Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6500 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Полный список лабораторных работ VMware Hands-on Labs

Российские решения виртуализации и VDI: итоги 2025 года - часть 2


В этой части статьи мы продолжаем рассказывать об итогах 2025 года в плане серверной и настольной виртуализации на базе российских решений. Первую часть статьи можно прочитать тут.

Возможности VDI (виртуализации рабочих мест)

Импортозамещение коснулось не только серверной виртуализации, но и инфраструктуры виртуальных рабочих столов (VDI). После ухода VMware Horizon (сейчас это решение Omnissa) и Citrix XenDesktop российские компании начали внедрять отечественные VDI-решения для обеспечения удалённой работы сотрудников и центрального управления рабочими станциями. К 2025 году сформировался пул новых продуктов, позволяющих развернуть полнофункциональную VDI-платформу на базе отечественных технологий.

Лидерами рынка VDI стали решения, созданные в тесной связке с платформами серверной виртуализации. Так, компания «ДАКОМ М» (бренд Space) помимо гипервизора SpaceVM предложила продукт Space VDI – систему управления виртуальными рабочими столами, интегрированную в их экосистему. Space VDI заняла 1-е место в рейтинге российских VDI-решений 2025 г., набрав 228 баллов по совокупности критериев.

Её сильные стороны – полностью собственная разработка брокера и агентов (не опирающаяся на чужие open-source) и наличие всех компонентов, аналогичных VMware Horizon: Space Dispatcher (диспетчер VDI, альтернатива Horizon Connection Server), Space Agent VDI (клиентский агент на виртуальной машине, аналог VMware Horizon Agent), Space Client для подключения с пользовательских устройств, и собственный протокол удалённых рабочих столов GLINT. Протокол GLINT разработан как замена зарубежных (RDP/PCoIP), оптимизирован для работы в российских сетях и обеспечивает сжатие/шифрование трафика. В частности, заявляется поддержка мультимедиа-ускорения и USB-перенаправления через модуль Mediapipe, который служит аналогом Citrix HDX. В результате Space VDI предоставляет высокую производительность графического интерфейса и мультимедиа, сравнимую с мировыми аналогами, при этом полностью вписывается в отечественный контур безопасности.

Вторым крупным игроком стала компания HOSTVM с продуктом HostVM VDI. Этот продукт изначально основыван на открытой платформе UDS (VirtualCable) и веб-интерфейсе на Angular, но адаптирован российским разработчиком. HostVM VDI поддерживает широкий набор протоколов – SPICE, RDP, VNC, NX, PCoIP, X2Go, HTML5 – фактически покрывая все популярные способы удалённого доступа. Такая всеядность упрощает миграцию с иностранных систем: например, если ранее использовался протокол PCoIP (как в VMware Horizon), HostVM VDI тоже его поддерживает. Решение заняло 2-е место в отраслевом рейтинге с 218 баллами, немного уступив Space VDI по глубине интеграции функций.

Своеобразный подход продемонстрировал РЕД СОФТ. Их продукт «РЕД Виртуализация» является, в первую очередь, серверной платформой (форком oVirt на KVM) для развертывания ВМ. Однако благодаря тесной интеграции с РЕД ОС и другим ПО компании, Red Виртуализация может использоваться и для VDI-сценариев. Она заняла 3-е место в рейтинге VDI-платформ. По сути, РЕД предлагает создать инфраструктуру на базе своего гипервизора и доставлять пользователям рабочие столы через стандартные протоколы (для Windows-ВМ – RDP, для Linux – SPICE или VNC). В частности, поддерживаются протоколы VNC, SPICE и RDP, что покрывает базовые потребности. Кроме того, заявлена возможность миграции виртуальных машин в РЕД Виртуализацию прямо из сред VMware vSphere и Microsoft Hyper-V, что упрощает переход на решение.

Далее, существуют специализированные отечественные VDI-продукты: ROSA VDI, Veil VDI, Termidesk и др.

  • ROSA VDI (разработка НТЦ ИТ РОСА) базируется на том же oVirt и ориентирована на интеграцию с российскими ОС РОСА.
  • Veil VDI – решение компаний «НИИ Масштаб»/Uveon – представляет собственную разработку брокера виртуальных рабочих столов; оно также попало в топ-5 рейтинга.
  • Termidesk – ещё одна проприетарная система, замыкающая первую шестёрку лидеров. Каждая из них предлагает конкурентоспособные функции, хотя по некоторым пунктам уступает лидерам. Например, Veil VDI и Termidesk пока набрали меньше баллов (182 и 174 соответственно) и, вероятно, имеют более узкую специализацию или меньшую базу внедрений.

Общей чертой российских VDI-платформ является ориентация на безопасность и импортозамещение. Все они зарегистрированы как отечественное ПО и могут применяться вместо VMware Horizon, Citrix или Microsoft RDS. С точки зрения пользовательского опыта, основные функции реализованы: пользователи могут подключаться к своим виртуальным рабочим столам с любых устройств (ПК, тонкие клиенты, планшеты) через удобные клиенты или даже браузер. Администраторы получают централизованную консоль для создания образов ВМ, массового обновления ПО на виртуальных рабочих столах и мониторинга активности пользователей. Многие решения интегрируются с инфраструктурой виртуализации серверов – например, Space VDI напрямую работает поверх гипервизора SpaceVM, ROSA VDI – поверх ROSA Virtualization, что упрощает установку.

Отдельно стоит отметить поддержку мультимедийных протоколов и оптимизацию трафика. Поскольку качество работы VDI сильно зависит от протокола передачи картинки, разработчики добавляют собственные улучшения. Мы уже упомянули GLINT (Space) и широкий набор протоколов в HostVM. Также используется протокол Loudplay – это отечественная разработка в области облачного гейминга, адаптированная под VDI.

Некоторые платформы (например, Space VDI, ROSA VDI, Termidesk) заявляют поддержку Loudplay наряду со SPICE/RDP, чтобы обеспечить плавную передачу видео и 3D-графики даже в сетях с высокой задержкой. Терминальные протоколы оптимизированы под российские условия: так, Termidesk применяет собственный кодек TERA для сжатия видео и звука. В результате пользователи могут комфортно работать с графическими приложениями, CAD-системами и видео в своих виртуальных десктопах.

С точки зрения масштабируемости VDI, российские решения способны обслуживать от десятков до нескольких тысяч одновременных пользователей. Лабораторные испытания показывают, что Space VDI и HostVM VDI могут управлять тысячами виртуальных рабочих столов в распределенной инфраструктуре (с добавлением необходимых серверных мощностей). Важным моментом остаётся интеграция со средствами обеспечения безопасности: многие платформы поддерживают подключение СЗИ для контроля за пользователями (DLP-системы, антивирусы на виртуальных рабочих местах) и могут работать в замкнутых контурах без доступа в интернет.

Таким образом, к концу 2025 года отечественные VDI-платформы покрывают основные потребности удалённой работы. Они позволяют централизованно развертывать и обновлять рабочие места, сохранять данные в защищённом контуре датацентра и предоставлять сотрудникам доступ к нужным приложениям из любой точки. При этом особый акцент сделан на совместимость с российским стеком (ОС, ПО, требования регуляторов) и на возможность миграции с западных систем с минимальными затратами (поддержка разных протоколов, перенос ВМ из VMware/Hyper-V). Конечно, каждой организации предстоит выбрать оптимальный продукт под свои задачи – лидеры рынка (Space VDI, HostVM, Red/ROSA) уже имеют успешные внедрения, тогда как нишевые решения могут подойти под специальные сценарии.

Кластеризация, отказоустойчивость и управление ресурсами

Функциональность, связанная с обеспечением высокой доступности (HA) и отказоустойчивости, а также удобством управления ресурсами, является критичной при сравнении платформ виртуализации. Рассмотрим, как обстоят дела с этими возможностями у российских продуктов по сравнению с VMware vSphere.

Кластеризация и высокая доступность (HA)

Почти все отечественные системы поддерживают объединение хостов в кластеры и автоматический перезапуск ВМ на доступных узлах в случае сбоя одного из серверов – аналог функции VMware HA. Например, SpaceVM имеет встроенную поддержку High Availability для кластеров: при падении хоста его виртуальные машины автоматически запускаются на других узлах кластера.

Basis Dynamix, VMmanager, Red Virtualization – все они также включают механизмы мониторинга узлов и перезапуска ВМ при отказе, что отражено в их спецификациях (наличие HA подтверждалось анкетами рейтингов). По сути, обеспечение базовой отказоустойчивости сейчас является стандартной функцией для любых платформ виртуализации. Важно отметить, что для корректной работы HA требуется резерв мощности в кластере (чтобы были свободные ресурсы для поднятия упавших нагрузок), поэтому администраторы должны планировать кластеры с некоторым запасом хостов, аналогично VMware.

Fault Tolerance (FT)

Более продвинутый режим отказоустойчивости – Fault Tolerance, при котором одна ВМ дублируется на другом хосте в режиме реального времени (две копии работают синхронно, и при сбое одной – вторая продолжает работать без прерывания сервиса). В VMware FT реализован для критичных нагрузок, но накладывает ограничения (например, количество vCPU). В российских решениях прямая аналогия FT практически не встречается. Тем не менее, некоторые разработчики заявляют поддержку подобных механизмов. В частности, Basis Dynamix Enterprise в материалах указывал наличие функции Fault Tolerance. Однако широкого распространения FT не получила – эта технология сложна в реализации, а также требовательна к каналам связи. Обычно достаточен более простой подход (HA с быстрым перезапуском, кластерные приложения на уровне ОС и т.п.). В критических сценариях (банковские системы реального времени и др.) могут быть построены решения с FT на базе метрокластеров, но это скорее штучные проекты.

Снапшоты и резервное копирование

Снимки состояния ВМ (snapshots) – необходимая функция для безопасных изменений и откатов. Все современные платформы (zVirt, SpaceVM, Red и прочие) поддерживают создание мгновенных снапшотов ВМ в рабочем состоянии. Как правило, доступны возможности делать цепочки снимков, однако требования к хранению диктуют, что постоянно держать много снапшотов нежелательно (как и в VMware, где они влияют на производительность). Для резервного копирования обычно предлагается интеграция с внешними системами бэкапа либо встроенные средства экспорта ВМ.

Например, SpaceVM имеет встроенное резервное копирование ВМ с возможностью сохранения бэкапов на удалённое хранилище. VMmanager от ISPsystem также предоставляет модуль бэкапа. Тем не менее, организации часто используют сторонние системы резервирования – здесь важно, что у российских гипервизоров обычно открыт API для интеграции. Почти все продукты предоставляют REST API или SDK, позволяющий автоматизировать задачи бэкапа, мониторинга и пр. Отдельные вендоры (например, Basis) декларируют принцип API-first, что упрощает связку с оркестраторами резервного копирования и мониторинга.

Управление ресурсами и балансировка

Мы уже упоминали наличие аналогов DRS в некоторых платформах (автоматическое перераспределение ВМ). Кроме этого, важно, как реализовано ручное управление ресурсами: пулы CPU/памяти, приоритеты, квоты. В VMware vSphere есть ресурсные пулы и shares-приоритеты. В российских системах подобные механизмы тоже появляются. zVirt, например, позволяет объединять хосты в логические группы и задавать политику размещения ВМ, что помогает распределять нагрузку. Red Virtualization (oVirt) исторически поддерживает задание весов и ограничений на ЦП и ОЗУ для групп виртуальных машин. В Basis Dynamix управление ресурсами интегрировано с IaC-инструментами – можно через Terraform описывать необходимые ресурсы, а платформа сама их выделит.

Такое тесное сочетание с DevOps-подходами – одно из преимуществ новых продуктов: Basis и SpaceVM интегрируются с Ansible, Terraform для автоматического развертывания инфраструктуры как кода. Это позволяет компаниям гибко управлять ИТ-ресурсами и быстро масштабировать кластеры или развертывать новые ВМ по шаблонам.

Управление кластерами

Центральная консоль управления кластером – обязательный компонент. Аналог VMware vCenter в отечественных решениях присутствует везде, хотя может называться по-разному. Например, у Space – SpaceVM Controller (он же выполняет роль менеджера кластера, аналог vCenter). У zVirt – собственная веб-консоль, у Red Virtualization – знакомый интерфейс oVirt Engine, у VMmanager – веб-панель от ISPsystem. То есть любой выбранный продукт предоставляет единый интерфейс для управления всеми узлами, ВМ и ресурсами. Многие консоли русифицированы и достаточно дружелюбны. Однако по отзывам специалистов, удобство администрирования ещё требует улучшений: отмечается, что ряд операций в отечественных платформах более трудоёмкие или требуют «танцев с бубном» по сравнению с отлаженным UI VMware. Например, на Хабре приводился пример, что создание простой ВМ в некоторых системах превращается в квест с редактированием конфигурационных файлов и чтением документации, тогда как в VMware это несколько кликов мастера создания ВМ. Это как раз то направление, где нашим решениям ещё есть куда расти – UX и простота администрирования.

В плане кластеризации и отказоустойчивости можно заключить, что функционально российские платформы предоставляют почти весь минимально необходимый набор возможностей. Кластеры, миграция ВМ, HA, снапшоты, бэкап, распределенная сеть, интеграция со сториджами – всё это реализовано (см. сводную таблицу ниже). Тем не менее, зрелость реализации зачастую ниже: возможны нюансы при очень крупных масштабах, не все функции могут быть такими же «отполированными» как у VMware, а администрирование требует большей квалификации.

Платформа

Разработчик

Технологическая основа

Особенности архитектуры

Ключевые сильные стороны

Известные ограничения

Basis Dynamix

БАЗИС

Собственная разработка (KVM-совместима)

Классическая и гибридная архитектура (есть Standard и Enterprise варианты)

Высокая производительность, интеграция с Ansible/Terraform, единая экосистема (репозиторий, поддержка); востребован в госсекторе.

Мало публичной информации о тонкостях; относительно новый продукт, требует настройки под задачу.

SpaceVM

ДАКОМ M (Space)

Проприетарная (собственный стек гипервизора)

Классическая архитектура, интеграция с внешними СХД + проприетарные HCI-компоненты (FreeGRID, SDN Flow)

Максимально функциональная платформа: GPU-виртуализация (FreeGRID), своя SDN (аналог NSX), полный VDI-комплекс (Space VDI) и собственные протоколы; высокое быстродействие.

Более сложное администрирование (богатство функций = сложность настроек).

zVirt

Orion soft

Форк oVirt (KVM) + собственный бэкенд

Классическая модель, SDN-сеть внутри (distributed vSwitch)

Богатый набор функций: микросегментация сети SDN, Storage Live Migration, авто-балансировка ресурсов (DRS-аналог), совместим с открытой экосистемой oVirt; крупнейшая инсталляционная база (21k+ хостов ожидается).

Проблемы масштабируемости на очень больших кластерах (>50 узлов); интерфейс менее удобен, чем VMware (выше порог входа).

Red Виртуализация

РЕД СОФТ

Форк oVirt (KVM)

Классическая схема, тесная интеграция с РЕД OS и ПО РЕД СОФТ

Знакомая VMware-подобная архитектура; из коробки многие функции (SAN, HA и др.); сертификация ФСТЭК РЕД ОС дает базу для безопасности; успешные кейсы миграции (Росельхозбанк, др.).

Более ограниченная экосистема поддержки (сильно завязана на продукты РЕД); обновления зависят от развития форка oVirt (нужны ресурсы на самостоятельную разработку).

vStack HCP

vStack (Россия)

FreeBSD + bhyve (HCI-платформа)

Гиперконвергентная архитектура, собственный легковесный гипервизор

Минимальные накладные расходы (2–5% CPU), масштабируемость «без ограничений» (нет фикс. лимитов на узлы/ВМ), единый веб-интерфейс; независим от Linux.

Относительно новая/экзотичная технология (FreeBSD), сообщество меньше; возможно меньше совместимых сторонних инструментов (бэкап, драйверы).

Cyber Infrastructure

Киберпротект

OpenStack + собственные улучшения (HCI)

Гиперконвергенция (Ceph-хранилище), поддержка внешних СХД

Глубокая интеграция с резервным копированием (наследие Acronis), сертификация ФСТЭК AccentOS (OpenStack), масштабируемость для облаков; работает на отечественном оборудовании.

Менее подходит для нагрузок, требующих стабильности отдельной ВМ (особенности OpenStack); сложнее в установке и сопровождении без экспертизы OpenStack.

Другие (ROSA, Numa, HostVM)

НТЦ ИТ РОСА, Нума Техн., HostVM

KVM (oVirt), Xen (xcp-ng), KVM+UDS и др.

В основном классические, частично HCI

Закрывают узкие ниши или предлагают привычный функционал для своих аудиторий (например, Xen для любителей XenServer, ROSA для Linux-инфраструктур). Часто совместимы с специфическими отечественными ОС (ROSA, ALT).

Как правило, менее функционально богаты (ниже баллы рейтингов); меньшая команда разработки = более медленное развитие.

Продолжение следует...


Таги: Enterprise, VMachines, Cloud, VDI

Российские решения виртуализации и VDI: итоги 2025 года - часть 1


Виртуализация давно стала неотъемлемой частью корпоративной ИТ-инфраструктуры, позволяя эффективнее использовать серверное оборудование и быстро развертывать новые сервисы. До недавнего времени российский рынок практически полностью зависел от зарубежных продуктов – особенно от VMware, на долю которого приходилось до 95% внедрений. Однако после 2022 года ситуация резко изменилась: VMware покинула российский рынок, отключив аккаунты пользователей и прекратив поддержку.

Это оставило компании без обновлений, техподдержки и возможности покупки новых лицензий. Одновременно регуляторы ужесточили требования: с 1 января 2025 года значимые объекты критической информационной инфраструктуры (КИИ) обязаны использовать только отечественное ПО. В результате переход на российские системы виртуализации из опции превратился в необходимость, и за три года рынок претерпел заметную консолидацию.

По данным исследования компании «Код Безопасности», уже 78% российских организаций выбирают отечественные средства виртуализации. В реестре российского ПО на 2025 год значатся порядка 92 решений для серверной виртуализации, из которых реально «живых» около 30, а активно используемых – не более десятка. За короткий срок появились аналоги западных продуктов «большой тройки» (VMware, Microsoft Hyper-V, Citrix) и собственные разработки российских компаний. Рассмотрим новейшие российские платформы виртуализации серверов и инфраструктуры виртуальных рабочих мест (VDI) и проанализируем их архитектуру, производительность, безопасность, возможности VDI, а также функции кластеризации и управления ресурсами. Отдельно сравним их с VMware VCF/vSphere по функциональности, зрелости технологий, совместимости и поддержке – и определим, какие решения наиболее перспективны для импортозамещения VMware в корпоративных ИТ России.

Архитектура решений виртуализации

Российские платформы виртуализации 2025 года представлены широким спектром архитектурных подходов. Условно можно выделить две ключевые категории: классическая архитектура и гиперконвергентная архитектура (HCI). Также различаются технологические основы: часть решений опирается на открытый исходный код (форки oVirt, OpenStack, Proxmox и др.), тогда как другие являются проприетарными разработками.

Классическая архитектура

В классической схеме вычислительные узлы, системы хранения (СХД) и сети реализуются отдельными компонентами, объединёнными в единый кластер виртуализации. Такой подход близок к VMware vSphere и проверен десятилетиями: он даёт максимальную гибкость, позволяя подключать внешние высокопроизводительные СХД, использовать существующие сетевые инфраструктуры и масштабировать каждый слой независимо (например, наращивать хранение без изменения серверов). Для организаций с уже развернутыми дорогими СХД и развитой экспертизой администраторов этот вариант наиболее понятен.

Многие отечественные продукты поддерживают классическую модель. Например, “Ред Виртуализация” (решение компании РЕД СОФТ на базе KVM/oVirt), zVirt от Orion soft, SpaceVM (платформа компании «ДАКОМ М»), Rosa Virtualization, VMmanager от ISPsystem и Numa vServer (Xen-based) – все они ориентированы на традиционную архитектуру с интеграцией внешних хранилищ и сетей.

Архитектурно они во многом схожи с VMware (например, оVirt-платформы реализуют подключение SAN-хранилищ, динамическую балансировку ресурсов и т.п. «из коробки»). Однако есть и недостатки классического подхода: более высокая стоимость отдельных компонентов (CAPEX), требовательность к квалификации узких специалистов, сложность диагностики сбоев (не всегда очевидно, в каком слое проблема). Развёртывание классической инфраструктуры может занимать больше времени, поскольку нужно поэтапно настроить и интегрировать разнородные компоненты внутри единой платформы.

Гиперконвергентная инфраструктура (HCI)

В HCI все основные функции – вычисления, хранение, сеть – объединены на каждом узле и управляются через единую программную платформу. Локальные диски серверов объединяются программно в распределённое хранилище (часто на основе Ceph или аналогов), а сеть виртуализуется средствами самой платформы. Такой подход упрощает масштабирование: добавление нового узла сразу увеличивает и CPU/RAM, и объём хранения. Гиперконвергенция особенно хорошо подходит для распределённых площадок и филиалов, где нет штата ИТ-специалистов – достаточно поставить несколько одинаковых узлов, и система автонастроится без тонкой ручной оптимизации каждого слоя.

В России к HCI-решениям относятся, например, vStack (платформа в составе холдинга ITG на базе FreeBSD и гипервизора bhyve), «Кибер Инфраструктура» (решение компании «Киберпротект», развившей технологии Acronis), Р-платформа (российская приватная облачная платформа), Горизонт-ВС и др. – они изначально спроектированы как гиперконвергентные. Некоторые HCI-системы позволяют выходить за рамки встроенного хранения – например, Кибер Инфраструктура и Горизонт-ВС поддерживают подключение внешних блочных СХД, комбинируя подходы.

Открытый код или собственные разработки?

Многие отечественные продукты выросли из популярных open-source проектов. Например, решения на основе oVirt – это упомянутые выше zVirt, Red Виртуализация, ROSA Virtualization, HostVM и др. Их преимущество – быстрое получение базовой функциональности (live migration, подключение SAN, кластеры HA и т.д.) благодаря наследию oVirt/Red Hat. Однако после ухода Red Hat из oVirt сообщество ослабло, и российским командам пришлось форкать код и развивать его самим.

Orion soft, например, пошла по пути создания собственного бэкенда поверх ядра oVirt, сумев сохранить совместимость, но упростив и улучшив часть функций для пользователей. Другой популярный открытый проект – Proxmox VE – тоже получил российские форки (например, «Альт Виртуализация», GloVirt), что позволяет заказчикам использовать знакомый интерфейс PVE с поддержкой отечественной компанией.

Есть и решения на базе OpenStack – эта платформа хорошо масштабируется и подходит для построения частных облаков IaaS. Так, AccentOS CE – российская облачная платформа на основе OpenStack – получила сертификат ФСТЭК осенью 2025 г. Тем не менее, OpenStack-системы (например, частное облако VK Cloud) часто критикуют за избыточную сложность для задач традиционной виртуализации и проблемы стабильности отдельных ВМ под высокими нагрузками хранения. Наконец, существуют продукты на базе Xen – в частности, Numa vServer построен на открытом гипервизоре xcp-ng (форк Citrix XenServer), что даёт вариант для тех, кто привык к Xen.

Помимо форков, на рынке появились принципиально новые разработки. К ним относятся SpaceVM, Basis Dynamix, VMmanager и др., где компании создали собственные платформы управления, опираясь на комбинацию различных open-source компонентов, но реализуя уникальные возможности. Например, SpaceVM и Basis Dynamix заявляют о полном проприетарном стеке – разработчики утверждают, что не используют готовые open-source продукты внутри, а все компоненты (гипервизор, драйверы, диспетчер ресурсов) созданы самостоятельно. Такой подход требует больше усилий, но позволяет глубже интегрировать систему с отечественными ОС и средствами кибербезопасности, а также активно внедрять API-first и DevOps-интеграции. В итоге, сегодня российский рынок виртуализации предлагает решения на любой вкус – от максимально близких к VMware аналогов на базе KVM до совершенно новых платформ с оригинальной архитектурой.

Производительность и масштабируемость

Один из ключевых вопросов для корпоративных клиентов – способен ли отечественный гипервизор обеспечить производительность и масштаб, сопоставимые с vSphere. Практика показывает, что большинство российских платформ уже поддерживают необходимые уровни масштабирования: кластеры на десятки узлов, сотни и тысячи виртуальных машин, live migration и распределение нагрузки между хостами. Например, платформа SpaceVM официально поддерживает кластеры до 96 серверов, Selectel Cloud – до 2500 узлов, Red Виртуализация – до 250 хостов в одном датацентре.

Многие разработчики вообще не указывают жестких ограничений на размер кластера, утверждая, что он линеен (ISP VMmanager протестирован на 350+ узлов, 1000+ ВМ). В реальных внедрениях обычно речь идёт о десятках серверов, что этим решениям вполне по силам. Однако из опыта миграций известны и проблемы: так, эксперты отмечают, что у zVirt иногда возникают сложности при росте кластера более 50 узлов. Первые «тревожные звоночки» появлялись уже около 20 хостов, но в новых версиях горизонтальная масштабируемость доведена до 50–60 узлов, что для большинства сред достаточно. Подобные нюансы следует учитывать при проектировании – предельно возможный масштаб у разных продуктов разнится, и при планировании очень крупных инсталляций лучше привлечь вендора или интегратора для оценки нагрузок.

По производительности виртуальных машин отечественные гипервизоры стараются минимизировать накладные расходы. Так, vStack HCP заявляет о оверхеде всего 2–5% к CPU при виртуализации, то есть близкой к нативной производительности. Это достигнуто за счёт легковесного гипервизора (базирующегося на bhyve) и оптимизированного I/O стека. Большинство других решений используют проверенные гипервизоры (KVM, Xen), у которых производительность также высока. С точки зрения нагрузки на оперативную память и хранилище – многое зависит от механизмов дедупликации, компрессии и прочих оптимизаций в конкретной реализации.

Здесь можно отметить, что многие российские платформы уже внедрили современные технологии оптимизации ресурсов: поддержка NUMA для эффективной работы с многопроцессорными узлами, возможность тонкого выделения ресурсов (thin provisioning дисков, memory ballooning) и т.д. Например, по данным рейтинга Компьютерры, Basis Dynamix и SpaceVM набрали максимальные баллы по критериям вертикальной и горизонтальной масштабируемости, а также поддержки Intel VT-x/AMD-V виртуализации, NUMA и даже GPU-passthrough. То есть функционально они не уступают VMware в возможностях задействовать современное оборудование.

Отдельно стоит упомянуть работу с графическими нагрузками. В сфере VDI и 3D-приложений критична поддержка GPU-виртуализации. Здесь российские разработчики сделали заметный прогресс. SpaceVM изначально ориентирован на сценарии с графическими рабочими станциями: платформа поддерживает как passthrough GPU для выделения целой видеокарты ВМ, так и технологию FreeGRID – собственную разработку для виртуализации ресурсов NVIDIA-GPU без риска лицензионной блокировки.

По сути, FreeGRID выступает аналогом технологии NVIDIA vGPU (GRID), но адаптированным к ограничениям поставок – это актуально, поскольку официальные лицензии NVIDIA в России недоступны. Благодаря этому SpaceVM активно используют организации, которым нужны высокопроизводительные графические ВМ: конструкторские бюро (CAD/CAE), геоинформационные системы, видеомонтаж и др. Другие платформы также не отстают: zVirt и решения на базе oVirt умеют пробрасывать физические GPU внутрь ВМ, а HostVM и ряд VDI-платформ заявляют поддержку технологии виртуализации графических процессоров для нужд 3D-моделирования. Таким образом, в плане работы с тяжелыми графическими нагрузками отечественные продукты закрывают основные потребности.

Стоит отметить, что автоматическое распределение ресурсов и балансовка нагрузки – функции, известные в VMware как DRS (Distributed Resource Scheduler) – начинают появляться и в российских решениях. Например, zVirt реализует модуль автоматического распределения виртуальных машин по хостам, аналогичный DRS. Это значит, что платформа сама перераспределяет ВМ при изменении нагрузок, поддерживая равномерное потребление ресурсов. Кроме того, большинство продуктов поддерживают «горячую миграцию» (Live Migration) – перенос работающей ВМ между хостами без простоя, а также миграцию хранилищ на лету (Storage vMotion) – например, в zVirt есть возможность "перетаскивать" виртуальные диски между датацентрами без остановки ВМ. Эти функции критичны для обеспечения непрерывности сервисов при обслуживании оборудования или ребалансировке нагрузки.

Резюмируя, производительность российских гипервизоров уже находится на уровне, достаточном для многих корпоративных задач, а по некоторым параметрам они предлагают интересные инновации (минимальный оверхэд у vStack, поддержка GPU через FreeGRID у SpaceVM и т.п.). Тем не менее, при планировании очень нагруженных или масштабных систем следует внимательно относиться к тестированию конкретного продукта под своей нагрузкой – практика показывает, что в пилотных проектах не всегда выявляются узкие места, которые могут проявиться на продакшен-системе. Важны также оперативность вендора при оптимизации производительности и наличие у него экспертизы для помощи заказчику в тюнинге – эти аспекты мы рассмотрим в следующих статьях при сравнении опций поддержки.

Безопасность и соответствие требованиям

Вопрос кибербезопасности и соответствия регуляторным требованиям (ФСТЭК, Закон о КИИ, ГОСТ) является определяющим для многих российских предприятий, особенно государственных и критической инфраструктуры. Отечественные решения виртуализации учитывают эти аспекты с самого начала разработки. Во-первых, практически все крупные платформы включены в Единый реестр российского ПО, что подтверждает их юридическую «отечественность» и позволяет использовать их для импортозамещения в госорганизациях. Более того, ряд продуктов прошёл добровольную сертификацию в ФСТЭК России по профильным требованиям безопасности.

Особое внимание уделяется сетевой безопасности в виртуальной среде. Одной из угроз в датацентрах является горизонтальное распространение атак между ВМ по внутренней сети. Для борьбы с этим современные платформы внедряют микросегментацию сети и распределённые виртуальные брандмауэры. Например, zVirt содержит встроенные средства SDN (Software-Defined Networking) для сегментации трафика – администратор может разделить виртуальную сеть на множество изолированных сегментов и централизованно задать политики доступа между ними. Эта функциональность, требуемая ФСТЭК для защиты виртуальных сред, реализована по умолчанию и позволяет соответствовать требованиям закона по сегментированию значимых объектов КИИ и ГосИС.

Дополнительно компания Orion soft (разработчик zVirt) рекомендует использовать совместно с гипервизором продукт vGate от компании «Код Безопасности». vGate – это межсетевой экран уровня гипервизора, который интегрируется с платформой виртуализации. Работая на уровне гипервизора, vGate перехватывает и фильтрует трафик между всеми ВМ, применяя централизованные политики безопасности. Разработчики сделали ставку на микросегментацию: каждый узел vGate хранит полный набор правил, что позволяет при миграции ВМ сразу переносить и её сетевые политики.

vGate сертифицирован ФСТЭК как межсетевой экран класса «Б» с 4-м уровнем доверия, поэтому его связка с zVirt закрывает требования регулятора для защиты виртуальных сегментов КИИ. В случае комбинированного использования, как отмечают эксперты, правила безопасности контролируются одновременно на уровне платформы (zVirt SDN) и на уровне гипервизора (vGate), дополняя друг друга. Например, если политика zVirt разрешает определённый трафик между ВМ, а политика vGate запрещает, пакет будет блокирован – то есть действует наиболее строгий из двух наборов правил. Такой «двойной заслон» повышает уверенность в защите.

Кроме сетевых экранов, встроенные механизмы безопасности практически обязательны для всех современных платформ. Российские решения включают разграничение доступа и аутентификацию корпоративного уровня: реализованы ролевые модели (RBAC), интеграция с LDAP/Active Directory для централизованного управления учетными записями, поддержка многофакторной аутентификации администраторов и журналирование действий с возможностью отправки логов на SIEM-системы. По этим пунктам разница с VMware не такая и большая – например, Basis Dynamix, SpaceVM и Red Виртуализация имеют полный набор RBAC/LDAP/2FA и получили максимально возможные оценки за безопасность в независимом рейтинге.

Дополнительно некоторые решения обеспечивают контроль целостности и доверенную загрузку (Trusted Boot) за счёт интеграции с отечественными защищёнными ОС. Например, гипервизоры могут устанавливаться поверх сертифицированных ОС (РЕД ОС, Astra Linux), что обеспечивает соответствие по требованиям НДВ (недекларированных возможностей) и использование российских криптосредств.

В контексте соответствия требованиям регуляторов важна и сертификация самих платформ виртуализации. На конец 2025 года сертифицированных по профильным требованиям ФСТЭК именно гипервизоров немного (преимущественно решения для гостевых ОС специального назначения). Однако, как отмечалось, платформы часто используют сертифицированные СЗИ «поверх» (антивирусы, СОВ, vGate и др.) для обеспечения соответствия. Кроме того, крупнейшие заказчики – госсектор, банки – проводили оценочные испытания продуктов в своих пилотных зонах. Например, при миграции в Альфа-Банке и АЛРОСА основным драйвером был закон о КИИ, и в обоих случаях итоговый выбор пал на отечественные гипервизоры (SpaceVM и zVirt соответственно) после тщательного тестирования безопасности. Таким образом, можно сказать, что российские системы виртуализации в целом готовы к работе в защищённых контурах. Они позволяют реализовать требуемую сегментацию, поддерживают российские криптоалгоритмы (при использовании соответствующих ОС и библиотек), а при правильной настройке обеспечивают изоляцию ВМ не хуже зарубежных аналогов.

Нельзя не затронуть и вопрос устойчивости к атакам и сбоям. Эксперты отмечают, что по методам защиты виртуальная инфраструктура не сильно отличается от физической – нужны регулярные обновления безопасности, сильные пароли и ограничение доступа привилегированных пользователей. Основной вектор атаки на гипервизоры в России – компрометация учётных данных администраторов, тогда как эксплойты уязвимостей встречаются гораздо реже. Это значит, что внедрение RBAC/2FA, о которых сказано выше, существенно снижает риски. Также важно строить резервное копирование на уровне приложений и данных, а не полагаться только на механизмы платформы. Как отмечают представители банковского сектора, добиться требуемого по стандартам времени восстановления (RTO) только силами гипервизора сложно – необходимо комбинировать различные уровни (репликация критичных систем, отказоустойчивые кластеры, резервные площадки). В целом же, за три года уровень зрелости безопасности российских продуктов заметно вырос: многие проблемы, ранее считавшиеся нерешаемыми, уже устранены или существуют понятные обходные пути. Производители активно учитывают требования заказчиков, внедряя наиболее востребованные функции безопасности в приоритетном порядке.

Продолжение следует...


Таги:

Небольшой обзор российской платформы серверной виртуализации Numa vServer


Продолжаем рассказывать о российском ПО в сфере серверной виртуализации. Numa vServer — российская платформа серверной виртуализации корпоративного уровня, разработанная компанией «НумаТех». Она предназначена для создания защищённых виртуальных инфраструктур и соответствует требованиям информационной безопасности, установленным ФСТЭК России.

Архитектура и технологии

В основе Numa vServer лежит гипервизор первого типа на базе Xen, доработанный более чем в 300 аспектах для повышения безопасности, надёжности и производительности. Платформа устанавливается напрямую на аппаратное обеспечение (bare-metal), что исключает необходимость в хостовой операционной системе и обеспечивает высокую производительность и безопасность.

Безопасность и сертификация

Numa vServer сертифицирован ФСТЭК России по 4 уровню доверия и 4 классу защиты (сертификат № 4580 от 23.09.2022) . Это позволяет использовать платформу в государственных информационных системах, системах обработки персональных данных, АСУ ТП и критически важных объектах.

Ключевые функции безопасности:

  • Изолированная среда исполнения управляющей ВМ (Domain 0).
  • Мандатный контроль доступа и зонирование.
  • Контроль целостности конфигураций, журналов и образов ВМ.
  • Журналирование действий пользователей и фильтрация потоков данных.
  • Поддержка многофакторной аутентификации и интеграция с LDAP/Active Directory.

Функциональные возможности

  • Кластеризация и высокая доступность: поддержка до 64 серверов в одном пуле с возможностью автоматической миграции ВМ при сбоях.
  • Резервное копирование и восстановление: полные и дельта-копии, снэпшоты, репликация, поддержка протоколов NFS, SMB/CIFS, S3.
  • Импорт/экспорт ВМ: поддержка форматов VMware, Citrix, VirtualBox.
  • Управление через Numa Collider: веб-интерфейс для администрирования, мониторинга и настройки виртуальной инфраструктуры.
  • Интеграция с OpenStack и CloudStack: поддержка инструментов IaC, таких как Packer и Terraform.
  • Виртуализация GPU: возможность делить графический адаптер между несколькими ВМ с поддержкой 3D-графики.

Системные требования

Numa vServer предъявляет низкие требования к оборудованию, что позволяет использовать его на серверах возрастом более 10 лет.

Минимальные требования:

  • Процессор: 2 ядра, 1.5 ГГц.
  • Оперативная память: 4 ГБ.
  • Диск: 128 ГБ.
  • Сетевой адаптер: 1 порт, 100 Мбит/с.

Рекомендуемые характеристики:

  • Процессор: 4–8 ядер, 2.5 ГГц с поддержкой Intel-VT или AMD-V.
  • Оперативная память: 16 ГБ с поддержкой ECC.
  • Диск: 750 ГБ.
  • Сетевой адаптер: 2 порта, 1 Гбит/с.

Лицензирование и поддержка

Лицензирование Numa vServer осуществляется по количеству физических процессоров. В базовую лицензию входит редакция «Начальная» консоли управления Numa Collider. Доступны также расширенные редакции с дополнительным функционалом, такими как балансировка нагрузки, программно-определяемые сети и расширенные возможности резервного копирования.

Применение и преимущества

Numa vServer подходит для организаций, стремящихся к импортозамещению и обеспечению информационной безопасности. Платформа может использоваться для:

  • Создания защищённых частных, публичных или гибридных облаков.
  • Виртуализации отдельных серверных ролей.
  • Обеспечения высокой доступности критически важных систем.
  • Выполнения требований регуляторов в области защиты информации.

Преимущества:

  • Быстрое развёртывание и простота эксплуатации.
  • Высокий уровень безопасности и соответствие требованиям ФСТЭК.
  • Низкие системные требования и возможность использования на устаревшем оборудовании.
  • Гибкая модель лицензирования и конкурентная стоимость владения.

Заключение

Numa vServer представляет собой надёжное и функциональное решение для создания защищённых виртуальных инфраструктур в условиях импортозамещения. Благодаря своей архитектуре, соответствию требованиям безопасности и широкому функционалу, платформа может стать основой для построения эффективных и безопасных ИТ-систем в различных отраслях.

Дополнительные материалы:


Таги: Numa vServer

Эволюция и уход бесплатных гипервизоров: Microsoft, VMware, Red Hat и альтернативы


В индустрии виртуализации в последние годы наметилась заметная тенденция: крупные вендоры сворачивают бесплатные версии своих гипервизоров. Microsoft прекратила выпуск отдельного бесплатного Hyper-V Server, VMware (после поглощения Broadcom) закрыла свободный доступ к ESXi Free (vSphere Hypervisor), а Red Hat объявила о завершении поддержки платформы Red Hat Virtualization (RHV) к 2026 году. Ниже приводится детальный обзор этих новостей...


Таги: VMware, Microsoft, Red Hat, ESXi, Hyper-V, KVM

Вышел VMware PowerCLI 13.3


За месяц до VMware Explore 2024 в Лас-Вегасе компания VMware представила новую версию PowerCLI 13.3. В этом выпуске исправлены многочисленные ошибки, добавлены улучшения и новые возможности, такие как командлет для отчета о привилегиях Privilege Report и другие. Давайте разберем все детали этой новой версии PowerCLI. А о возможностях прошлой версии PowerCLI 13.2 вы можете почитать у нас тут.

Улучшения VCF SDDC Manager

В версии 13.3 было добавлено два новых командлета:

  • Wait-VcfTask — позволяет ожидать завершения асинхронных операций, например задач.
  • Wait-VcfValidation — позволяет ожидать завершения конкретных операций проверки VCF, например операций проверки доменов.

Улучшения vSphere

Был добавлен новый командлет для записи проверок привилегий, которые происходят для указанных сессий при выполнении указанного блока сценария:

  • Get-VIPrivilegeReport

Улучшения VSAN

В PowerCLI 13.3 было добавлено два новых командлета для настройки пороговых значений алармов:

  • New-AlarmTriggerArgument — создает новый триггер действия для указанного аларма.
  • Get-AlarmTriggerArgumentAttributeName — выводит имена атрибутов аргумента триггера тревоги для события типа "vsan.health.ssd.endurance".

Также было обновлено несколько существующих командлетов:

  • Get-VsanSpaceUsage — добавлена поддержка нового атрибута "коэффициент эффективности использования пространства" в типе возвращаемых данных.
  • Set-VsanClusterConfiguration — добавлен новый параметр "vsanmaxenabled" для включения службы vSAN Max.
  • Get-VsanClusterConfiguration — добавлен новый параметр "vsanmaxenabled" для проверки, включен ли кластер vSAN как vSAN Max.

Улучшения HSX

В PowerCLI 13.3 добавлено два новых командлета для настройки гостевых операционных систем:

  • New-HCXGuestOSNetworkCustomization - создает объект для настройки сети, который является частью кастомизации гостевой ОС.
  • New-HCXGuestOSCustomization - создает объект для кастомизации гостевой ОС.

Следующие два командлета обновлены для использования вышеупомянутых новых командлетов в качестве параметров:

  • New-HCXMigration — для настройки гостевой ОС на уровне миграции.
  • New-HCXMobilityGroupConfiguration — для настройки гостевой ОС на уровне группы.

Улучшения Image Builder

В PowerCLI 13.3 теперь есть поддержка Python версии 3.12. Наряду с этим добавлена поддержка OpenSSL 3.0. Поддержка OpenSSL 1.1 прекращена из-за завершения срока поддержки, объявленного в сентябре 2023 года.

Обновленные модули SDK

Следующие модули обновлены в PowerCLI 13.3:

  • Модули vSphere обновлены до vSphere 8.0U3.
  • Модули NSX обновлены до NSX 4.2.0.0.
  • Модули SRM и vSphere Replication обновлены до версии 9.0.1.
  • Модуль VCF обновлен до VMware Cloud Foundation 5.2.

Для получения более подробной информации, пожалуйста, ознакомьтесь с подробным журналом изменений и Release Notes для PowerCLI 13.3.

Новая версия PowerCLI 13.3 доступна в PowerShell Gallery и на Broadcom Developer Portal.


Таги: VMware, PowerCLI, Update

Vinchin Backup & Recovery 8.0 с поддержкой российских платформ виртуализации - что нового?


29 мая Vinchin выпустил обновленную версию решения Backup & Recovery 8.0. В этом обновлении, помимо стандартных улучшений функционала, добавлена поддержка новых платформ и расширены возможности для аварийного восстановления. В частности, теперь доступен бэкап российских виртуализационных решений - РЕД Виртуализация и ROSA Virtualization, а также их операционных систем - РЕД ОС и Astra Linux.


Таги:

Уже вышел новый релиз Vinchin Backup & Recovery V7.0 - скачайте сейчас!


Совсем недавно вышел новый релиз Vinchin Backup & Recovery V7.0, который уже доступен для скачивания. Сегодня мы поговорим о продуктах и технологиях компании Vinchin для резервного копирования виртуальных машин и обеспечения защиты данных виртуального датацентра. В первой части мы расскажем о кратком обзоре вебинара Vinchin Backup & Recovery V7.0, который прошел 1 марта...


Таги: Vinchin, Backup, Storage, VMware, vSphere, Update

Технология Apps on Demand for published apps в новом релизе VMware Horizon 8 2212


В середине января этого года компания VMware выпустила обновленную версию своей основной платформы для виртуализации настольных ПК предприятий Horizon 8 2212 (первые две цифры обозначают год выпуска, вторые две - месяц). Среди новых функций этого решения появилась возможность Apps on Demand for published apps, которая имеет очень большое значение для крупных компаний, использующих инфраструктуру опубликованных приложений на базе ферм серверов RDSH и Citrix XenApp...


Таги: VMware, Horizon, App Volumes, Update, Citrix, XenApp, RDSH, Microsoft, Windows

Китайская компания Vinchin Backup & Recovery успешно начала сотрудничество с российскими ИТ-дистрибуторами


Китайская компания Vinchin Backup & Recovery постоянно внедряет инновации и расширяет портфолио технологий на рынке резервного копирования и защиты данных виртуальных датацентров. Это дает клиентам возможность пользоваться самыми простыми и передовыми функциями защиты данных физических и виртуальных машин. Vinchin Backup & Recovery предоставляет пользователям комплексный продукт для защиты данных с высокой степенью совместимости с существующими на рынке решениями.


Таги: Vinchin, Backup, VMware

3 простых шага, чтоб перенести данные VMware ESXi на oVirt


В статье мы рассмотрим целесообразность миграции данных с VMware ESXi на oVirt и способы ее быстрого проведения. VMware - это самая распространенная платформа виртуализации на базе архитектуры x86. oVirt - это бесплатное решение для виртуализации с открытым исходным кодом, построенное на базе гипервизора KVM и других проектов сообщества. oVirt часто используется в качестве замены VMware...


Таги: Vinchin, Backup, V2V, oVirt

Истоки виртуализации


Это гостевой пост нашего партнера, сервис-провайдера ИТ-ГРАД, предоставляющего услуги аренды виртуальных машин из облака. Уже в начале шестидесятых портфолио IBM насчитывало десятки различных систем. Каждое новое поколение разительно отличалось от предыдущего. Покупатели рвали на себе волосы в тщетных попытках поспеть за всеми инновациями и требованиями нового железа...


Таги: IT-Grad, Cloud, VMachines

Чек-лист по выбору облачного сервис-провайдера


За осознанием потребности во внедрении облачных сервисов, как правило, идет выбор облачного провайдера. Как выбрать надежного поставщика из всего разнообразия рынка? По каким критериям проверить кандидата? К сожалению, в рамках одной статьи вряд ли получится рассказать обо всех тонкостях и нюансах, но мы можем гарантировать — после прочтения материалы вы будете знать...


Таги: IT-Grad, IaaS, Cloud

StarWind Virtual SAN в 2020 году - сравнение коммерческой и бесплатной версий


Сегодня мы расскажем об отличиях коммерческой и бесплатной версий одного из лучших решений для создания отказоустойчивых программных хранилищ под виртуальные машины StarWind Virtual SAN. Последний раз мы писали о сравнении возможностей платной и бесплатной версий в далеком 2017 году, и с тех пор, конечно же, много что изменилось.


Таги: StarWind, Virtual SAN, vSAN, Free, Бесплатно, Сравнение, Comparison, Storage, iSCSI

Почему vGPU не уступают по производительности «железным» решениям


Это гостевой пост компании ИТ-ГРАД, предоставляющей виртуальные машины из облака в аренду. VMware обновили свой гипервизор ESXi. Теперь скорость работы виртуальных графических процессоров под его управлением сопоставима с возможностями их bare metal реализаций — разница составляет всего 3%. Рассказываем, как компании удалось этого добиться...


Таги: IT-Grad, Cloud, vGPU, Hardware, VMachines

Новая версия VMware Horizon Migration Tool 3.0 для миграции приложений с Citrix XenApp.


Об утилите Horizon Migration Tool мы уже несколько раз писали, версия 2.3 которой вышла в марте 2017 года. Спустя более чем два года, компания VMware выпустила обновленную версию Horizon Migration Tool 3.0.2, которая стала доступной на сайте проекта VMware Labs.

Напомним, что средство Horizon Migration Tool предназначено для миграции виртуализованных приложений и десктопов с платформы Citrix XenApp на платформу VMware Horizon View. В процессе миграции одна ферма Citrix XenApp переносится в одну или несколько ферм VMware View.

Давайте посмотрим, что нового появилось за 2 года в данной утилите:

  • Поддержка миграции с платформ Citrix на VMware Horizon 7.2.
  • Добавлена возможность миграции пулов десктопов Citrix PVS на платформу Horizon 7.2.
  • Добавлена возможность миграции пула Citrix Dedicate MCS Desktop Pool на платформу Horizon 7.2 как ручного пула (manual pool), пула связанных клонов (linked-clone pool) или пула мгновенных клонов (instant clone pool).
  • Исправлен баг, когда приложения XenApp с кастомными путями, содержащими пробелы, не мигрировались корректно.

Не так уж и много, но хоть что-то. Скачать VMware Horizon Migration Tool 3.0.2 можно по этой ссылке.


Таги: VMware, Labs, Horizon, V2V, XenApp, Migration

Как управлять ролями NSX-менеджера при помощи PowerNSX.


Давайте для начала разберёмся с терминологией. Что такое роли NSX-менеджера? Роли NSX-менеджера позволяют управлять правами доступа к объектам NSX с помощью присвоения той или иной роли отдельному пользователю или группе. В UI эти настройки находятся в Networking & Security -> System -> Users and Domains.


Таги: VMware, NSX, PowerShell, PowerCLI, PowerNSX

Интересный список виртуальных модулей для хранения виртуальных машин (Virtual Storage Appliances, VSA) и симуляторов хранилищ (SAN Storage Simulators).


Нил Андерсон (Neil Anderson) прислал нам ссылку на интересный список "List of VSA Virtual Storage Appliances and SAN Storage Simulators", в котором представлены основные виртуальные модули (Virtual Storage Appliances, VSA) и симуляторы для создания программных общих SAN-хранилищ.

Вот список VSA-модулей и SAN-симуляторов, представленный по ссылке:

  • FreeNAS VSA
  • StarWind Virtual SAN VSA
  • Open Media Vault VSA
  • OpenFiler Unified Storage VSA
  • NetApp ONTAP Simulator
  • NetApp ONTAP Select VSA
  • HPE 3PAR StoreServ Simulator
  • HPE StoreVirtual VSA
  • Dell EMC UnityVSA
  • Dell EMC ViPR Software Defined Storage
  • Dell EMC Isilon Simulator
  • Dell EMC Data Domain Virtual Edition – Community Edition
  • Oracle ZFS Storage Simulator
  • IBM Spectrum Scale Virtual Machine
  • HDS HCS Simulator
  • Nimble Virtual Array VSA
  • Nutanix Community Edition
  • Synology DSM XPEnology Simulator
  • NexentaStor Community Edition VSA
  • Datacore Hyperconverged Virtual SAN
  • StorMagic SvSAN Trial

Бонусом идет список программных и аппаратных продуктов, для которых можно посмотреть на их управляющий интерфейс в рамках демо:

  • IBM StorWize V-Series Demo
  • Dell EMC Unity All Flash Simulator Demo
  • Dell EMC VNXe Demo
  • Synology DSM NAS Demo
  • QNAP QTS NAS Demo
  • Thecus NAS Demo
  • NetGear ReadyNAS NAS Demo

К каждому продукту автор приложил описание системных требований, а также ссылки на туториалы (в том числе видео) и документацию. Довольно полезная штука, скажу я вам!


Таги: VSAN, Virtual SAN, VSA, Storage, Appliance

Что такое и как работает кэширование Log-structured Write Cache (LWC) в решении StarWind Virtual SAN.


Еще 8 лет назад мы писали о кэшировании в решении StarWind Virtual SAN, которое является лучшим на сегодняшний день программным средством создания отказоустойчивых хранилищ для виртуальных машин. У кэширования на запись write-back есть недостаток - возможность потери данных в случае отключения электропитания. Поэтому сегодня мы расскажем о том, что такое новый Log-structured Write Cache (LWC), и для чего он нужен...


Таги: StarWind, Cache, Performance, Storage, LWC, iSCSI

Что нового в Citrix XenServer 7.6?


Летом этого года мы писали о новых возможностях платформы виртуализации Citrix XenServer 7.5. С тех пор мы особо ничего не писали про него, а, оказывается, еще в в начале осени вышло обновление продукта - XenServer 7.6.

Давайте посмотрим, что там появилось нового:

1. Функции виртуализации устройств Networking SR-IOV: Passthrough of Virtual Functions (только в Enterprise Edition).

Теперь в среде XenSever с использованием технологии Single Root I/O Virtualization (SR-IOV) можно организовать проброс одного физического PCI-устройства так, чтобы оно предстало в виде нескольких виртуальных устройств, каждое из которых доступно виртуальной машине. Например, таким образом вы можете организовать прямое подключение сетевых адаптеров ВМ, минуя виртуальный коммутатор (это дает небольшой прирост к быстродействию). Подробнее об этом здесь.

2. Возможность развертывания тонких дисков (Thin provisioning) для общих блочных хранилищ - GFS2 (только в Enterprise Edition).

С помощью возможностей файловой системы GFS2 можно проводить развертывание виртуальных машин на блочных хранилищах через HBA-адаптеры и iSCSI-инициаторы. Это полезно для различных задач, включая использование нескольких машин на базе одного образа, а также машин с большим числом снапшотов. Также GFS2 поддерживает кэширование на чтение на стороне массива (storage read caching).

Кстати, обратите внимание, что нельзя прицепить репозиторий GFS2 из XenServer 7.5 (там это было в экспериментальном режиме) в пул XenServer 7.6 - нужно будет пересоздать его заново.

3. Изменения в поддержке гостевых ОС.

Теперь XenServer 7.6 поддерживает следующие гостевые ОС:

  • Red Hat Enterprise Linux 7.5
  • CentOS 7.5
  • Oracle Linux 7.5
  • Scientific Linux 7.5
  • Ubuntu 18.04

4. Автоматическое применение хотфиксов во время обновления или апгрейда на следующую версию.

Теперь при обновлении XenServer через мастеры Rolling Pool Upgrade или Install Update на него автоматически накатываются хотфиксы, чтобы избежать большого числа перезагрузок в процессе приведения хостов в соответствие должному уровню безопасности. Во время обновления нужен доступ с хоста в интернет.

5. Новая структура документации по продукту.

Теперь документация по платформе XenServer доступна только онлайн как HTML-структурированный документ, но есть возможность выгрузить его в PDF с помощью функции экспорта (кнопка View PDF).

6. Остальное.

Заявлена поддержка процессоров семейства Intel Processor E-21xxG/21xx (Coffee Lake S).

Для установки XenServer 7.6 и его обновления с прошлых версий нужно использовать разные ISO-образы в соответствии с таблицей:

Скачать Citrix XenServer 7.6 можно по этой ссылке.


Таги: Citrix, XenServer, Update

Новые возможности Citrix XenServer 7.5 - в 4 раза больше хостов в кластере.


В начале этого года мы писали про новые возможности платформы виртуализации Citrix XenServer 7.3, бесплатная версия которой была натурально кастрирована членами (sic) продуктовой команды Citrix. В феврале этого года вышел еще XenServer 7.4 (там появилась функция Live Migration для vGPU и поддержка AMD MxGPU), ну а на днях была выпущена обновленная версия XenServer 7.5.

Давайте посмотрим, что нового появилось в XenServer 7.5:

1. Увеличение размера пула XenServer Pool с 16 до 64 хостов.

Это действительно существенное нововведение для тех, кто хочет использовать XenServer в Enterprise-окружениях. Это позволяет обеспечить большую гибкость в кластере, где работает механизм обеспечения высокой доступности, и есть общие хранилища.

2. Возможность создания "тонких" хранилищ (thin provisioning) для iSCSI/FC.

Ранее тонкие диски в репозиториях XenServer можно было использовать только для файловых хранилищ типа LVM Storage Repository. Теперь же средствами экспериментальной возможности для файловой системы Linux GFS2 можно использовать репозитории, размещенные на блочных хранилищах iSCSI или Fibre Channel, и создавать "тонкие" виртуальные диски для машин.

Для больших инсталляций XenApp и XenDesktop на платформе XenServer, которые используют Machine Creation Services (MCS), это позволит экономить массу дискового пространства за счет создания растущих по мере наполнения данными виртуальных дисков.

3. Увеличение максимального размера виртуального диска до 16 ТБ.

За счет использования файловой системы GFS2 в XenServer 7.5 максимальный размер диска виртуальных машин вырос с 2 ТБ до 16 ТБ. Это будет особенно интересно для больших баз данных в ВМ. Пока эта фича также в статусе экспериментальной (как и вся поддержка GFS2).

4. Поддержка проброса USB и экспериментальные функции SR-IOV.

Теперь XenServer 7.5 поддерживает функции проброса устройств USB pass-through, а также функции виртуализации ввода-вывода Network card SR-IOV (пока также в экспериментальном режиме).

Полный список новых возможностей платформы можно узнать из документа "XenServer 7.5 Release Notes", также посмотрите "Quick Start Guide". Скачать XenServer 7.5 можно по этой ссылке.


Таги: Citrix, XenServer, Update

Citrix представляет первую в отрасли цифровую рабочую среду, которая объединяет и обеспечивает защиту всех приложений и контента для всех видов устройств


Рабочая среда Citrix объединяет функциональные возможности и обеспечивает защиту мобильных, виртуальных и SaaS-приложений и контента на всех рабочих местах.

Анахайм, шт. Калифорния, 10 мая 2018 года – Цифровая трансформация, облачные технологии и новые способы решения рабочих задач заставляют компании пересмотреть свое отношение к традиционным методам развертывания приложений и обеспечения их защиты.

На этой неделе в рамках Citrix Synergy компания Citrix представляет новые технологии, которые поддержат переход на модель компьютерных вычислений, ориентированных на потребности человека. Это позволит компаниям объединить все необходимые для их сотрудников инструменты в одном решении и при этом обеспечить надежную защиту и соответствие нормативным требованиям. Чтобы сохранить высокий уровень вовлеченности сотрудников в общий процесс работы, компании должны обеспечить унифицированные функциональные возможности, которые будут адаптироваться в соответствии с тем, где выполняется работа; предоставят ИТ-специалистам возможность эффективно поддерживать и управлять работой всех сетей, облачных сред и устройств; создадут согласованную защищенную среду, которая будет динамически обнаруживать и применять политики в любом месте, начиная с дата-центром, и заканчивая самым удаленным конечным устройством.

«Мы в компании Citrix стремимся реализовать модель компьютерных вычислений, ориентированных на потребности человека. В современном мире права, обязанности и компетенции мобильных специалистов и сотрудников, которые работают в традиционных офисных средах, равны. Поэтому компании должны предоставлять им одинаковые условия и инструменты для выполнения работы. Наши решения предоставляют необходимый функционал, высокий уровень безопасности и широкие возможности для выбора, которые необходимы сотрудникам и компаниям, чтобы создавать новые продукты, активнее работать с заказчиками и сохранять свою производительность в любое время и в любом месте», – сказал Дэвид Хеншелл (David Henshall), главный исполнительный директор компании Citrix. 

Объединяя удобство мобильных, виртуальных, а также SaaS-приложений

Удобство и производительность  работы сотрудников стали главным приоритетом для руководителей компаний. Если обеспечить надежный доступ к приложениям, устройствам и контенту по желанию сотрудника, то можно увеличить производительность работы и эффективность бизнеса в целом. Предоставляемая среда должна быть адаптивной и персонализированной. Citrix расширяет возможности доступа к виртуальным, настольным и мобильным приложениям, чтобы предоставить защищенный доступ к SaaS-приложениям и контенту через Citrix Workspace, что создает первую объединённую цифровую рабочую среду для бизнеса.

Citrix является единственной компанией, предлагающей самую полную и интегрированную рабочую среду, которая позволит пользователям получить защищенный доступ к своим веб-, SaaS-, Windows, Linux и мобильным приложениям, рабочим местам и данным из любого места и с любого устройства. Citrix Workspace предоставляет пользователям защищенный доступ с возможностью однократной идентификацией ко всем приложениям и контенту в рамках цифровой, интуитивно понятной рабочей среды, которая создает согласованный и объединённый интерфейс пользователя на всех устройствах. Это  даёт возможность пользователю начать работу дома со своего планшета, затем продолжить её на смартфоне во время поездки в офис и завершить в офисе, используя рабочий настольный или мобильный ПК.

Интегрированная с уже проверенными сетевыми решениями и средой для совместного использования файлов, технология Citrix Workspace гарантирует надёжную производительную работу ПО, встроенный поиск и автоматизацию процессов для всех приложений, вне зависимости от места хранения документов. Citrix продолжает улучшать удобство работы и функциональные возможности своих мобильных приложений и добавляет интеграцию со Slack в Secure Mail, чтобы пользователи могли преобразовывать сообщения электронной почты в сообщения Slack и отправлять их непосредственно из Secure Mail.

Широкие возможности для выбора без дополнительных сложностей

Сервисы Citrix Cloud поддерживают переносимость облачных сред, чтобы дать заказчикам необходимые инструменты и данные для уверенной реализации персонализированных  облачных стратегий и гибкости для лёгкого перемещения рабочих нагрузок между облачными средами по мере изменения потребностей бизнеса. Теперь заказчики могут запускать свои рабочие нагрузки Citrix в любом облаке – AWS, Azure, Google, Oracle или частных средах. Технологии автоматизированного управления образами и предоставления ресурсов компании Citrix поддерживают широкий набор различных платформ: начиная от тех, что работают без операционных систем или с виртуализированными инфраструктурами, заканчивая облачными средами. Citrix организовала весь своей стек на базе единой платформы, поэтому заказчики могут легко переносить свои рабочие нагрузки из ЦОД в облачные среды по своему выбору и по мере необходимости, реализуя функцию мобильности облачных технологий в корпоративном секторе.

Citrix продолжает сотрудничать с Microsoft для того, чтобы реализовать дополнительные функции на базе Remote Desktop Management Infrastructure (RDMI), следующего поколения RDS-платформы для Azure. Citrix также будет предлагать поддержку Windows Server 2019 с первого дня выхода этой системы, чтобы осуществлять доставку виртуализированных приложений с  помощью XenApp.

Кроме того, Citrix предлагает возможность выбора устройств с помощью одного решения для управления конечными системами. Citrix Endpoint Management обеспечивает управление самым широким набором устройств, начиная с носимых устройств, заканчивая техникой из концепции Интернета вещей, включая Alexa for Business, а также устройства  Raspberry Pi с поддержкой Workspace Hub от партнёров Citrix NComputing и Viewsonic. Современным компаниям необходимо современное решение для управления всем этим разнообразием устройств – выбор не ограничивается только телефонами и мобильными ПК. Вне зависимости от используемого устройства, Citrix может защищено управлять всеми конечными устройствами в рамках компании.

Надежная защита: современный комплексный подход

Новые угрозы требуют современного подхода к обеспечению безопасности, который в том числе будет способствовать повышению, а не снижению производительности. Компании нуждаются в комплексном подходе, который будет адаптироваться к тому, как выполняют свои задачи сотрудники, а не заставлять их работать в рамках установленных правил. Расширенный подход к безопасности Citrix объединяет линейку продуктов Citrix Networking, занимающую лидирующее положение на рынке, Citrix Unified Endpoint Management и Citrix Analytics для создания защищенного цифрового периметра, который окружает пользователей, приложения и сети для более детального контроля. Защищенный цифровой периметр Citrix использует централизованные политики контроля безопасности, которые применяются динамично в любой точке доступа для максимального сокращения и скрытия поверхности атак злоумышленников в локальных, гибридных и мультиоблачных сетях.

Ассортимент сетевых продуктов для цифровых рабочих мест компании Citrix дополнен решением Citrix Analytics. Занимается ли компания обеспечением защиты облачных приложений, файлов и данных, мобильных или настольных приложений, решение Citrix Analytics позволит получить информацию о поведении пользователя, состоянии системы безопасности, скорости работы и выполняемых операциях. Используя технологии машинного обучения и искусственного интеллекта для обнаружения аномального поведения и возможных угроз Citrix Analytics может предоставить применимые на практике интеллектуальные действия на основе информации, собранной с облачных сервисов и локально установленных решений, чтобы заказчики могли в проактивном режиме находить и управлять внешними и внутренними угрозами.

Citrix объединяет удобство работы SaaS-, веб-, мобильных и виртуальных приложений с помощью Citrix Workspace и расширяет свои возможности для защищенного и централизованного управления этими приложениями с помощью Citrix Access Control. В отличие от традиционных SSO-решений, которые не позволяют контролировать данные в SaaS- и веб-приложениях, решение Citrix Access Control предоставляет функциональные возможности SSO для всех SaaS-, веб- и виртуализированных приложений Citrix. Оно предоставляет детальный контроль за политиками, включая технологию водяных знаков, введение ограничений по операциям Copy-Paste и блокировку функции печати. Кроме того, Citrix Access Control и Citrix Analytics предоставляют данные расширенной аналитики поведения пользователей, что позволяет в интеллектуальном режиме перенаправлять подозрительную активность в сети Интернет в облачный виртуальный браузер с полной изоляцией от корпоративной сети и без необходимости настройки конфигурации на конечном устройстве. Это дает возможность компаниям сбалансировать безопасность и использование ресурсов сети Интернет.

«Сохранение производительности в условиях, когда постоянно изменяются  формат и стиль работы и стремительно растет динамика и сложность рабочих процессов, требует нового подхода к доставке рабочей среды, которая в первую очередь ориентирована на сотрудника и на то, как он использует технологии для выполнения своих рабочих задач. Citrix Workspace – это первая объединённая цифровая рабочая среда, которая упрощает доступ к приложениям и данным, предлагая одинаковые функциональные возможности на всех устройствах», – сказал Пи Джей Хаф (PJ Hough), старший вице-президент по продуктам и технологиям компании Citrix.


Таги:

Новые возможности платформы Citrix XenServer 7.3 - кастрация бесплатной версии.


В декабре прошлого года компания Citrix выпустила обновление своей серверной платформы виртуализации Citrix XenServer 7.3. Напомним, что о версии XenServer 7.2 мы писали летом прошлого года вот тут.

Давайте посмотрим, что нового появилось в XenServer 7.3:

  • Улучшенная подсистема безопасности для виртуальных машин Windows за счет поддержки платформы Bromium.
  • Changed Block Tracking API (для инкрементального резервного копирования только изменившихся блоков ВМ).
  • Поддержка новых гостевых ОС и расширение поддержки старых.
  • Поддержка тэгирования VLAN на интерфейсах management и storage network.
  • Реализация IGMP snooping для режима IPv4 multicast.
  • Поддержка SMB v3.0 для репозиториев (SR) с ISO-образами.
  • Улучшения в продукте XenServer Conversion Manager для миграции виртуальных машин с платформы VMware.
  • Локализация алертов Email Performance Alerts.
  • Поддержка BIOS Asset Tags.
  • Интеграция с решением Citrix Director.
  • Возможность поддержки XenDesktop Tablet Mode (предоставляет функции интерфейса Windows 10 Continuum в виртуальных десктопах).

Но самое интересное - это то, что Citrix решила убрать некоторые возможности из бесплатной версии, переместив их в издание Standard, которое стоит денег. Вот чего лишатся пользователи бесплатного XenServer, начиная с версии 7.3:

  • Технология распределения памяти Dynamic Memory Control.
  • Миграция хранилищ Xen Storage Motion.
  • Интеграция с сервисами Active Directory.
  • Ролевая модель доступа (Role Based Access Control).
  • Высокая доступность (High Availability).
  • Технология проброса графического адаптера GPU Pass-Through.
  • Средство отказо- и катастрофоустойчивости Site Recovery Manager (Disaster Recovery решение).
  • Мастер апгрейда пулов XenCenter Rolling Pool Upgrade.
  • Максимальный размер пула (кластера) ограничен 3 хостами (текущие пулы с большим числом хостов продолжат работать, но туда нельзя будет добавлять новые хосты).

Дофига! Что это? Правильно - кастрация бесплатного решения. Таблицу со сравнением функциональности бесплатного и коммерческих изданий нового Citrix XenServer 7.3 можно скачать по этой ссылке.

Ну а сам Citrix XenServer 7.3 можно загрузить вот тут. Release Notes доступны здесь.


Таги: Citrix, XenServer, Update

Вышел VMware NSX for vSphere 6.4 - новые возможности.


На днях компания VMware обновила свое основное решение для виртуализации и агрегации сетей виртуального датацентра до версии VMware NSX for vSphere 6.4. Напомним, что о возможностях прошлой версии NSX 6.3 мы писали в начале прошлого года.

Давайте посмотрим, что нового появилось в NSX 6.4:

1. Механизм Context-aware micro-segmentation.

Как знают администраторы NSX, эта платформа уже давно не оперирует понятиями IP-адресов и базовой сетевой идентификацией, вместо этого NSX позволяет управлять сетями на базе политик, в составе которых такие настройки, как операционная система, имена виртуальных машин и приложения. Это позволяет более гибко оперировать метриками.

Теперь NSX позволяет создавать и управлять политиками на базе контекстов приложений (это и есть микросегментация) - сетевом (на уровне 7 модели OSI), пользовательском (ID, сессия RDSH и прочее), а также рабочей нагрузки (тэги, группы безопасности):

Отсюда следуют 3 новых возможности:

  • Network flow app detection и управление на уровне 7.

NSX реализует технологию глубокого анализа Deep Packet Inspection (через заголовки пакетов TCP/UDP) для идентификации приложения в сетевом трафике. Это избавляет от необходимости вручную идентифицировать приложения датацентров и задавать политики для различных приложений, которые обнаруживаются по их сигнатурам.

  • Virtual Desktop and Remote (RDSH) Session Security per User.

Одна из фишек микросегментации - это защита виртуальных ПК, поскольку несколько сессий исполняется на одном хост-сервере и данные пользовательских ПК должны быть надежно защищены друг от друга. NSX работает с политиками безопасности на уровне виртуальных машин и пользователей, что позволяет создавать разграничения трафика в таких VDI-средах, как VMware Horizon, Citrix XenDesktop и Microsoft RDSH.

  • Улучшения Application Rule Manager.

Теперь это средство предлагает не только сами правила для приложений, но и рекомендует группы безопасности, чтобы наиболее эффективно организовать микросегментацию датацентра.

2. Поддержка vSphere Client и HTML5.

Интерфейс NSX был полностью переработан, чтобы поддерживать vSphere Client на базе технологии HTML5 (плагин называется VMware NSX UI Plug-in for vSphere Client). Например, Upgrade Coordinator был также полностью переосмыслен, и теперь можно наслаждаться новым видом рабочего процесса по планированию и обновлению NSX:

Помимо этого, было существенно улучшено меню навигации в продукте.

3. Улучшения сервисов безопасности.

  • Identity Firewall - теперь поддерживаются пользовательские сессии к виртуальным ПК и серверам RDSH, а также выборочная синхронизация с Active Directory в целях ускорения процесса.
  • Distributed Firewall - теперь он может быть создан из набора stateless-правил на уровне секции DFW. Кроме того, поддерживается реализация IP-адресов на уровне гипервизора, а также проверка вхождения IP-адресов в группы безопасности, кластеры, хосты или пулы ресурсов.
  • Улучшения механизмов IP discovery.
  • Улучшения анализа трафика гостевых ОС (Guest Introspection).

4. Улучшения средств управления и средств решения проблем.

  • Новый дэшборд HTML5, доступный по дефолту.
  • Новый дэшборд System Scale, который показывает текущий масштаб системы на фоне максимумов конфигурации, поддерживаемых NSX.
  • Улучшения Guest Introspection - такие фичи, как EAM status notification, мониторинг процесса апгрейда, кастомные имена для SVMs, выделение дополнительной памяти и т.п.
  • Единый интерфейс командной строки для logical switch, logical router и edge distributed firewall.
  • Новая вкладка Support Bundle позволяет сгенерировать пакет данных для техподдержки, а также наблюдать за ходом выполнения этого процесса.
  • Вкладка Packet Capture - она позволяет в ручном режиме перехватывать и анализировать пакеты.
  • Возможность включения режима Controller Disconnected Operation (CDO), который позволят избежать проблем при временной недоступности сетевого соединения с основной площадкой.
  • Поддержка до 5 Syslog-серверов.
  • Поддержка форматов JSON и XML.
  • Множество улучшений NSX Edge, которые описаны вот тут.

Загрузить VMware NSX for vSphere 6.4 можно прямо сейчас по этой ссылке.


Таги: VMware, NSX, Update, vNetworking, Enterprise

Производительность хост-серверов VMware ESXi и других платформ после наката патчей для Meltdown и Spectre.


Почти все из вас в курсе, что недавно в процессорах Intel были найдены уязвимости Meltdown и Spectre. Недавно мы писали о том, то компания VMware выпустила патчи для хост-серверов VMware ESXi, а также для управляющего сервера vCenter. Вильям Лам даже написал скрипт PowerCLI для проверки накаченных обновлений на хосты и виртуальные машины.

Но...18 января VMware, получив некую "важную информацию" от Intel, отозвала выпущенные патчи и опубликовала специальную KB 117649, в которой описала сложившуюся ситуацию, не особенно ее проясняя. Пока мы ждем патчей от VMware и Intel, можно взглянуть на некоторые результаты тестов производительности (раз и два), где показано, как исправления микрокода серверов от описанных уязвимостей негативно влияют на производительность:

Говорят, что падение производительности для тяжелых нагрузок (особенно по вводу-выводу) может составить от 5% до 30%, что как бы очень много.

В связи с этими событиями (последствия от которых еще проявят себя в ближайшие недели), компания Login VSI сделала специальную бесплатную лицензию на свое одноименное средство тестирования (мы писали об одной из версий тут). Запросить бесплатную лицензию на инструмент Login VSI можно по этой ссылке. Она, кстати, абсолютно ничем не ограничена - ни числом хостов, ни виртуальных машин в вашей виртуальной инфраструктуре, а для тестирования доступны все рабочие нагрузки.

Единственное ее ограничение - бесплатная версия прекратит работать 31 марта этого года. С помощью Login VSI вы можете протестировать производительность таких платформ, как Citrix XenApp, XenDesktop, Microsoft RDS и, конечно же, VMware Horizon View. 

В целом, влияние обновлений безопасности на производительность особенно чувствительно именно для VDI-инфраструктур, где коэффициент консолидации виртуальных машин на хостах существенно выше, чем в серверной среде.

Запросить бесплатную лицензию на Login VSI можно здесь.


Таги: VMware, Intel, Security, Login VSI, Performance

VMware выпустила vRealize Operations 6.5 for Horizon и vRealize Operations 6.5 for Published Apps.


На днях, одновременно с релизом VMware Horizon 7.3 и Horizon Clients 4.6, компания VMware выпустила обновленные версии решений vRealize Operations 6.5 for Horizon и vRealize Operations 6.5 for Published Apps, позволяющих осуществлять комплексный мониторинг и управление инфраструктурой виртуальных ПК и опубликованных приложений VMware Horizon, соответственно.

Давайте посмотрим на новые возможности vROps 6.5 for Horizon & Published Apps:

  • Поддержка NVIDIA vGPU.
    vROps for Horizon поддерживает мониторинг производительности и использование ресурсов NVIDIA virtual GPU (vGPU) на хостах VMware ESXi. Чтобы включить эту возможность, нужно иметь установленный пакет NVIDIA Virtual GPU Management Pack, а затем импортировать интегрированные дэшборды для мониторинга vGPU. После конфигурации вы получите доступ к информации об использовании vGPU в рамках каждой пользовательской сессии, а также состоянии каждого из модулей vGPU для инфраструктуры Horizon или Citrix XenApp и XenDesktop. Более подробно об этом написано тут и вот тут.
  • Метрики на уровне пользователя и пула.
    Многие пользователи VMware Horizon View хотят знать использование ресурсов пулами виртуальных ПК. Решение vROps предоставляет из коробки такие метрики, как исторические данные о доступе пользователей к пулу десктопов, а также на уровне отдельного пользователя. Кроме того, эти данные можно загрузить в виде отчета в формате CSV.
  • Поддержка архитектуры Cloud Pod.
    vROps for Horizon теперь предоставляет больше информации об архитектуре Cloud Pod. Можно видеть, является ли пул глобальным, назначены ли ему права на глобальном уровне, а также является ли глобальной сессия.
  • Новый способ расчета Logon Time.
    vROps предоставляет новый способ расчета времени логина, что делает его намного более точным. Эта фича доступна в Horizon 7.3.
  • Новые алерты.
    Теперь можно осуществлять мониторинг процессов внутри виртуальной машины путем установки тревог на их изменения и аномальное поведение, в том числе на основе предлагаемых рекомендаций.
  • Поддержка последних версий платформ.
    Последние версии решений vROps for Horizon поддерживают Horizon View 7.3, XenDesktop и XenApp 7.15, последнюю версию vRealize Operations 6.5, а также улучшенную консоль HTML5.

Загрузить решения vRealize Operations 6.5 for Horizon и vRealize Operations 6.5 for Published Apps можно по этой ссылке.


Таги: VMware, vROps, Update, Management, Horizon

Новый технический документ VMware - RDSH Session Load-Balancing in Horizon 6 and Horizon 7.


Как многие из вас знают, некоторое время назад VMware начала конкурировать с продуктом Citrix XenApp в своем решении VMware Horizon за счет обслуживания механизма доступа Microsoft RDSH (Remote Desktop Session Host) на серверах через Connection Server. На эту тему есть даже документ "Introduction to VMware Horizon 7 for Citrix Administrators", о котором мы недавно рассказывали.

В июне компания VMware выпустила интересный документ "RDSH Session Load-Balancing in Horizon 6 and Horizon 7", в котором рассматриваются вопросы балансировки нагрузки на ферму серверов RDSH, в рамках которой работают терминальные приложения и сессии пользователей.

В документе рассказывается о двух механизмах распределения сессий пользователей:

  • Балансировка на основе данных о производительности Windows Perfmon.
  • Размещение новых сессий за счет механизма правил Anti-affinity. Например, за счет паттернов anti-affinity можно определить, что на хосте RDSH можно запустить не более одного экземпляра тяжелого приложения AutoCAD.

Механизм анализа данных Perfmon для CPU, памяти и прочих ресурсов, реализованный в специальном скрипте, позволяет сообщить серверу Horizon Connection Server о том, в каком состоянии с точки зрения нагрузки он сейчас находится. Справа мы видим матрицу этих состояний:

Соответственно, на основе этих данных серверы Horizon Connection Servers принимают решение о том, куда направить ту или иную сессию RDSH. Понятное дело, что новые сессии будут направляться на хосты с преференсом HIGH (то есть, с низкой загрузкой системных ресурсов).

Ну а остальное вы можете узнать из документа "RDSH Session Load-Balancing in Horizon 6 and Horizon 7".


Таги: VMware, Horizon, Whitepaper, RDSH, Performance

Новый документ: "Introduction to VMware Horizon 7 for Citrix Administrators".


Компания VMware выпустила открытый документ "Introduction to VMware Horizon 7 for Citrix Administrators", в котором объясняет администраторам Citrix, как перейти с решений XenApp/XenDesktop на инфраструктуру VMware Horizon (хотя в целом это заявлено, как сравнение функционала решений).

Не секрет, что VMware уже давно занимается инфраструктурой VDI (virtual desktop infrasructure) и на этом поле в целом выигрывает у Citrix. Но сравнительно недавно VMware покусилась на святая святых Citrix - виртуализацию и доставку приложений через XenApp.

Теперь у VMware есть поддержка сервисов Microsoft RDSH через Horizon Agent (она появилась еще в 2014 в Horizon 6 и с тех пор весьма существенно эволюционировала). Это, конечно, не в полном объеме заменяет XenApp по функционалу, но многим пользователям этого будет достаточно.

На диаграмме ниже сравниваются компоненты Citrix XenApp и XenDesktop с их аналогами в VMware Horizon 7 (кликабельно):

Ну и напомним, что у VMware есть утилита Horizon Migration Tool, помогающая администраторам в вопросе миграции с XenApp/XenDesktop на решение Horizon.


Таги: VMware, Horizon, Citrix, VDI, XenApp, XenDesktop, Whitepaper

Новые возможности серверной платформы виртуализации Citrix XenServer 7.2.


Компания Citrix в конце мая выпустила обновленную версию серверной платформы виртуализации Citrix XenServer 7.2. Напомним, что прошлая версия - XenServer 7.1 - вышла в феврале этого года.

Как и обычно, XenServer представлен в двух изданиях - Standard и Enterprise (последнее доступно бесплатно для всех клиентов, купивших XenApp/XenDesktop). Давайте посмотрим на новые возможности XenServer 7.2:

  • Запланированные снапшоты - теперь Citrix предлагает использовать запланированные или регулярно создаваемые снапшоты (пользователь может указать интервал) в целях задач резервного копирования наиболее критичных ВМ. Напомним, что хранимые снапшоты для таких целей - это плохо.
  • Улучшения для больших инфраструктур - XenServer 7.2 содержит оптимизации UI и ядра, позволяющие улучшить производительность при работе с большим числом ВМ.
  • XenCenter Proxy Authentication - теперь можно указать логин и пароль при соединении хост-сервера с прокси-сервером при доступе в интернет.
  • Исключение поддержки старых ОС - теперь ОС Windows Vista, Windows XP, Windows 2003, CentOS 4.x, RHEL 4.x, SLES 10. Сами шаблоны некоторых систем доступны, но уже не поддерживаются.
  • AMD MxGPU Tech Preview - в рамках превью доступна технология от AMD для поддержки возможностей использования графических адаптеров изнутри виртуальной машины. Эта возможность доступна для 64-битных ОС Windows 7, Windows 10 и Windows Server 2016. Подробнее об этом можно почитать в статье базы знаний CTX 223816.
  • Tech Preview технологии Enablement for XenDesktop Tablet Mode - теперь XenServer предоставляет поддержку режима GPIO и драйвера Slate Indicator, что позволяет при использовании XenDesktop 7.14 работать в режиме Tablet mode. Более подробная инфрмация приведена здесь.
  • XenServer 7.2 полностью поддерживает Citrix XenApp/XenDesktop 7.6, 7.13 и 7.14.

Скачать Citrix XenServer 7.2 можно по этой ссылке, документация по продукту доступна тут. Для тех, кого интересует лицензирование платформы, есть специальный FAQ.


Таги: Citrix, XenServer, Update

Бесплатная утилита для мониторинга производительности старта сессий пользователей - Logon Simulator for Citrix XenApp and XenDesktop.


На протяжении всей истории развития продуктов Citrix администраторы сталкиваются с проблемами пользователей, у которых по тем или иным причинам происходят задержки при логине в виртуальный ПК, а также запуске приложений. Это может быть как результатом неоптимальной работы отдельных подсистем (например, хранилищ или сетевых компонентов), так и одновременного логина большого числа пользователей (Boot Storm утром или после обеда).

Так вот недавно компания eG анонсировала утилиту eG Enterprise free Logon Simulator, которая позволит просимулировать процедуру логина пользователя в виртуальный десктоп и запуск приложения, чтобы убедиться в том, что это занимает приемлемое время, еще до того как отдавать десктоп пользователю.

Возможности Logon Simulator for Citrix XenApp and XenDesktop:

  • Симуляция логина для мониторинга, диагностики, алертинга и репортинга о производительности для XenApp и XenDesktop. Процесс логина полностью идентичен пользовательскому сценарию.
  • Трекинг каждого шага логина: открытие браузера, аутентификация, энумерация, настройка HDX-сессии и запуск приложения.
  • Быстрое развертывание за счет SaaS-сервиса.
  • Веб-консоль мониторинга всех симуляций.
  • Поддержка логина как через StoreFront, так и через NetScaler Gateway.
  • Протестирована для Citrix XenApp 6.5, 7.x и XenDesktop 7.x.
  • Тестирование инфраструктуры Citrix в целом - это позволяет сделать заключение о ее работоспособности.
  • Полностью бесплатна.

Утилита Logon Simulator for Citrix XenApp and XenDesktop будет доступна летом этого года. Для предварительной регистрации надо использовать вот эту ссылку.


Таги: Citrix, XenDesktop, Simulator, XenApp

Новое на VMware Labs: образ Ubuntu OVA for Horizon для VDI-инсталляций.


Очередная полезность обновилась на VMware Labs - на этот раз это оптимизированный под виртуальную среду и готовый к развертыванию образ виртуального десктопа Ubuntu OVA for Horizon. С помощью этого виртуального модуля VDI-администраторы могут быстро развернуть инфраструктуру виртуальных ПК на Linux-платформе, получив уже все необходимые настройки и оптимизации в рамках OVA-пакета.

Особенности средства Ubuntu OVA for Horizon:

  • Базовый образ Ubuntu версии 16.04.2 LTS.
  • Виртуальное аппаратное обеспечение VMware HW v11 (для работы требуется ESXi 6.0 U2+).
  • Дефолтные имя пользователя и пароль - viewadmin/viewadmin.
  • Виртуальная машина включает 2 скрипта: horizon-optimizer.sh, который конфигурирует машину в соответствии с лучшими практиками документации по Horizon 7, а также linux-agent-installer.sh, который помогает с установкой агента Horizon View Agent.
  • Дополнительные твики и приложения, которые могут пригодиться администраторам.
  • Из-за ограничений VMware агент пока не предустановлен в этот OVA-модуль, его надо скачать вручную и запустить linux-agent-installer.sh.
  • Виртуальный модуль OVA был протестирован с инфраструктурой Windows 2003, 2008, 2012 и совместим с Samba Domains.
  • Для работы модуля потребуется vSphere 6.0 U2 или более поздняя версия, Horizon Connection Server 7.1 или более поздний, Horizon Client 4.4 или позднее.

Это уже версия 1.1 данного модуля (о первой версии мы писали вот тут). Вот что добавилось за последние 2 месяца:

  • Релиз только на основе оболочки MATE (GNOME больше не включают)
  • Увеличенная vRAM до 128 MB вместо Automatic по умолчанию
  • Удалено аудио-устройство (большинству не нужно)
  • Сетевая карта VMXNET3 по умолчанию
  • Обновленный репозиторий для open-vm-tools на Ubuntu repo
  • Добавлены зависимости Horizon 7.1 Agent
  • Обновленные пакеты зависимостей для Ubuntu 16.04 on Horizon 7.1
  • Обновлен установщик и ссылки для Horizon 7.1
  • Обновлены пакеты медиа-кодеков для Ubuntu 16.04
  • Обновлены пакеты MATE на Xenial
  • Более надежное присоединение к домену
  • Опциональная смена пароля
  • Опциональное задание таймзоны
  • Опционально ставятся десктоп-аддоны
  • Добавлены попытки повторного выполнения wget для конфиг-файлов smb и krb5
  • horizon-linux-installer.sh переименован в linux-agent-installer.sh

Скачать Ubuntu OVA for Horizon можно по этой ссылке.


Таги: VMware, Ubuntu, Virtual Appliance, Horizon, VDI, Linux, vSphere, Update

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Kubernetes VMachines Enterprise Offtopic Broadcom Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Memory VMConAWS vSAN VKS Private AI VMmark Operations Certification NVMe AI vDefend VCDX Explore Tanzu Workstation Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint Tiering Upgrade VCAP Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Работа с дисками виртуальных машин VMware.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge