно узнать из этого видео:
При этом, ресурсы адаптера можно отдавать как устройства в машину напрямую (Virtual Function), а можно отдавать через синтетический драйвер к обычному виртуальному коммутатору.
Отметим также, что SR-IOV можно использовать, понятно дело, не только для сетевых адаптеров, но и для других PCI-устройств, например, HBA-адаптеров, видеокарт и т.п. Почему-то в VMware vSphere 5 поддержки SR-IOV до сих пор нет, хотя о ней говорили еще в 2009 году.
21 марта 2012 года компании Softline и VMware приглашают вас принять участие в БЕСПЛАТНОМ вебинаре: «VMware vShield – «щит» виртуальной инфраструктуры». Таги:
Компания StarWind продолжает развивать партнерскую сеть и развиваться сама:
Компания Systematika недавно присоединилась к партнерской сети StarWind Global Distribution Network
Берлингтон, штат Массачусетс – 19 марта, 2012 - StarWind Software Inc., разработчик инновационного программного обеспечения для построения СХД и резервного копирования виртуальных машин, сегодня объявила о присоединении компании Systematika Distribution к международной партнерской сети StarWind. Компания Systematika, которая в Италии является лидером среди дистрибьюторов в области виртуальных технологий, добавила в свое портфолио программные продукты от StarWind. Теперь программное обеспечение StarWind будет распространяться через обширную сеть торговых представителей Systematika на эксклюзивной основе.
"Компания StarWind пополнила наше портфолио высококачественными и доступными по цене решениями СХД. Продукты этой компании представляют идеальное сочетание производительности, простоты и функциональности, и обеспечивают превосходную защиту данных. Мы думаем, что эти качества будут чрезвычайно интересными и выгодными для наших клиентов. Мы рассчитываем на длительное и успешное сотрудничество", - говорит Франко Пуричелли (Franco Puricelli), менеджер по продажам и развитию бизнеса компании Systematika Distribution.
"Мы очень рады сотрудничеству с Systematika Distribution, признанным лидером рынка виртуализации в Италии. Ведь правильный подбор партнеров очень важен для нашего бизнеса", - говорит Артем Берман, генеральный директор компании StarWind Software. "Мы уверены, что наши продукты будут иметь успех у клиентов Systematika, особенно в секторе малого и среднего бизнеса. Это однозначно поспособствует укреплению наших позиций на рынке".
Примите участие в вебинаре и узнайте, как получить полную картину о производительности, конфигурации и использовании ресурсов в среде VMware с помощью единого решения. Veeam ONE позволяет избавиться от необходимости поиска и установки дополнительных инструментов. Таги:
Многие пользователи серверной виртуализации VMware в сегменте среднего и малого бизнеса, купившие платформу vSphere 5, начинают подумывать о виртуализации настольных ПК в своей организации. При этом, когда они обращаются к решению VMware View 5, они понимают, что это решение заточено под крупные инфраструктуры, да и стоит оно недешево.
Мы уже писали о том, что компания Citrix не так давно приобрела компанию Kaviza, которая разработала решение VDI-in-a-Box как раз для небольших организаций, которым нужно все быстро, просто и недорого. Основное преимущество для небольших компаний - это то, что решение VDI-in-a-box не требует общего хранилища для виртуальных ПК, можно использовать локальные диски серверов.
Штука эта, помимо прочих платформ, работает на платформе VMware vSphere 5, которая есть во многих СМБ-организациях. Поставляется она в формате OVF, то есть виртуального модуля (Virtual Appliance), который можно просто импортировать в vSphere Client:
Далее просто заходим в веб-интерфейс VDI-in-a-Box:
Генерируем базовый образ для ВМ, на основе которого будут создаваться виртуальные ПК, выбрав имеющуюся ВМ (базовый образ получается клонированием):
Далее устанавливаем агента в эту базовую ВМ для коммуникации с брокером соединений:
Ну а потом, вы можете управлять образами виртуальных ПК и создавать шаблоны для них:
Ну а потом уже можно соединяться с виртуальным ПК по протоколу Citrix HDX:
Вся эта штука должна работать быстро и четко:
У Citrix VDI-in-a-Box своя интересная ниша, не занятая сейчас VMware - виртуализация ПК в небольших компаниях. Ведь там админам тоже интересно попробовать пересадить пользователей на виртуальные ПК, однако покупать инфраструктуру под VMware View и сам этот продукт им никто не станет. А на этой штуке - может и взлететь.
Ну и в заключение, предлагаю посмотреть видео по развертыванию VDI-in-a-Box, записанное Дэвидом Дэвисом:
Сама статья про развертывание находится тут. В общем, присмотритесь к этой штучке.
Компания Veeam Software, известная своими решениями для управления и резервного копирования виртуальной инфраструктуры VMware (Veeam Backup и ONE=Monitor+Reporter), выпустила бесплатную версию своего комплекта для мониторинга и отчетности виртуальной среды Veeam ONE Free Edition.
Veeam ONE - это единое решение, которое раньше было доступно в виде двух отдельных продуктов. Veeam Monitor для мониторинга инфраструктуры vSphere в реальном времени:
и отчетности по конфигурациям, включая ведение истории изменений настроек виртуальной среды, создаваемой в Veeam Reporter:
Кроме того, благодаря наличию более чем 125 встроенных оповещений и обширной базы знаний в Veeam ONE, вы получите не только уведомление о возникшей проблеме, но и сведения для поиска неисправности, определения главной причины и решения вопроса. С помощью Veeam ONE легко поддерживать актуальность документации по всей виртуальной инфраструктуре, чего требуют внутренние политики, внешние правила и простой здравый смысл.
Отличий Veeam ONE Free Edition от платной версии много, поэтому перечислять их здесь не будем. Просто взгляните на эту кликабельную простыню (или в этот документ):
Если вкратце, то в отчетности вы ограничены 1 отчетом на дэшборде, 7-ю днями истории в мониторинге, доступны не все алармы и не вся база знаний, нет функции планирования мощностей, не все отчеты можно выгрузить в Visio и отслеживать изменения можно только за 24 часа.
Скачать Veeam ONE Free Edition бесплатно можно по этой ссылке. Потом, если потребуется, апгрейд на платную версию делается простым вводом ключа.
Support for new processors – ESXi 5.0 Update 1 поддерживает новые процессоры AMD и Intel, которые приведены в VMware Compatibility Guide.
Support for additional guest operating systems – В ESXi 5.0 Update 1 появилась поддержка гостевых ОС Mac OS X Server Lion 10.7.2 и 10.7.3.
New or upgraded device drivers – В ESXi 5.0 Update 1 появилась поддержка драйверов Native Storage Drivers для чипсетов Intel C600 series, а драйвер LSI MegaRAID SAS продвинулся до версии 5.34.
Также были исправлены несколько зафикисрованных ранее проблем.
Новые возможности VMware vCenter 5.0 Update 1:
Улучшения механизма Guest Operating System Customization. Теперь vCenter Server может кастомизировать при развертывании следующие ОС:
Windows 8
Ubuntu 11.10
Ubuntu 11.04
Ubuntu 10.10
Ubuntu 10.04 LTS
SUSE Linux Enterprise Server 11 SP2
Кроме того, прошло массовое обновление следующих продуктов VMware:
Возможность Forced Failover, которая позволяет восстановление ВМ в случаях, когда дисковый массив отказывает на защищенном сайте, который ранее не мог остановить и разрегистрировать ВМ.
IP customization для некоторых релизов Ubuntu
Вернулась расширенная настройка storageProvider.hostRescanCnt (см. тут)
Массивы, сертифицированные на версии 5.0 автоматически пересертифицированы на 5.0.1
Обновленные версии VMware View Connection Server 5.0.1, который включает replica server, security server и View Transfer Server, а также VMware View Agent 5.0.1, VMware View Client for Windows 5.0.1
View Client for Mac OS X теперь поддерживает коммуникацию с виртуальными ПК по PCoIP (см. тут)
VMware View Client for Ubuntu Linux1.4 с поддержкой PCoIP
Новые релизы View client for Android и View Client for iPad (все клиенты View теперь консолидированно качаются тут)
Требование по наличию SSL-сертификатов со стороны клиента
И отметим, что VMware vSphere 5 Update 1 несовместима с некоторыми другими еще не обновленными продуктами VMware (наприме, Data Recovery 2.0). Поэтому вам может оказаться полезной следующая картинка совместимости от Джейсона: