VMware VSAN Whitepaper | Новый документ по выбору серверов для VSAN - VMware Virtual SAN Hardware Design Guide. |
| (0 Comment) |
Компания VMware выпустила полезный документ VMware Virtual SAN Hardware Design Guide, который позволяет получить информацию о том, как правильно выбрать аппаратное обеспечение для построения отказоустойчивого кластера хранилищ на базе локальных дисков серверов - VMware Virtual SAN.
Пример правильного узла для кластера VSAN:

Внутри документа вы найдете информацию о том, как выбрать:
- Форм-фактор серверов
- Загрузочные устройства
- Флэш-накопители
- HDD-диски
- Контроллеры хранилищ
- Сетевые адаптеры
Ну и, конечно же, не стоит забывать про ресурс VMware Hardware Compatibility Guide (HCL), где можно найти актуальный список аппаратного обеспечения, совместимого с различными продуктами и технологиями VMware.
Для тех, кто задумался о промышленном внедрении VMware VSAN, документ - мастрид. |
VMware Horizon Video | Пара новых видео о VMware Horizon 6: производительность 3D-графики в режиме vDGA и интеграция с VSAN. |
| (0 Comment) |
Не так давно компания VMware объявила о скором выходе новой версии пакета продуктов для создания инфраструктуры виртуальных и физических десктопов предприятия - VMware Horizon 6. Помимо прочего, в Horizon 6 будет два существенных улучшения - режим vDGA будет работать заметно лучше при отображении графики в виртуальных ПК, а кроме того решение VMware View будет полностью интегрировано с продуктом Virtual SAN для создания кластеров хранилищ на базе локальных дисков хостов ESXi.
Об этом, собственно, компания VMware выпустила интересные видео, которые нужно посмотреть всем тем, кто всерьез задумался о внедрении решения для виртуализации настольных ПК в этом сезоне.
Итак, "VMware Horizon 6 3D Performance with vDGA" (в конце интересно понаблюдать за лысым мужиком):
Видео про интеграцию с VSAN - "VMware Horizon 6 Integration with VMware Virtual SAN" (ранее добавленное видео от VMware на эту тему больше недоступно):
|
VMware vSphere Обучение | Бесплатный онлайн-курс "VMware Virtual SAN Fundamentals [V5.5] ". |
| (0 Comment) |
Мы уже много писали о решении VMware для создания кластеров хранилищ - технологии Virtual SAN, которая позволяет построить отказоустойчивую архитектуру хранения на базе локальных дисков серверов VMware ESXi.
На днях компания VMware выпустила очень полезный, а глвное бесплатный, онлайн-курс VMware Virtual SAN Fundamentals [V5.5], посвященный базовым принципам работы продукта и его администрирования.

Курс состоит из четырех модулей:
Module 1: Introduction to Virtual SAN
- Software-Defined Storage
- The Benefits of Virtual SAN
- Advantages of Virtual SAN over Traditional Storage and VSA.’
Module 2: Software-Defined Data Center
- Use Cases
- Virtual Desktop Infrastructure (VDI)
- Test and development
- Disaster recovery
- Management cluster storage
- DMZ
- Remote office/branch office
- POC Pre-Qualification Checklist
Module 3: Virtual SAN Architecture
- Virtual SAN Architecture
- Virtual SAN Objects and Components
- Virtual SAN prerequisites
- Virtual SAN cluster sizing requirements
Module 4: Configuring Virtual SAN (Optional)
- Enable Virtual SAN on a cluster
- Create disk group
- Storage policies
- Expand Virtual SAN cluster
|
VMware vCenter Converter | Вышел VMware Converter Standalone 5.5.1 - теперь с поддержкой VSAN. |
| (0 Comment) |
Компания VMware обновило свое бесплатное решение для миграции физических и виртуальных серверов на платформу VMware vSphere - VMware Converter Standalone 5.5.1. Напомним, что о новых возможностях Converter Standalone 5.5, вышедшего еще в октябре прошлого года, мы уже писали вот тут.

Новых возможностей Converter Standalone 5.5.1 всего две:
- Поддержка кластеров хранилищ VMware VSAN в качестве целевых хранилищ при миграции.
- Поддержка метода аутентификации DSA при конвертации машин с ОС Linux.
Кроме того, было несколько исправлений ошибок, среди которых, например, фикс бага, когда не поддерживалась конвертация Linux-систем, если целевой диск превышал 2 ТБ.
Скачать VMware vCenter Converter Standalone 5.5.1 можно по этой ссылке. Документация доступна тут. |
VMware vSphere Mobile | Обновилось мобильное приложение VMware vSphere Mobile Watchlist. |
| (0 Comment) |
Не так давно мы уже писали про приложение VMware vSphere Mobile Watchlist, которое позволяет мониторить виртуальную инфраструктуру с телефона на Android и iOS / iPhone, а также своевременно обнаруживать и решать проблемы удаленно. Недавно, 21 апреля, это приложение было обновлено - теперь новые версии (1.3) доступны для Android и iOS.
Новые возможности vSphere Mobile Watchlist:
- Добавлена поддержка хостов ESXi для мониторинга и решения проблем (раньше были только виртуальные машины).
- Улучшенное отображение связанных объектов (например, можно вывести все ВМ на хостах, хранящихся на определенном хранилище или в определенной ести), а также их алертов.
- Добавление хостов и виртуальных машин в список отслеживания напрямую из связанных объектов.
- Операции с набором хостов: включение/выключение, сетевые настройки и режим обслуживания (maintenance mode).
- Улучшенный интерфейс и система навигации по экранам.
- Несколько багофиксов.
Интересное обзорное видео продукта от Владана:
Пока возможности продукта слабоваты (например, нет vMotion и прочего), но сам факт того, что он развивается достаточно быстро (первая версия - в феврале), говорит о том, что скоро он будет вполне юзабелен.
Комьюнити по продукту доступно по этой ссылке. В качестве платформы поддерживается VMware vSphere 5 и более поздние версии.
|
| Демо vCloud Hybrid Service - обзор и интеграция с продуктами vCloud Connector и vCloud Automation Center |
| (0 Comment) |
|
VMware vCHS DR | VMware запустила решение Disaster Recovery для облака vCloud Hybrid Service. |
| (0 Comment) |
На прошлой неделе компания VMware объявила о запуске нужного сервиса по восстановлению инфраструктуры Disaster Recovery для облачной инфраструктуры vCloud Hybrid Service (vCHS). Напомним, что совсем недавно сервисы vCHS подешевели и стали доступны в Европе.
Анонсированное DR-решение доступно как услуга (RaaS, Recovery-as-a-Servie) для конечных заказчиков, которые могут делать бэкап своего частного облака в инфраструктуру vCHS. При этом для заказа услуги (она доступна на 1,12,24 или 36 месяцев) не требуется быть клиентом vCHS и иметь там свою виртуальную инфраструктуру.

Это очень удобно для тех заказчиков, которые не хотят вкладывать сразу большие деньги в построение полноценной резервной площадки, а пока просто хотят протестировать сервисы катастрофоустойчивости VMware. Ведь в любой момент можно отказаться от использования vCHS, когда будут введены в эксплуатацию собственные резервные мощности.
Новые возможности Disaster Recovery в облаке vCloud Hybrid Service:
- Self-Service disaster recovery Protection - возможность защитить до 500 виртуальных машин с помощью технологии vSphere Replication самостоятельно, прямо из консоли vCenter Server.
- Custom Recovery Point Objectives - возможность настройки политик репликации, которые дают RPO от 15 минут до 24-х часов, в зависимости от характеристик канала связи, объема реплицируемых данных и прочих факторов.
- Industry-Standard Recovery Time Objectives - время восстановления сервиса после сбоя (RTO) гарантировано на уровне 4-х часов (или менее), что подразумевает полное включение резервных копий всех машин на стороне vCHS.
- Automated Failover Testing, Planned Migrations and Recovery - встроенные возможности (преднастроенные workflows), позволяющие проводить тестирование аварийного восстановления, live-восстановление продуктивной ВМ в среду vCHS, а также проводить запланированные миграции в облако VMware.
- Elastic Cloud Compute and Storage - возможность гибкого изменения требуемых под DR-инфраструктуру ресурсов, что позволяет, например, быстро построить среду под аварийное восстановление инфраструктуры на стороне vCHS в самое ближайшее время.
- Offline Data Seeding - возможность первичной передачи большого объема данных через офлайн-механизм vCloud Connector Offline Data Transfer.
- Private Leased Line Networks - использование выделенных провайдерских сетей (Direct Connect) для возможности аварийного восстановления.
- Flexible Failover Testing - возможность использования различных преконфигуренных сценариев аварийного восстановления.
Для использования сервисов DR в vCHS вам потребуется:
- VMware vSphere 5.1 или выше
- VMware vCenter 5.1 или выше
- Механизм VMware vSphere Replication 5.6
- Подписка VMware vCloud Hybrid Service – Disaster Recovery
- Развернутый виртуальный датацентр (DR-VDC) в инфраструктуре
vCloud Hybrid Service
- Достаточное по скорости соединение через интернет с облаком vCHS
Сначала DR vCHS можно купить как Core Service базовой мощности:

А потом уже можно расширять его аддонами (минимальная гранулярность подписки - месяц, что удобно):

Более подробно о возможностях аварийного восстановления своей инфраструктуры в среду vCHS можно почитать в даташите или FAQ. |
VMware Security vSphere | OpenSSL HeartBleed и VMware vSphere - вышли патчи 5.5 Update 1a и 5.5c. |
| (0 Comment) |
Пару недель назад мы писали об уязвимости OpenSSL HeartBleed, которая коснулась виртуальной инфраструктуры VMware vSphere, а также других продуктов компании VMware. Напомним, что эта уязвимость позволяла злоумышленнику получить доступ к памяти сервера, где могут храниться логины/пароли и другая информация пользователей.
На прошлой неделе компания VMware выпустила фиксы для этого бага в виде обновлений VMware vSphere 5.5 Update 1a и VMware vSphere 5.5c, подробнее о которых написано в специальной статье KB 2076665.

Но тут, как часто бывает, вышла оказия. Нашелся еще один баг в VMware vSphere 5.5 Update 1 - оказывается, если для этого билда использовать NFS-хранилища, то они периодически отваливаются, то есть переходят в состояние APD (All paths down). Это касается и VSA-хранилищ. В логах при этом наблюдается что-то вроде такого:
2014-04-01T14:35:08.074Z: [APDCorrelator] 9413898746us: [vob.storage.apd.start] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down state.
2014-04-01T14:35:08.075Z: [APDCorrelator] 9414268686us: [esx.problem.storage.apd.start] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down state.
2014-04-01T14:36:55.274Z: No correlator for vob.vmfs.nfs.server.disconnect
2014-04-01T14:36:55.274Z: [vmfsCorrelator] 9521467867us: [esx.problem.vmfs.nfs.server.disconnect] 192.168.1.1/NFS-DS1 12345678-abcdefg0-0000-000000000000 NFS-DS1
2014-04-01T14:37:28.081Z: [APDCorrelator] 9553899639us: [vob.storage.apd.timeout] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down Timeout state after being in the All Paths Down state for 140 seconds. I/Os will now be fast failed.
2014-04-01T14:37:28.081Z: [APDCorrelator] 9554275221us: [esx.problem.storage.apd.timeout] Device or filesystem with identifier [12345678-abcdefg0] has entered the All Paths Down Timeout state after being in the All Paths Down state for 140 seconds. I/Os will now be fast failed.
Решения для этой проблемы пока нет, поэтому рекомендуется просто откатиться на VMware vSphere 5.5 (без Update 1), если вы используете NFS-хранилища или модуль VSA.
Так вот, поэтому vSphere 5.5 Update 1 и просто vSphere 5.5 надо обновлять разными патчами для устранения уязвимости OpenSSL HeartBleed (чтобы на 5.5 не накатилась проблема с APD):
VMware ESXi 5.5, Patch Release ESXi550-201404001
Это патч только для фикса хостов
ESXi 5.5 Update 1
VMware ESXi 5.5, Patch Release ESXi550-201404020
А этот патч для фикса хостов разных версий 5.5 за исключением ESXi 5.5 Update 1, а именно:
ESXi 5.5.0 hosts
ESXi 5.5.0 hosts patched with ESXi550-201312101-SG bulletin
ESXi 5.5.0 hosts patched with ESXi550-201312401-BG bulletin
ESXi 5.5.0 hosts patched with ESXi550-201403101-SG bulletin
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20131201001s-standard image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20131201001s-no-tools image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20131204001-standard image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20131204001-no-tools image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20140301001s-standard image profile
ESXi 5.5.0 hosts patched with ESXi-5.5.0-20140301001s-no-tools image profile
Для серверов vCenter есть также соответствующие патчи:
VMware рекомендует сначала обновить серверы vCenter, а потом уже обновлять хосты ESXi. Сама процедура обновления описана в KB 2076692.
После обновления, на хостах ESXi надо перегенерить сертификаты и сменить пароли root. Делается это так:
cd /etc/vmware/ssl
/sbin/generate-certificates
chmod +t rui.crt
chmod +t rui.key
passwd root
Ну и надо отметить, что для всех остальных продуктов VMware также вышли фиксы уязвимости OpenSSL HeartBleed. Информация о них доступна по этой ссылке: http://www.vmware.com/security/advisories/VMSA-2014-0004.html. |
VMware Mirage Update | Новые возможности VMware Mirage 5.0 в составе VMware Horizon 6. |
| (0 Comment) |
В прошлых статьях мы писали про новые возможности VMware Horizon 6 - комплекта продуктов для управления физическими и виртуальными ПК предприятия, а также про лицензирование и издания этого решения. Как многие заметили, в состав изданий VMware Horizon 6 Advanced и Enterprise входит обновленная версия продукта для управления образами виртуальных ПК VMware Mirage 5.0 (о самом продукт мы уже писали вот тут).
VMware Mirage - это решение, которое позволяет создать образ рабочей станции пользователя, разделив его на слои (система, приложения, а также данные и настройки пользователя), а потом централизованно управлять такими образами с двух сторон: обновления, резервное копирование, политики и настройки со стороны системного администратора, а также внесение изменений в данные и настройки ПК со стороны пользователя. Работает это все за счет агентов установленных на конечные устройства, обслуживающих кэширование данных и и их двунаправленную синхронизацию, а также управление слоями в целях обновлений, восстановления из бэкапов и т.п.
В новой версии Mirage 5.0 большой акцент бы сделан на поддержку последней версии Microsoft Windows 8.1 - которая в скором времени будет одной из основных клиентских ОС предприятий. Если раньше для Windows 8.1 поддерживалось только резервное копирование, то теперь заявлена полноценная поддержка этой ОС.
Итак, что нового в VMware Mirage 5.0:
- Windows 8.1 Migration Support – Теперь устройства с Windows 7 на борту можно перенести на платформу Windows 8.1. Перед каждой миграцией снимается снапшот системы, поэтому если что-то пойдет не так, всегда можно откатиться к исходному состоянию. Даунтайм при миграции обычно составляет 30-60 минут. С помощью Mirage миграции можно проводить масштабно - сотнями компьютеров в день.
- Windows 8.1 Image Management Support – теперь можно разбивать ОС на уровень системы и приложений и управлять этими слоями при развертывании и обслуживании клиентских устройств, а также накатывании обновлений. При обновлении слоя приложений можно указывать, какие приложения стоит сохранить у пользователя, а какие - удалить.
- Windows 8 and 8.1 Disaster Recovery – техники автоматического бэкапа и полного восстановления системы после сбоя Windows 8.1 были добавлены еще в Mirage 4.4, но теперь также появились опции по быстрому восстановлению, а также самостоятельному восстановлению пользователем. Кроме того, доступна возможность рестора образа на другое устройство целиком, либо только данных пользователя.
- Mirage Gateway Enhancements – компонент Mirage Gateway также появился еще в Mirage 4.4. Этот компонент позволяет не применять внешний VPN при соединении с инфраструктурой Mirage предприятия из сети интернет. В Mirage 5.0 была улучшена производительность этого решения и его масштабируемость, кроме того теперь этот компонент требует меньше ресурсов.
В отличие от доступности пакета VMware Horizon 6, которая ожидается во второй половине 2014 года, решение VMware Mirage 5.0 может оказаться доступным значительно раньше - уже в ближайшее время. Больше информации можно найти в комьюнити, посвященном Mirage. |
Softline VMware VSPP | Бесплатный вебинар компании Softline: "Программа аренды VSPP – преимущества участия". |
| (0 Comment) |
Компания Softline, наш хороший партнер и спонсор, проводит 22 апреля в 11:00 по московскому времени интересный вебинар "Программа аренды VSPP – преимущества участия", посвященный партнерской программе по предоставлению конечным заказчикам виртуальных машин в аренду.

Участие в мероприятии бесплатное!
На вебинаре вы узнаете - зачем нужна аренда лицензий, как на этом построить прибыльный бизнес, услышите историю успеха об использовании VSPP и сможете задать вопросы специалисту компании Softline.
Программа
- Краткая информация о компании Softline и ее достижениях в облачных технологиях
- Арендные программы – почему их выбирают
- Что такое VMware Service Provider Program (VSPP)
- Кому нужна данная программа? – Как работает VSPP
- Детали. Особенности. Требования.
- История успеха
Мероприятие будет интересно сервис-провайдерам, телеком-операторам, интернет-провайдерам, системным интеграторам, поставщикам услуг по модели IaaS и IТ-подразделениям крупных холдингов, поддерживающих работу дочерних структур.
Принцип программы VSPP состоит в том, что партнеры Softline получают право оказывать услуги на базе ПО VMware своим заказчикам без капитальных вложений и первоначальных взносов.
ЗАРЕГИСТРИРОВАТЬСЯ
|
VMware vSphere vNetwork | Новый документ "What’s New in VMware vSphere 5.5 Networking". |
| (0 Comment) |
Еще на прошлой неделе компания VMware выпустила познавательный документ "What’s New in VMware vSphere 5.5 Networking", в котором детально описываются нововведения, которые были сделаны в плане сетевого взаимодействия в VMware vSphere 5.5.

Напомним, что новая версия платформы принесла 5 основных нововведений в категории Networking:
- Улучшения Link Aggregation Control Protocol (LACP) - поддержка большего числа алгоритмов балансировки.
- Traffic Filtering - функции фильтрации трафика.
- Quality of Service Tagging - поддержка тэгирования различных типов трафика в соответствии с уровнем обслуживания, заданным для него на уровне VDS.
- Улучшения SR-IOV - напомним, что поддержка этих функций появилась еще в vSphere 5.1, теперь же процесс настройки этих функций существенно упрощен.
- Host-Level Packet Capture - появилась встроенная утилита для захвата пакетов на уровне хоста.
Собственно об этом всем подробно рассказывается в небольшом документе на 7 страницах, который содержит следующие разделы:
- VMware vSphere Distributed Switch Enhancements
- Link Aggregation Control Protocol
- Traffic Filtering
- Quality of Service Tagging
- Troubleshooting and Performance Enhancements
- Enhanced Host-Level Packet-Capture Tool
- 40GB Network Adapter Support
- Single-Root I/O Virtualization Enhancements
Скачать документ можно по этой ссылке.
|
VMware Horizon View | Издания и лицензирование VMware Horizon 6. |
| (0 Comment) |
В прошлой статье мы рассказали об анонсированных новых возможностях комплекта продуктов VMware Horizon 6, а сегодня мы рассмотрим их лицензирование.
Итак, в новой редакции линейки продуктов для управления ПК предприятия будет 3 издания:

- VMware Horizon View Standard - это традиционное решение для виртуализации настольных ПК предприятия VMware View, к которому добавляем решение для виртуализации ПК VMware ThinApp и составляющие платформы виртуализации - VMware vSphere и vCenter.
- VMware Horizon Advanced - это уже полноценное управление физической и виртуальной инфраструктурой ПК предприятия. Здесь добавляется средство по федерации приложений и рабочих сред Unified Workspace, возможности кластеров хранилищ Virtual SAN, а также средства управления образами физических ПК VMware Mirage.
- VMware Horizon Enterprise - ко всем прочим преимуществам добавляется еще решение VMware vCenter Operations for View 6, обеспечивающее автоматизацию управления и мониторинга инфраструктуры виртуальных ПК (мы писали об этом тут), кроме того в состав включается плагин для оркестрации операций (автоматизации с помощью сценариев) - vCO Plugin for VMware Horizon 6.
Также на картинке мы видим американские цены на лицензии. В России эти цены, само собой, будут существенно выше. Обратите внимание, что VMware View лицензируется только на одновременные подключения пользователей, а вот издания Horizon Advanced и Horizon Enterprise уже можно покупать и как именованные лицензии, что серьезно дешевле.
Так что если все пользователи у вас работают одновременно, лучше купить лицензию на Horizon Advanced - вы получите больше продуктов по цене обычного VMware View.
Кроме всего прочего появляется интересный момент в лицензии VMware vSphere Desktop - теперь она "отделилась" от решения VMware Horizon и доступна не только в его составе, но и отдельно по цене $50 (американская цена) за одновременное подключение пользователя. Ее можно использовать для случаев, когда пользователи используют виртуальные серверные системы (терминальные серверы) или виртуальные ПК для доступа к своим приложениям, при этом не покупают VMware Horizon.
Вкратце это все. Больше информации будет доступно ближе к релизу VMware Horizon 6, который состоится во второй половине этого года. |
VMware View Video | Видеообзоры VMware Horizon View 5.3. |
| (0 Comment) |
Интересную штуку случайно обнаружил на Youtube - ролики Евгения Пономаренко, посвященные работе решения VMware Horizon View 5.3 в различных аспектах. Несмотря на то, что ролики сняты на iPhone 4S, там можно увидеть много чего интересного, например, про производительность VDI-инфраструктуры.
Итак:
VMware Horizon View 5.3 Part 01: Windows 7
VMware Horizon View 5.3 Part 02: Windows 8.1 and Ipad
VMware Horizon View 5.3 Part 03: Windows Server 2008 R2
VMware Horizon View 5.3 Part 04: HTML Access and Skype
VMware Horizon View 5.3 Part 05(Final): Simulation of work with poor WAN
|
VMware Horizon View | Анонсирован VMware Horizon 6 - обновление View, Workspace и конкуренция с Citrix. |
| (0 Comment) |
В конце прошлой недели компания VMware сделала анонс долгожданного мажорного обновления своих продуктов для виртуализации ПК предприятия - VMware Horizon 6. С момента релиза VMware Horizon View 5.3 прошло всего 5 месяцев, а компания VMware вновь идет на штурм рынка VDI, делая очень серьезную заявку на победу над Citrix. Итак, давайте разбираться, что к чему. |
VMware View Persona | Некоторые аспекты обновления виртуальных ПК с Windows 8 на Windows 8.1 на платформе VMware Horizon View 5.3.1. |
| (0 Comment) |
Многие администраторы в курсе, что обновление до Windows 8.1, которое вышло в конце прошлого года, было рекомендовано к установке всем пользователям Windows 8. Однако оно не было обязательным. Теперь же с выходом Windows 8.1 Update 1 сделать это фактически заставят.
Поэтому, приведем здесь пару важных аспектов по обновлению виртуальных ПК.
Во-первых, перед обновлением до Windows 8.1 надо удалить агента VMware View Agent, далее обновить гостевую ОС, а уже после этого поставить агента заново. Но лучше всего - развернуть для пользователя уже новую операционку с Windows 8.1. Это все в рамках стратегии, что всегда лучше ставить заново, чем обновлять (если это, конечно, не очень запарно).
Во-вторых, VMware Horizon View 5.3.1 не поддерживает функции VMware View Persona Management для Windows 8.1. Поэтому когда будете устанавливать VMware View Agent и увидите там отмеченную галку, не обольщайтесь - эти функции работать не будут (не установятся).

Об остальных проблемках с Windows 8.1 и VMware View можно почитать вот тут. Ничего фатального на самом деле.
|
VMware vSphere Security | Уязвимость OpenSSL HeartBleed и серверы VMware vSphere - таки да, есть. |
| (0 Comment) |
На днях ИТ-сообщество переполошилось из-за очень неприятного факта - уязвимости OpenSSL HeartBleed, которая была обнаружена в версии защищенного протокола OpenSSL 1.0.1 и 1.0.2-beta. Уязвимость получилась из-за того, что отсутствует необходимая проверка границ в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS.

Это позволяет злоумышленнику получить доступ к оперативной памяти сервера, где хранятся, в том числе, сами секретные ключи, имена и пароли пользователей, а также много чего еще. После того, как нехороший товарищ получил, что хотел, обнаружить факт его проникновения в систему невозможно. За один такт можно получить сегмент в 64 КБ памяти, но делать это такими кусочками можно сколь угодно долго, постоянно обновляя соединение.
Как пишет Хабр, 1 января 2012 года, Robin Seggelmann отправил, а steve проверил commit, который добавлял HeartBeat в OpenSSL. Именно этот коммит и привнес уязвимость, которую назвали Heartbleed. То есть, пару лет любой желающий мог вылавливать данные из памяти где-то 2/3 всех защищенных серверов мира. Эта версия OpenSSL используется в веб-серверах Nginx и Apache, в почтовых серверах, IM-системах, VPN, а также еще очень-очень много где. Сертификаты скомпрометированы, логины/пароли, возможно, утекли к посторонним людям. Кошмар, бардак, ядерная война.
Например, уязвимость есть вот в этих Linux-дистрибутивах:
- Debian Wheezy (стабильная), OpenSSL 1.0.1e-2+deb7u4)
- Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11)
- CentOS 6.5, OpenSSL 1.0.1e-15)
- Fedora 18, OpenSSL 1.0.1e-4
- OpenBSD 5.3 (OpenSSL 1.0.1c) и 5.4 (OpenSSL 1.0.1c)
- FreeBSD 8.4 (OpenSSL 1.0.1e) и 9.1 (OpenSSL 1.0.1c)
- NetBSD 5.0.2 (OpenSSL 1.0.1e)
- OpenSUSE 12.2 (OpenSSL 1.0.1c)
Ну и, конечно же, серверы VMware ESXi 5.5 (build 1331820) и ESXi 5.5 Update 1 (build 1623387) также имеют эту уязвимость. Проверить это просто - выполняем команду:
# vmware -vl
VMware ESXi 5.5.0 build-1331820
VMware ESXi 5.5.0 GA
# openssl version -a
OpenSSL 1.0.1e 11 Feb 2013
built on: Tue Feb 26 16:34:26 PST 2013
Видим, что здесь версия 1.0.1e, которая подвержена уязвимости.
А вот для пользователей VMware ESXi 5.1 бонус - уязвимости тут нет, так как используется другой бранч OpenSSL (0.9.8y):
# vmware -vl
VMware ESXi 5.1.0 build-1612806
VMware ESXi 5.1.0 Update 2
# openssl version -a
OpenSSL 0.9.8y 5 Feb 2013
built on: Wed Mar 20 20:44:08 PDT 2013
Есть даже вот такая табличка с VMware Communities, где показано, какие компоненты и каких версий подвержены уязвимости (выделенные цветом - подвержены):
| Product
| Build
| OpenSSL Version
|
| ESXi 5.1 U2 |
VMware ESXi 5.1.0 build-1612806 |
OpenSSL 0.9.8y 5 Feb 2013 |
| ESXi 5.5 GA (no U1) |
VMware ESXi 5.5.0 build-1331820 |
OpenSSL 1.0.1e 11 Feb 2013 |
| vCenter 5.1 U1 |
VMware vCenter Server 5.1.0 Build 1235232 |
OpenSSL 0.9.8t 18 Jan 2012 |
| vCenter 5.1 U2 |
<unknown> |
OpenSSL 0.9.8y 5 Feb 2013 |
| vCenter 5.5 GA |
<unknown> |
OpenSSL 1.0.1e 11 Feb 2013 |
|
|
OpenSSL 0.9.8y 5 Feb 2013 |
| vMA 5.0 virtual appliance |
vMA 5.0.0 BUILD-724898 |
OpenSSL 0.9.8j-fips 07 Jan 2009 |
| vMA 5.1 virtual appliance |
vMA 5.1.0 BUILD-1062361 |
OpenSSL 1.0.0c 2 Dec 2010 |
Фикса бага пока нет - но он ожидается в ближайшие дни (возможно, на момент прочтения вами этой заметки он уже выйдет). За развитием ситуации можно также следить тут.
Подробное описание уязвимости можно прочитать на специальном сайте: http://heartbleed.com/.
Проверить свой публичный сайт на наличие уязвимой версии протокола можно вот тут: http://filippo.io/Heartbleed/. |
VMware View XenDesktop | Маркетинг по-вмварски: почему VMware View типа лучше Citrix XenDesktop. |
| (0 Comment) |
Оказывается у компании VMware есть такой ресурс whychooseview.com, где она не только рекламирует свое решение для виртуализации настольных ПК предприятия VMware View, но и достаточно активно крошит батоны на конкурирующее решение - Citrix XenDesktop.
Делает она это в виде табличек:

В виде разделов с соответствующими документами:

А также в виде видеороликов на своем Youtube-канале:

Кстати, последние два, все-таки, стоит посмотреть тем кто выбирает VDI-решение, хоть это и реклама в пользу VMware:
С одной стороны, это, конечно, хорошо, так как позволяет вам убедить руководство или всякие там комиссии в том, что вы сделали правильный выбор, заказав VMware View вместо Citrix XenDesktop. А с другой стороны, напрашивается вопрос - а не слишком ли неэтичную кампанию ведет VMware, так открыто глумясь над конкурентом в различных медиа-ипостасях? Или это просто обычный комплекс неполноценности, которым Microsoft страдает в своих табличках о сравнении Hyper-V и vSphere? |
VMware vSphere HA | VMware HA не перезапускает виртуальные машины при выключении/рестарте хоста ESXi через DCUI. |
| (0 Comment) |
Интересную особенность тут обнаружил один из читателей Дукана Эппинга: оказывается в VMware vSphere 5.5 Update 1 при перезапуске/выключении хоста VMware ESXi через консоль DCUI рестарта его виртуальных машин посредством механизма VMware HA не происходит.
Ну то есть, если выключение ESXi делать по клавише <F12> в консоли сервера:

Действительно, в этом случае в логе FDM можно увидеть вот такую запись:
2014-04-04T11:41:54.882Z [688C2B70 info 'Invt' opID=SWI-24c018b] [VmStateChange::SavePowerChange] vm /vmfs/volumes/4ece24c4-3f1ca80e-9cd8-984be1047b14/New Virtual Machine/New Virtual Machine.vmx curPwrState=unknown curPowerOnCount=0 newPwrState=powered off clnPwrOff=true hostReporting=host-113
Это означает, что VMware vSphere считает, что виртуальные машины были выключены корректно (администратором/хостом), а значит их перезапуск механизмом VMware HA не требуется (параметр clnPwrOff=true).
Совсем другая картина, если мы делаем ребут или выключение VMware ESXi из VMware vSphere Client или vSphere Web Client:

В этом случае в логе FDM мы обнаружим что-то вроде такого:
2014-04-04T12:12:06.515Z [68040B70 info 'Invt' opID=SWI-1aad525b] [VmStateChange::SavePowerChange] vm /vmfs/volumes/4ece24c4-3f1ca80e-9cd8-984be1047b14/New Virtual Machine/New Virtual Machine.vmx curPwrState=unknown curPowerOnCount=0 newPwrState=powered on clnPwrOff=false hostReporting=host-113
Здесь уже мы видим, что clnPwrOff=false, а значит vSphere полагает, что что-то пошло не так и VMware HA перезапустит виртуальные машины "отказавшего" хоста.
Это поведение актуально для VMware vSphere 5.5 Update 1, но пользователи в комментариях к статье Дункана отмечают, что подобное поведение наблюдается и для vSphere 5.0. Поэтому будет не лишним знать об этом всем тем, кто после настройки отказоустойчивого кластера VMware HA тестирует его работоспособность путем перезагрузки хостов ESXi. |
VMware Virtual SAN SRM | Пример использования кластера VMware Virtual SAN для резервной инфраструктуры vSphere (+Replication / SRM). |
| (0 Comment) |
Недавно компания VMware начала серию статей про совместимость ее решения для организации кластеров хранилищ Virtual SAN с различными продуктами (например, с vCloud Automation Center и решением для резервного копирования vSphere Data Protection). Но многих пользователей интересует юзкейс использования VSAN для катастрофоустойчивой инфраструктуры, управляемой VMware Site Recovery Manager. А именно, с точки зрения экономии, наиболее интересным вариантом является создание резервной инфраструктуры на базе хранилищ локальных дисков серверов VMware ESXi, бэкэнд которых обеспечивается кластером хранилищ VSAN:

Такая схема полностью поддерживается со стороны VMware, как для решения vSphere Replication, обеспечивающего репликацию виртуальных машин на резервный сайт и его VSAN-хранилища, так и для vCenter Site Recovery Manager, обеспечивающего оркестрацию процесса.
Естественно, на данный момент поддерживается совместимость SRM+VSAN только на базе технологии асинхронной репликации vSphere Replication, поэтому такой сценарий не подойдет тем, кто хочет обеспечить RPO=0 для сервисов виртуальных машин в случае массового сбоя или катастрофы на основной площадке. Но для сценариев с RPO=15 минут такая схема вполне подойдет.
Зато такая схема не требует больших вложений в резервную инфраструктуру - не нужно покупать дорогостоящие FC-хранилища, SAN-коммутаторы и прочее. Для организации такой схемы резервирования можно использовать как только механизм vSphere Replication (но тогда потребуются регулярные ручные операции + ручное сопровождение в случае сбоя), так и автоматизировать процесс с помощью vCenter SRM.
При этом SRM может обеспечить следующие возможности:
- Автоматизированный Failover и Failback (нужно только нажать кнопку).
- Управление процессом восстановления из консоли vCenter.
- Возможность запланированной миграции сервисов на резервную площадку (при этом основную площадку можно сделать резервной).
- Несколько точек для восстановления в случае порчи данных (например, надо откатиться на день назад).
- Возможность протестировать процесс восстановления, не затрагивая продакшен-среду.
На тему всего этого компания VMware сделала отличное поясняющее видео, в котором показан процесс переезда с традиционной SAN-инфраструктуры на новую площадку, где хранилища построены на базе технологии VMware Virtual SAN:
|
VMware vSphere Performance | Режим высокой производительности для требовательных виртуальных машин в VMware vSphere 5.5 (Latency Sensitivity). |
| (0 Comment) |
Не все администраторы VMware vSphere знают о том, что в версии vSphere 5.5, компания VMware сделала специальную настройку для виртуальных машин - Latency Sensitivity. Она позволяет снизить издержки на виртуализацию для виртуальной машины в случае, когда требуется ее производительность близкая к нативной (то есть почти без потерь на нужды слоя виртуализации).
Найти ее можно в vSphere Web Client, если выбрать нужную ВМ, перейти на вкладку Manage, далее выбрать Settings->VM Options и в разделе Advanced Settings перейти на опцию Latency Sensitivity:

Там можно выбрать значения Low, High, Medium и Normal, однако значения Medium и Normal в vSphere 5.5 являются экспериментальными, поэтому пока можно использовать только Low (по умолчанию) и High (режим высокой производительности для чувствительных нагрузок).

Детально о том, что конкретно делает этот режим, можно почитать в документе "Deploying Extremely
Latency-Sensitive
Applications in
VMware vSphere 5.5", мы же здесь приведем основные моменты.
Итак, если вы ставите Latency Sensivity для виртуальной машины в значение High, происходит следующее:
Виртуальная машина получает эксклюзивный доступ к физическим ресурсам хоста
- Планировщик CPU хоста ESXi определяет возможность того, может ли быть предоставлен эксклюзивный доступ виртуального процессора vCPU к физическому процессору (ядру) сервера pCPU, учитывая реальное состояние процессора (нагруженность, over-commit и прочее). При возможности происходит резервирование pCPU для виртуального процессора на 100%. В этом случае никакие другие vCPU и трэды не могут быть исполнены на этом pCPU (включая VMkernel I/O threads).
- Возможность latency-sensitivity требует от пользователя установки резервирования памяти (Memory Reservation), чтобы выделенная виртуальной машине память не была ненароком отдана другой машине средствами Memory Ballooning. Это позволит дать гарантию, что машина всегда будет иметь в своем распоряжении четко выделенный сегмент физической оперативной памяти хоста ESXi, даже в случае недостатка ресурсов на хосте.
Обход слоя виртуализации
- Как только машина получила эксклюзивный доступ к pCPU, ее виртуальный процессор может напрямую взаимодействовать с его ресурсами в обход планировщика VMkernel. Это ликвидирует затраты на переключение между VMkernel и монитором виртуальных машин (VMM), однако переключения между исполнением кода гостевой ОС и VMM по-прежнему остаются (но это делается очень быстро за счет технологий аппаратной виртуализации, которые есть сейчас в любом процессоре).
Тюнинг механизмов виртуализации на хосте
- Когда в качестве виртуального сетевого адаптера (VMNIC) виртуальной машины используется устройство VMXNET3, то функция Interrupt coalescing и поддержка LRO отключаются, чтобы уменьшить время отклика и джиттер. Если виртуальной машине не нужны такие функции, как vMotion, NetIOC
и Fault tolerance, то можно и нужно использовать механизмы проброса сетевого устройства напрямую в виртуальную машину (pass-through) через механизм Single-root I/O
virtualization (SR-IOV). Поддержка этого механизма появилась еще в VMware vSphere 5.1, но была существенно доработана в версии 5.5.
Вкратце это все, но больше новых подробностей о требовательных ко времени отклика виртуальных машинах можно почерпнуть из приведенного выше документа. |
| Upgrading vCenter Server 5.5 Best Practices |
| (0 Comment) |
|
VMware vExpert Update | Объявлены обладатели звания VMware vExpert 2014. |
| (0 Comment) |
Те из вас, кто регулярно следит за новостями нашего ресурса, знают, что компания VMware ежегодно награждает званием vExpert ИТ-специалистов, особенно отличившихся на ниве виртуализации, за существенный вклад в развитие технологий и привнесение своих знаний и опыта в многотысячное сообщество, существующее вокруг облачных сред и виртуальных инфраструктур. В прошлом году звание vExpert получили 580 человек, а в этом году количество признанных экспертов возросло до 754-х.

Интересно, что из 580 виэкспертов прошлого года в этом году подтвердили свое звание 514 человек. То есть, VMware как бы затягивает.
Ну и снова приятно, что можно сказать про себя "vExpert 2009-2014". Шесть лет уже, мда...
P.S. Кстати, пользуясь случаем, хочу тут заявить, что обещанная сумочка vExpert, которая доезжала в самые захолустные места земного шара, ко мне в центр Питера так и не приехала(. |
VMware VCDX Offtopic | Новые правила получения сертификации VMware Certified Design Expert (VCDX). |
| (0 Comment) |
Как вы знаете, у компании VMware есть несколько сертификаций технических специалистов (например, VCP и VCAP), но самой почетной из них является VMware Certified Design Expert (VCDX), которая подразумевает не только сдачу нескольких непростых экзаменов, но и защиту своего проекта на "панели экспертов", то есть перед такими же сертифицированными VCDX, одним из которых в случае успеха может стать соискатель.
Однако в последнее время сертифицированных экспертов VCDX стало становиться угрожающе много, и данное звание стало терять популярность, поэтому VMware решила предпринять некоторые шаги по ее возвращению. Первым из таких шагов стала организация так называемой "Spiritual panel" вместо надоевшей многим "Expert panel", в ходе которой проверяются не только знания, получаемые зубрежкой документации, но и, например, умение рассказать о своем проекте в течение 15 секунд после выхода из фазы быстрого сна или способности кандидата по расслаблению духа и тел панелистов. Кроме этого, решающим навыком при сдаче финального экзамена будет возможность подтвердить свою физическую готовность к выездам в датацентры заказчика путем выполнения нормативов, примерно соответствующих нормам ГТО IV.
Специально для этих целей компания VMware решила арендовать 15 СПА-салонов и 10 спортзалов, расположенных в непосредственной близости от Moscone Center в Сан-Франциско, где пройдет конференция VMworld 2014, и на которой состоится первая защита званий VCDX по новым правилам программы.

На все вопросы касательно условий новой программы по ментальной связи может ответить Нед Акаруд. Не стесняйтесь обращаться к нему напрямую именно сегодня!
|
VMware Log Insight Update | Вышла бета VMware vCenter Log Insight 2.0 - новые возможности. |
| (0 Comment) |
Некоторое время назад мы неоднократно писали о замечательном продукте VMware vCenter Log Insight, который предназначен для автоматизированного управления файлами журналов (логами), сбора данных, их анализа и поиска (вот тут интересно про поиск). Попросту говоря, это мощный поиск по логам и их визуализатор, который используется для поиска причин проблем в виртуальной инфраструктуре (root cause analysis).
Так вот на днях вышла бета мажорной версии этого решения - VMware vCenter Log Insight 2.0 Beta.

Давайте взглянем на новые возможности VMware vCenter Log Insight 2.0:
- Улучшенная масштабируемость и производительность в кластерах
- Улучшения скорости обмена до 5-10 раз при работе в режиме Cluster mode
- Единая точка интерфейса для работы со всеми массивами данных
- Проактивная аналитика
- Обучаемая система типов событий и распознавания схем данных с интеллектуальной группировкой
- "Умные поля" в отчетах
- Улучшенные дэшборды
- Простое добавление фильтров на лету
- Возможность взаимодействия между разными виджетами одного дэшборда
- Поддержка RESTful API при работе с логами
- Улучшенные механизмы мониторинга собственного состояния
- Агент для сбора логов Windows
- Перенаправляет Windows event logs
- Мониторит изменения файлов журнала
- Функции централизованной отчетности и управления логами
Начать знакомиться с vCenter Log Insight 2.0 можно в VMware vCenter Log Insight Getting Started Guide. Кроме того, 1 апреля пройдет специализированный вебинар по продукту.
Ну а скачать VMware vCenter Log Insight 2.0 Beta можно по этой ссылке.
|
VMware Client Troubleshooting | Как поставить VMware vSphere Client 5.5 на контроллер домена. |
| (0 Comment) |
Некоторые администраторы (которые, например, используют контроллер домена как единую точку руления инфрастуктурой) были удивлены, что с выходом VMware vSphere 5.5 толстый C#-клиент vSphere Client отказывается устанавливаться на контроллере Active Directory. При попытке такой установки будет показана ошибка:
vSphere Client requires Windows XP SP2 or later.
vSphere Client cannot be installed on a Domain Controller.

Все это от того, что у Microsoft есть стандарт о том, что на контроллере домена не должно быть установлено никакого дополнительного ПО, не относящегося к функциям AD. И VMware вынуждена ему подчиняться. Хотя это и не логично - не всем нужна отдельная машина в небольшой инфраструктуре чисто под управление VMware vSphere.
Ограничение обходится просто. Запускаем установщик клиента с параметром обхода проверок:
VMware-viclient.exe /v "SKIP_OS_CHECKS=1"

Второй вариант - использовать на контроллере домена виртуализованный с помощью ThinApp толстый клиент (ThinApped vSphere Client), о котором мы уже писали тут.
Но его придется создать самостоятельно - актуальная версия поддерживаемой сейчас платформы - vSphere 5.0. Хотя есть кастомные версии и для 5.1. |
VMware vSphere VDS | Как создать резервную копию конфигурации VMware vSphere Distributed Switch и восстановить ее. |
| (0 Comment) |
Некоторым администраторам VMware vSphere в крупных инфраструктурах иногда приходится сталкиваться с задачей по переносу распределенного виртуального коммутатора VMware vSphere Distributed Switch в другую инфраструктуру (миграция, восстановление после сбоя и т.п.). При этом многие знают, как перенести vCenter и SSO, но не знают как быть с этим коммутатором.
Специально для этого компания VMware сделала обучающее видео по процессу резервного копирования и восстановления конфигурации VMware vSphere Distributed Switch:
Но это еще не все. Для тех, кто хочет пройти эти процессы самостоятельно на практике, VMware сделала пошаговое руководство в формате walkthrough (о них мы уже писали тут и тут) - то есть набора экранов, где нужно самостоятельно кликать на элементы в vSphere Web Client:

|
VMware ESXi Active Directory | Настройка доступа пользователей из трастовых доменов к VMware vSphere / ESXi. |
| (0 Comment) |
Как многие знают, в VMware vSphere 5.5 был полностью переписан движок сервисов аутентификации Single-Sign-On (SSO), так как раньше VMware использовала стороннее решение. Теперь же нет старой базы RSA, а контроллеры доменов Active Directory не нужно указывать напрямую. Механизм аутентификации стал проще, но при этом эффективнее.
Итак, например, у вас такая задача - есть домен, в который вы заводите серверы VMware ESXi и vCenter, и администраторы которого будут рулить виртуальной инфраструктурой. Но у вас есть и второй трастовый домен, пользователей которого вы бы также хотели наделять полномочиями по управлению своей частью инфраструктуры. Тут надо отметить, что полноценная поддержка односторонних и двусторонних AD-трастов появилась только в vSphere 5.5, поэтому в более ранних версиях платформы сделать этого по-нормальному не получится.
Итак, как мы помним, завести серверы VMware ESXi в домен AD можно в раздеде Configuration-> Authentication Services

Тут можно добавить основной домен, но в строчке Trusted Domain Controllers мы увидим пустоту, так как настраивать это нужно не через "толстый" vSphere Client, который скоро перестанет поддерживаться, а через "тонкий" vSphere Web Client, в котором возможности добавления источников аутентификации для сервера SSO весьма обширны.
Итак:
- Открываем Sphere Web Client по ссылке https://<адрес сервера vCenter>:9443/vsphere-client
- Заходим обязательно как administrator@vsphere.local. Именно под этим пользователем - обычный админ не прокатит - раздел SSO будет скрыт.
- Идем в раздел
Administration > Single Sign-On > Configuration

Если этого раздела в vSphere Web Client вы не видите, значит вы зашли не под administrator@vsphere.local.
Далее идем в раздел Identity Sources и там нажимаем "+":

Добавляем новый источник:

Добавляем источник именно как "Active Directory as a LDAP Server", так как основной источник Active Directory (первый вариант) может быть добавлен только один.
Вот пример заполнения данных по домену:

Тут не заполнены только обязательные поля "Base DN for users" и "Base DN for groups". Если вы хотите искать пользователей во всем каталоге домена, то укажите в обоих этих полях просто подобное значение (из примера):
DC=virten,DC=local
Далее нужно протестировать соединение (Test Connection).
После того, как новый домен будет добавлен как Identity Source, его можно будет увидеть при добавлении любого разрешения на вкладке Permissions:

Вот так все и просто. Добавляете пользователя и даете ему права на различные объекты виртуальной инфраструктуры VMware vSphere. |
VMware Virtual SAN VSAN | Сколько стоит VMware Virtual SAN. Цены + демо продукта. |
| (0 Comment) |
В последнее время мы много писали о решении VMware Virtual SAN (например, тут, тут и тут), которое, казалось бы, нахваливали со всех сторон. Само по себе решение весьма неплохое, но в этом посте мы положим половничек дегтя в выглядящую распрекрасно бочку меда VSAN.
Итак, VMware Virtual SAN поставляется в трех вариантах:
- VMware VSAN с лицензией на процессоры хост-серверов VMware ESXi.
- VSAN with Data Protection - вместе с лицензией на средство резервного копирования VMware vSphere Data Protection.
- VSAN for Desktop - для размещения виртуальных ПК в инфраструктуре VMware Horizon View. Лицензируется на пользователя (именованного или по одновременным подключениям), вне зависимости от объема виртуальных ПК и используемых процессоров хостов.
Американская стоимость этих вариантов такова:

Как мы видим, если наш сервер VMware ESXi двухпроцессорный, то за лицензию VSAN на один сервер придется заплатить почти $5K. Что превышает стоимость некоторых неплохо упакованных серверов. Ах, да - мы забыли поддержку, которую обязательно приобретать с большинством продуктов VMware (без нее купить нельзя).
Давайте же взглянем на российский ценник:
- VMware Virtual SAN 5 for 1 processor (ST-VSAN-C) = $2 744,50
- Basic Support/Subscription for VMware Virtual SAN 5 for 1 processor (ST-VSAN-G-SSS-C) = $ 576,40 * 1,18 (НДС) = $680,15
Итого = $3424,65 * 2 (два процессора) = $6849,30
С учетом сегодняшнего курса доллара, который скачет как волшебный кролик, получается весьма (не)приличная сумма за программку для создания кластеров хранилищ.
Ну вы помните, да, что еще вообще-то нужно покупать VMware vSphere? Давайте взглянем, сколько сейчас стоит лицензия VMware vSphere Enterprise Plus на рассматриваемый нами сервер:
- VMware vSphere 5 Enterprise Plus for 1 processor (VS5-ENT-PL-C) = $4 543,50
- Basic Support/Subscription for VMware vSphere 5 Enterprise Plus for 1 processor for 1 year (VS5-ENT-PL-G-SSS-C) = $954,20 * 1,18 (НДС) = $1125,95
Итак, стоимость VMware vSphere на 1 сервер составляет: $5669,45 * 2 (два процессора) = $11 338,90.
Ну что ж, мы близки к катарсису. Сложим стоимость лицензий VMware vSphere и Virtual SAN для одного двухпроцессорного сервера:
$6849,30 + $11 338,90 = $ 18 188,20
Восемнадцать штук баксов за софт на сервере! Может это и нормально, кто знает. Этот пост не о том, как это дорого, а о том, во сколько это вам обойдется. Так-то.
Ну и для тех, кто готов идти дальше несмотря ни на что, обновились демки решения Virtual SAN на сайте проекта VMware Product Walkthrough Demos:

|
VMware VSAN Storage | VMware VSAN Policies - политики для отказоустойчивого кластера хранилищ VMware vSphere. |
| (0 Comment) |
Как многие уже слышали, совсем недавно вышла первая версия продукта VMware VSAN, который был выпущен одновременно с релизом обновленной платформы VMware vSphere 5.5 Update 1. Многие уже принялись тестировать это решение, которое (что похвально) теперь работает производительнее своей же бета-версии и в то же время линейно масштабируется по количеству узлов ESXi с точки зрения производительности... |
VMware View VDI | Некоторые аспекты применения режимов vSGA и vDGA в решении VMware Horizon View. |
| (0 Comment) |
Мы много писали про функции ускорения 3D-графики в решении для виртуализации настольных ПК VMware View (например, тут и тут). Это режимы vSGA и vDGA, поддержка которых появилась еще в версии VMware View 5.2, но полноценно была добавлена только в версии VMware View 5.3. Ниже мы расскажем о некоторых аспектах использования этих режимов, опираясь на полезнейший документ "Graphics Acceleration in VMware
Horizon View Virtual Desktops", где помимо теории даны и практические советы по настройке инфраструктуры для работы виртуальных машин в режимах vSGA и vDGA.
Итак, начнем с определений:
- Soft 3D - рендеринг 3D-картинки без использования адаптера на основе программных техник с использованием памяти сервера.
- vDGA - выделение отдельного графического адаптера (GPU) одной виртуальной машине.
- vSGA - использование общего графического адаптера несколькими виртуальными машинами.
Сразу отметим, что забота о поддержке режимов vDGA и vSGA лежит на плечах вендоров графических адаптеров. Пока этим в достаточной степени прославилась только компания NVIDIA.
Ниже рассмотрим картинку, на которой представлены варианты использования графических режимов для различных типов задач, которые предполагаются для работников, использующих виртуальные ПК:

Условно тут можно выделить 4 типа пользователей, касательно графически интенсивных нагрузок:
- Task Worker - обычный сотрудник (например, программист или менеджер по продажам), который не использует специальных графических программ и тяжелых нагрузок. Для него вполне подойдет софтверный рендер
- Knowledge Worker - этот человек имеет в своем распоряжении некоторое программное обеспечение, трубующее работы с графической подсистемой (например, иногда запускает Adobe Photoshop или смотрит видеоролики). Некоторым (в зависимости от частоты использования этих средств) вполне подойдет софтверный рендер, но кому-то будет нужная машина с поддержкой аппаратного рендеринга (но, скорее всего, в режиме vSGA).
- Desktop Power User - этот человек уже интенсивно работает с графическими пакетами, возможно, на нескольких мониторах. При этом используются графические библиотеки OpenGL или DirectX (но не самых последних версий).
- Workstation User - этот пользователь профессионально использует виртуальный десктоп для графически-интенсивных нагрузок (например, CAD-приложения или приложения для обработки и кодирования видео). Отличительная черта таких пользователей - профессиональное использование основного инструмента, требовательного к графике.
Соответственно, на диаграмме видно, когда и какой режим работы с графикой нужно использовать, в зависимости от категории пользователей. Практически это выглядит следующим образом: например, обычные офисные приложения вполне будут работать в режиме vSGA:

А вот некоторые пользователи тяжелых графических программ (например, Adobe Premiere) будут чувствовать себя комфортно только в режиме vDGA:

Режим vSGA
Идем дальше. Режим vSGA - это самый простой и эффективный способ использовать аппаратное ускорение для 3D-графики в виртуальных машинах. Он ограничивает системного администратора только объемом видеопамяти, которой, однако, у адаптера тоже не бесконечно много. На март этого года для режима vSGA поддерживаются следующие адаптеры:
- Nvidia GRID K1
- NvidiaGRID K2
- Nvidia Quadro 4000
- Nvidia Quadro 5000
- Nvidia Quadro 6000
- Nvidia Tesla M2070Q
В режиме vSGA есть три варианта использования:
- Automatic - аппаратное ускорение будет использовано только в случае доступного и подходящего GPU на хосте, где эта ВМ запущена. Если такого нет - то используется софтверный рендер. Когда машина переместится на подходящий хост - включится режим vSGA.
- Software only - всегда используется софтверный рендер (даже если есть свободные ресурсы GPU). Эта конфигурация работает на любом хосте.
- Hardware only - обязательное использование аппаратного ускорения. В этом случае проверяются условия при старте или миграции виртуальной машины на другой хост. Если они не выполняются - этого не происходит.
- Disabled - 3D-рендеринг не используется вовсе.

В плане драйвера гостевой ОС используется стандартный драйвер VMware SVGA 3D graphics. Но на сам ESXi нужно поставить специальные VIB-пакеты, которые будут обеспечивать работу виртуальных машин в режиме vSGA. Например, драйвер для ESXi 5.1 находится тут, а для ESXi 5.5 - тут.
Режим vDGA
Этот режим предназначен для случая, когда отдельный GPU нужно целиком и полностью отдать виртуальной машине. Этот режим основан на технологии VMware vSphere DirectPath I/O (то есть, прямой проброс устройств). Соответственно, здесь важно количество GPU на хосте VMware ESXi, которое и определяет максимальное количество запущенных виртуальных машин с поддержкой vDGA. Ну а максимальное число таких GPU на сервере определяется числом слотов PCIe x16 (нужно множить на число GPU у одного адаптера).
Например, на сервере Dell R720 может быть две карты NVIDIA GRID K2, каждая из которых имеет 2 GPU. Таким образом, максимальное количество виртуальных машин с поддержкой vDGA может быть четыре штуки.
В случае с vDGA используется драйвер от вендора, который и занимается работой с нижележащим оборудованием и видеокартой. На данный момент режим vDGA поддерживается для следующих графических адаптеров:
- Nvidia GRID K1
- Nvidia GRID K2
- Nvidia Quadro K2000
- Nvidia Quadro K4000
- Nvidia Quadro K5000
- Nvidia Quadro K6000
- Nvidia Quadro 1000M
- Nvidia Quadro 2000
- Nvidia Quadro 3000M
- Nvidia Quadro 4000
- Nvidia Quadro 5000
- Nvidia Quadro 6000
- Nvidia Tesla M2070Q
Кстати, при использовании таких адаптеров нужно учитывать электропитание серверов, так как, например, NVIDIA Quadro 6000 GPU использует до 200 Ватт мощности.
Если объединить специфику режимов софтверного рендера, vSGA и vDGA получится вот такая табличка:
| Возможность |
Software 3D rendering |
vSGA |
vDGA |
| Тип пользователя |
Task worker |
Knowledge worker/ Power user |
Workstation user |
| Режим |
Software shared (программная эмуляция) |
Hardware shared (шаринг аппаратных ресурсов) |
Hardware dedicated (выделение аппаратных ресурсов) |
| Выделенный GPU |
Нет |
Нет |
Да |
| Степень консолидации десктопов на хосте |
Очень большая |
Большая |
Очень малая |
| Библиотека DirectX |
Нет |
Да (только 9) |
Да (9, 10, 11) |
| Библиотека OpenGL |
Нет |
Да (только 2.1) |
Да (2.1, 3.x, 4.1x) |
| Технология CUDA |
Нет |
Нет |
Да |
| Кодирование видео |
Нет |
Нет |
Да |
| Тип драйвера |
VMware SVGA 3D graphics driver |
VMware SVGA 3D graphics driver |
Отдельный драйвер от NVIDIA |
| Поддержка vMotion |
Да |
Да |
Нет |
| Поддержка HA |
Да |
Да |
Нет |
| Поддержка DRS |
Да |
Да |
Нет |
| Поддержка связанных клонов к этой ВМ |
Да |
Да |
Нет |
Тут надо отметить, что как для vSGA, так и для vDGA режимов поддерживаются только гостевые ОС Windows 7 (для vSGA - x86 и x64, для vDGA - только x64).
Текущее выделение графических адаптеров и режим их работы можно проверить следующей командой на сервере VMware ESXi:
# gpuvm
Вывод будет примерно таким:
# gpuvm
Xserver unix:0, GPU maximum memory 2076672KB
pid 118561, VM “Test-VM-001”, reserved 131072KB of GPU memory
pid 664081, VM “Test-VM-002”, reserved 261120KB of GPU memory
GPU memory left 1684480KB
За дальнейшими подробностями можно проследовать в документ "Graphics Acceleration in VMware
Horizon View Virtual Desktops". |
|
|  |
|