Очень интересное сравнение протоколов доступа к виртуальным ПК и приложениям в инфраструктуре VMware Horizon 7 появилось на одном из блогов, посвященных технологиям виртуализации. Коллега сравнивал производительность проверенного временем PCoIP и пришедшего ему на смену протокола Blast Extreme в следующей тестовой конфигурации:
Автор обращает внимание на то, что PCoIP работает по UDP, поэтому похож на гоночную машину (лучше всего себя ведет на широкой полосе канала без помех и высокой нагрузки), а Blast Extreme, работающий по TCP - это джип, который хорошо едет по пересеченной местности (то есть, адаптируется к параметрам канала).
Тестирование проводилось по следующей схеме:
Пользователь логинится и ждет 1 минуту, чтобы сессия настроилась и была готова к тестированию.
Открыли локальный PDF-файл, скроллили его вверх и вниз 1 минуту.
Зашли на новостной сайт с графикой http://www.vg.no и поскроллили его.
Открыли Word и печатали там лабуду в течение 1 минуту.
Открыли трейлер фильма Captain America Civil War в полный экран браузера Chrome на полную длительность (2 минуты).
Для сбора данных и настройки окружения использовались следующие средства:
Splunk – Uberagent (сбор данных).
Netbalancer (bandwidth, возможность установки параметра packet loss, определение лимитов по bandwidth limits и задание latency).
Первый тест (5 MS latency, no packet loss) для Blast Extreme
Параметры использования канала: 248 MB total, Maximum usage 1,6 MBPS
Использование CPU: (Splunk, UberAgent) VMBlastW.exe (около 8.2%):
Среднее использование памяти:
Максимальное использование памяти:
Первый тест (5 MS latency, no packet loss) для PCoIP
Тут надо отметить, что PCoIP буферизует и собирает пакеты по 1198 байт перед отправкой:
Параметры использования канала: 184 MB, Maximum usage 999 KBPS
Использование CPU: (Splunk, UberAgent, около 24.2%):
Среднее использование памяти:
Максимальное использование памяти:
Автор делает вывод, что PCoIP дает намного большую нагрузку на клиентское устройство, чем Blast Extreme, который, в свою очередь, дает лучший User Experience, но потребляет большую ширину канала. Это может быть связано с дополнительными накладными расходами на квитанции TCP, а также тем, что Blast Extreme тестирует канал при начале передачи и пытается выжать из него максимум.
Работа Blast Extreme на latency 200 миллисекунд
Использование канала 43 MB, Maximum bandwidth 201 KBPS:
Здесь latency оказывает весьма негативный эффект на Blast за счет протокола TCP. Также на картинке выше видно, что неэффективно маленькие пакеты используются даже когда буфер пуст или пости пуст.
При просмотре ролика на Youtube Blast все же максимизирует размер пакета:
Максимальное использование памяти:
Работа PCoIP на latency 200 миллисекунд
Использование канала 118 MB, Maximum bandwidth 689 KBPS:
Нагрузка на CPU (обратите внимание, что меньше, чем без latency):
Использование памяти:
Вывод: Blast умеет использовать широкий канал и дает лучший user experience + создает меньшую нагрузку на клиентское устройство.
Наверняка многие из вас слышали, что возможно в скором времени компания VMware закроет проект VMware Workstation. Однако новость, которая пришла сегодня, заставляет усомниться в этом - сегодня был анонсирован релиз продукта VMware Workstation for iOS, который работает как на iPad, так и на iPhone:
По информации, указанной в анонсе, VMware Workstation for iOS будет поддерживать гостевые ОС Windows и Linux с возможностью быстрого переключения между экземплярами ОС двухпальцевым свайпом.
Интересно также, что иконка Workstation, согласно партнерскому соглашению между Apple и VMware, будет занимать 4 плэйсхолдера на домашнем экране iPhone, так как с нее будет начинаться большинство сеансов пользователей, которые все чаще и чаще запрашивают ОС Windows на своих смартфонах и планшетах.
Кроме того, будет добавлена возможность загрузки устройства сразу же в среду Windows после его включения. Отключить данную возможность можно будет только через сервисные центры Apple. В совместном заявлении Apple, VMware и Microsoft также сообщается, что часть iPhone и iPad будет выпускаться сразу же с активированной возможностью изначальной загрузки виртуальной машины Windows. Такие устройства будут носить название Windows iPhone.
Доступность решения VMware Workstation for iOS ожидается 1 апреля 2017 года.
Облачные технологии прочно вошли в жизнь не только обычных людей, но и бизнеса. Многие компании теперь предпочитают не заниматься определенными задачами самостоятельно, а перекладывать эти заботы на плечи облачных сервисов. Например, вместо создания собственной «железной» инфраструктуры все чаще используют возможности по виртуализации.
Плюсы это подхода очевидны — не нужно самим заниматься непрофильным для бизнеса делом, но также компания попадает в определенную зависимость от своего подрядчика. Облачный сервис должен заслужить и сохранить доверие своих пользователей, а сделать этого без хорошо выстроенной службы поддержки просто невозможно.
Сегодня мы расскажем об ошибках, с которыми столкнулись на этом пути, и решениях, которые позволили создать службу поддержки, которая работает 365 дней в году в режиме 24/7, а время реакции сотрудников на входящий запрос, в среднем, не превышает 5 минут.
Не нужно делать из сотрудников «универсалов»
Очень часто компании, находящиеся на раннем этапе своего развития, в условиях ограниченных ресурсов используют сотрудников службы поддержки нерационально. Мы в 1cloud сами наступили на эти грабли — когда мы были еще небольшим стартапом, то с проблемами клиентов занимались все члены команды. Выходило так, что высококвалифицированные и «дорогие» сотрудники могли решать типовые и банальные задачи.
Это далеко не самый эффективный путь по ряду причин — «звездам» не нравится заниматься неинтересными им задачами, при этом в такие моменты они не делают то, что действительно могло было быть нужно бизнесу. В итоге компании наносится ущерб — пользователи недовольны, потому что их задачи решают сотрудники, которые не хотят этим заниматься, а продукт не развивается.
Столкнувшись с этой ситуации, мы занялись реструктуризацией службы поддержки в соответствии с лучшими практиками ITIL — по данной теме можно порекомендовать книгу «Овладевая ITIL. Скептическое руководство для ответственных лиц» Роба Ингланда.
В ходе реформы были выделены три уровня поддержки, ответственность каждого из которых распространяется в различные зоны. Сотрудники «первого уровня» обладают базовыми знаниями в администрировании операционных систем Windows, Linux и других, владеют инструментами мониторинга инфраструктуры и имеют представление о принципах её построения.
Вторая «линия обороны» представлена сотрудниками, которые углубленно разбираются в использующихся нами технологиях и продуктах. На третьем уровне находятся «гуру», которые не только являются опытными ИТ-экспертами, но и досконально знают особенности архитектуры реализации сервиса 1cloud.
Ключ к успеху — автоматизация
Помимо отсутствия разделения службы поддержки на разные уровни на начальном этапе работы компании, мы испытывали проблемы из-за недостаточного уровня автоматизации рутинных задач. Многие типовые вопросы, с которыми сталкивались пользователи, могли быть решены только после их обращения в службу поддержки — это повышало нагрузку на сотрудников и замедляло их работу.
Чтобы решить эту проблему, мы запустили проект по масштабной автоматизации способов взаимодействия с нашим сервисом — мы много пишем о его технической реализации. На сегодняшний день мы смогли автоматизировать большинство типовых задач, которые еще 1-2 года назад отнимали более 50% времени сотрудников службы поддержки. Теперь у членов нашей команды больше времени на развитие наших продуктов и, к примеру, разбор более сложных вопросов пользователей, на которые они теперь получают ответ быстрее.
Кроме того, в случае компании, которая сталкивается с большим потоком входящих заявок в службу поддержки, следует подумать о внедрении систем управления инцидентами. Это позволит наладить общение с руководством и клиентами – они будут знать, какие работы по улучшению предоставления IT-услуг проводились, а какие ведутся в настоящее время. Также нужно информировать пользователей о потенциальных проблемах или предстоящем техническом обслуживании.
Ошибки нужно разбирать
Работать в службе поддержки — нелегко. Сотрудники здесь ежедневно лицом к лицу сталкиваются с клиентами, у которых есть вопросы или даже какие-то претензии. Иногда к возникновению недовольства приводят наши собственные ошибки — никто не идеален. Однако просто извиниться и исправить проблему мало, нужно еще понять, чем она была вызвана — не всегда причиной сбой техники, дело может быть и в «человеческом факторе».
В ходе реформы нашей службы поддержки мы внедрили еженедельные «разборы полетов», в ходе которых члены команды поддержки обсуждают основные проблемы, с которыми столкнулись на неделе, высказывают свои догадки о причинах сложностей, а руководители дают советы о том, как избежать таких ситуаций в будущем.
Вежливость — главное оружие «саппорта»
Служба поддержки — это лицо компании, поэтому нельзя допускать возникновения конфликтов и непонимания с клиентом. Чтобы минимизировать вероятность таких проблем мы разработали список инструкций о том, как следует обращаться к клиенту, как запрашивать интересующую информацию – научить их грамотно общаться.
Нельзя также забывать и о том, что клиент не всегда прав — но сказать ему об этом тоже нужно уметь. Поэтому мы провели ряд тренингов, на которых сотрудникам рассказывали о том, как вежливо отказывать клиенту. Нужно уметь правильно говорить нет, чтобы у пользователя не создавалось впечатление, будто его не ценят.
Работник технической поддержки должен уметь извиняться за ошибки, совершенные IT-отделом, даже если это не совсем так. Пользователю неважно из-за кого возникла проблема, ему нужен кто-то, кто возьмет на себя ответственность за возникшую ошибку и поможет ее исправить.
Все ходы должны быть записаны
Жизнь — лучший учитель, и в пору молодости компании столкнувшись с проблемами, мы научились тому, что в случае ИТ-проекта все изменения должны документироваться. Любые замены важного оборудования, внесение изменений в настройки серверов — все это нужно записывать, чтобы в случае ошибки иметь возможность «вернуть как было». Этот процесс называется управлением конфигурациями.
При управлении конфигурациями в большинстве случаев используют так называемую «базу данных конфигурационных элементов» (Configuration Management Database или CMDB), являющуюся логическим отображением IT-инфраструктуры.
Корректно внедрённая CMDB представляет собой структуру, эффективно поддерживающую процессы ITIL. В ней хранятся все имеющиеся аппаратные и программные решения, а также имена персонала компании.
Каждая запись в базе называется конфигурационной единицей, а любой запрос должен в обязательном порядке иметь связь с какой-то из них. Также крайне предпочтительно ввести систему запросов на изменения, когда любое изменение конфигурации оборудования записывается и одобряется.
Кроме того, в нашем случае хорошо сработала ставка на создание обширного раздела с руководствами по использованию сервиса и настройкой связанных продуктов — например, по администрированию виртуальных машин под управлением различных операционных систем.
Теперь вместо того, чтобы обращаться за ответом на типовой вопрос в поддержку, пользователь может прочитать о том, как решить проблему.
Заключение
Разделение службы поддержки на несколько основных уровней, автоматизация типовых задач и внедрение процесса управления конфигурациями позволяют сделать все процессы прозрачными и выработать четкие KPI для оценки работы сотрудников.
В итоге проблемы пользователей решаются быстрее, они остаются довольными, сотрудники также реже сталкиваются с негативом в своей работе, сохраняя время для развития, а не только «борьбы с текучкой».
Те из вас, кто уже давно администрирует платформу VMware vSphere, знает о такой штуке RVTools, которая помогает в выполнении многих административных задач. О прошлой версии RVTools 3.7 мы писали где-то год назад, а совсем недавно вышел очередной апдейт утилиты - RVTools 3.8.
Давайте вкратце посмотрим на новые возможности RVTools 3.8 (полный их список доступен тут):
число поддерживаемых мониторов и видеопамяти в килобайтах
статус конфигурации (конкретные проблемы с конфигом видны на вкладке vHealth)
операционная система (то, что дает VMware Tools)
Новые поля на вкладке vTools:
App state, App heartbeat и статус Kernel crash
Доступность операций: поддержка изменения статуса и доступность интерактивных операций с гостевой ОС
На вкладке vHost появился статус NTPD.
Проблемы с NTP теперь видны на вкладке vHealth.
Новое поле Config status добавлено на вкладках vHost, vCluster и vDatastore
На вкладке vSC+VMK добавлены поля IP 6 Address и IP 6 Gateway.
Все вкладки, относящиеся к виртуальным машинам, теперь имеют колонки VM Object ID, VM UUID, powerstate и template. Колонки Custom Attributes упорядочены по алфавиту.
На всех вкладках появилась колонка vCenter UUID.
Множество исправлений ошибок.
Скачать RVTools 3.8 можно по этой ссылке. Документация доступна тут.
5nine Cloud Security –это комплексное решение для защиты виртуальной платформы Hyper-V в соответствии с требованиями законодательства. Последняя версия продукта помогает организациям выполнить требования Приказов ФСТЭК №17 и 21 к средствам защиты информации, закрыть уязвимости и предотвратить атаки, специфичные для виртуальной среды. Добавлены новые возможности ко всем компонентам защиты: антивирусному, межсетевому экрану и системе обнаружения вторжений и появились новые возможности автоматизации функций безопасности.
На протяжении нескольких лет от системных администраторов VMware vSphere постоянно поступают жалобы на низкое быстродействие и глючность тонкого клиента управления платформой - vSphere Web Client. Это неудивительно - ведь веб-клиент vSphere построен на базе фреймворка Adobe Flex (пруф), который вобрал в себя все самые "лучшие" стороны флеш-технологии.
Так вот, время флеша похоже истекает - на сайте проекта VMware Labs появилось превью нового клиента vSphere HTML5 Web Client, построенного на базе новых стандартов HTML 5 и Javascript. Напомним, что флеш плох всего лишь в трех аспектах - производительность, стабильность и безопасность, ну а новый клиент призван все это улучшить.
Клиент vSphere HTML5 Web Client пока поддерживается только для VMware vSphere 6 и более поздних версий. Скажем тут на всякий случай, что этот клиент предназначен для управления виртуальной инфраструктурой только через сервисы VMware vCenter. Если вам нужно управлять отдельным хостом, то используйте ESXi Embedded Host Client, который теперь уже поставляется с vSphere 6.0 Update 2 и более поздними версиями платформы виртуализации.
На данный момент технологическое превью умеет делать следующие вещи:
Операции с питанием виртуальных машин (вкл/выкл/приостановка).
Изменение настроек ВМ (CPU, память, виртуальные диски).
Доступ к консоли виртуальных машин.
Страницы информации для хостов и ВМ.
Горячая миграция машин между хостами ESXi (без перемещения хранилищ).
Клонирование машин и создание шаблонов из ВМ.
Создание новой виртуальной машины (пока возможности ограничены).
Различные графики производительности для мониторинга и отслеживания событий (Performance charts, Tasks, Events).
Представления Global Views (последние задачи, алармы и т.п.).
К сожалению, пока в этом клиенте нет функций vSphere Update Manager (напомним, что и в обычном-то vSphere Web Client они появились спустя оочень долгое время).
Скачать VMware vSphere HTML5 Web Client можно в виде готового к развертыванию виртуального модуля OVA по этой ссылке. Для развертывания тонкого клиента понадобится поколдовать с командной строкой (инструкции доступны здесь), ну а в следующих версиях обещают полноценный GUI.
Среди новых возможностей UEM 9.0 основными являются следующие:
Smart Policies - умные политики для устройств пользователей при различных комбинациях условий логина. Эти политики позволяют, в зависимости от способа логина пользователя, применять к его устройству и окружению те или иные правила. Например, пользователю, который логинится через публичную сеть, разумно отключить копирование на USB-устройство, перенаправление клавиатуры и возможность печати. Также можно, например, кастомизировать полосу пропускания по протоколу PCoIP, в зависимости от типа логина пользователя.
App Authorization - это возможность для администраторов авторизовать или заблокировать исполнение приложения на устройстве пользователя в зависимости от большого набора правил и политик, основанных на различных условиях. Эти условия могут проверяться при логине пользователя, а также через заданные промежутки времени.
Seamless application personalization and configuration - возможность расширенной настройки приложений как для нативных программ, так и для виртуализованных пакетов VMware ThinApp (а также и других вендоров решений для виртуализации приложений). Блочить приложения для пользователей можно как для онлайн, так и для офлайн-выполнения.
Улучшения управления данными пользователей.
Интересная штука появилась в User Environment Manager 9.0 - подключаемые шаблоны конфигурации приложений. Оказывается у VMware есть специальное комьюнити, где выкладываются уже готовые параметры конфигурации приложений под UEM.
Вот они тут:
Просто скачиваете нужные вам zip-файлы с шаблоном конфигурации используемого вами приложения, а далее идете в раздел Configure консоли управления UEM. Там нужно настроить шаренную папку, в которой у вас будут лежать конфигурации приложений:
Далее просто добавьте скачанные zip-файлы в папку \\<file server>\Config\general\Applications:
Далее просто откройте снова Management Console и нажмите кнопку "Refresh tree", чтобы шаблоны конфигурации приложений появились у вас в консоли:
Скачать пробную версию VMware User Environment Manager 9.0 можно по этой ссылке.
Интересная и полезная штука обнаружилась на одном из блогов, посвященных технологиям виртуализации - утилита VMware ESXi SCSI Sense Codes Decoder. Она позволяет декодировать сообщения, появляющиеся в файле журнала vmkernel.log, когда что-то идет не так при работе хост-сервера ESXi с хранилищами по протоколу блочного доступа SCSI.
Например, вы видите вот такое сообщение:
2011-04-04T21:07:30.257Z cpu2:2050)ScsiDeviceIO: 2315: Cmd(0x4124003edb00) 0x12, CmdSN 0x51 to dev “naa.[…]” failed H:0x0 D:0x2 P:0x0 Valid sense data: 0x5 0x24 0x0.
Это, на самом деле, 6 статус-кодов (они выделены жирным выше), которые можно разложить следующим образом, подставив значения в форму ESXi SCSI Sense Codes Decoder:
В качестве результата вы получите расшифровку статус-кодов SCSI, которая поможет вам в решении той или иной проблемы:
Пользоваться утилитой ESXi SCSI Sense Codes Decoder можно только онлайн.
В недавно вышедшем обновлении платформы виртуализации VMware vSphere 6.0 Update 2 появилась возможность конфигурации Logon Banner (он же Security Banner) для того, чтобы предупредить пользователей или потенциальных злоумышленников о последствиях неавторизованного доступа к системе. Подробно об особенностях его конфигурации написал Вильям Лам, а мы рассмотрим тут основные моменты настройки баннера вкратце.
Это стандартный подход к обеспечению безопасности, баннер мало кого останавливает, но хотя бы сам факт его наличия будет еще одним пунктиком при привлечении нарушителя к ответственности.
Конфигурация логон-баннера доступна только через интерфейс Platform Services Controller (PSC) Administrator UI, к которому можно получить доступ по следующей ссылке:
https://[PSC-HOSTNAME]/psc
В разделе Configuration вы найдете конфигурацию баннера, где можно настроить следующие параметры:
Status - включен он или выключен.
Checkbox Consent - будет ли показан обязательный для отметки чекбокс согласия с правилами.
Title - заголовок текста.
Message - собственно, само сообщение.
Также можно изменять данные параметры из командной строки с помощью сценария /opt/vmware/bin/sso-config.sh, что требует SSH-доступа к хосту PSC. Ну и вам понадобится создать файл banner.txt, где будет содержаться основной текст баннера безопасности.
Для того, чтобы установить заголовок баннера и его текст, но не включать чекбокс, используйте следующую команду:
opt/vmware/bin/sso-config.sh -set_logon_banner /root/banner.txt -title 'Disclaimer' -enable_checkbox N
Можно не использовать путь к тестовому файлу, а, например, просто изменить заголовок:
Недавно мы писали о возможностях новой версии платформы для виртуализации доставки настольных ПК предприятия VMware Horizon 7, а вчера компания VMware сделала компоненты этого решения доступными для загрузки.
Все основные новые фичи, оказывается, можно уместить на одном слайде:
Так как мы уже подробно описывали большинство возможностей Horizon 7 в статье, приведем их здесь просто списком:
Полноценное использование технологии Instant Clone Technology c с поддержкой решения App Volumes 3.0.
Умные политики для устройств пользователей в зависимости от условий логина (Smart Policies).
Улучшения доступа к консоли машины для мобильных устройств и протокол Blast Extreme.
Логин в виртуальный десктоп посредством механизма True SSO с поддержкой двухфакторной аутентификации через Identity Manager или Workspace ONE.
Интеграция с Horizon Access Point 2.5.
Поддержка режима vSGA для адаптеров AMD.
Превью технологии Flash Redirection.
Поддержка Intel vDGA Graphics с последними процессорами Intel Xeon E3.
Некоторые из вас знают, что для поиска и решения проблем в виртуальной инфраструктуры, среди прочих интерфейсов командной строки, есть такой инструмент, как Ruby vSphere Console (RVC).
Используется она достаточно редко, но ниже мы покажем пример ее использования на базе вот этой заметки от Кормака Хогана.
Чтобы запустить Ruby vSphere Console, нужно набрать в командной строке ESXi команду в следующем формате:
rvc [options] [username[:password]@]hostname
Например:
# rvc administrator:vmware@192.168.1.100
После этого появится приглашение ко вводу различных команд:
login as: root
VMware vCenter Server Appliance
administrator@192.168.1.100's password:
Last login: Thu Jul 17 22:29:15 UTC 2014 from 10.113.230.172 on ssh
Last failed login: Fri Jul 18 06:31:16 UTC 2014 from 192.168.1.20 on ssh:notty
There was 1 failed login attempt since the last successful login.
Last login: Fri Jul 18 06:31:35 2014 from 192.168.1.20
vcsa:~ # rvc administrator:vmware@192.168.1.100
0 /
1 192.168.1.100/
Их можно выполнять в рамках следующих пространств имен (namespaces):
Во второй снизу строчке мы видим пространство имен VSAN, относящееся к кластерам хранилищ Virtual SAN. Давайте посмотрим на решение одной проблемки с его помощью.
Допустим, вы увидели в кластере VSAN следующую ошибку в разделе Component Metadata Health:
Invalid state
Согласно вот этой статье KB 2108690, эта ошибка может относиться к физической проблеме с диском - когда процесс выделения физических блоков при сбрасывании их из кэша на диск идет очень медленно. Эта ошибка может свидетельствовать просто о высокой нагрузке на диск, в этом случае она уходит при спаде нагрузки. Но если она повторяется при малой нагрузке - значит с диском явно что-то не так.
В столбце "Component" указан component UUID диска, с которым возникла проблема - но как узнать, на каком хранилище он расположен, в консоли vSphere Web Client? Для этого мы и возьмем Ruby vSphere Console, а именно команду vsan.cmmds_find:
Вчера мы писали о новых возможностях, появившихся в обновленной версии платформы виртуализации VMware vSphere 6.0 Update 2, однако не упомянули интересную деталь, которая важна для пользователей в крупных инфраструктурах.
Когда хост VMware ESXi входит в режим обслуживания (Maintenance Mode), происходит следующее: все виртуальные машины на хосте перемещаются ("эвакуируются") на другие хост-серверы ESXi для того, чтобы по окончании процесса временно вывести хост из состава виртуальной инфраструктуры для манипуляций с ним, без остановки сервисов в виртуальных машинах.
Но суть улучшения Update 2 состоит в следующем. До этого релиза сначала происходила миграция запущенных виртуальных машин, которая занимала несколько минут и более, в зависимости от нагрузки на них. Затем уже происходила миграция выключенных машин и шаблонов ВМ (VM Templates), перенести которые занимает несколько секунд (просто перерегистрировать их на других хостах).
Однако при вхождении хоста в Maintenance Mode операции с его объектами (в том числе шаблонами) недоступны, а значит сервисы, задействовавшие клонирование ВМ из шаблона (например, VMware View или vCloud Director), также не могут исполнять свои функции, и пользователям придется ожидать окончания процесса.
Ну а в Update 2 просто поменяли местами порядок переноса - сначала мигрируют выключенные ВМ и шаблоны, что позволяет использовать их уже через несколько секунд, а только потом переезжают включенные виртуальные машины. Это иллюстрируется простой и понятной картинкой:
Сегодня мы хотели бы рассказать об оборудовании 1cloud, которое «урчит» в стойках ЦОД уровня Tier III в Санкт-Петербурге (SDN) и в Москве (Dataspace).
Начнем наше знакомство с серверов Dell PowerEdge R810, на которых организован базовый пул ресурсов. PowerEdge R810 выполнен на основе процессоров Intel и имеет 32 DIMM-слота, в которые можно установить до 512 ГБ оперативной памяти.
PowerEdge R810
Сервер R810 отлично подходит для решения задач виртуализации – на всех этих машинах установлены аппаратные гипервизоры vSphere ESXi, которые разделяют серверы на несколько виртуальных машин.
Отличительной особенностью PowerEdge R810 является их надежность, которая достигается за счет использования встроенных функций управления и диагностики системы и внутренних модулей SD, обеспечивающих восстановление после сбоя на уровне гипервизора.
Cisco UCS 5108 Chassis и Cisco UCS B200 M3
А это шасси, которые входят в комплекс Cisco UCS. В них разместились блейд-серверы UCS B200 M3, обладающие двумя процессорами семейства Intel Xeon E5-2690 v2. Эта система представляет собой высокопроизводительный пул вычислительных ресурсов. Читать статью далее->
Компания VMware на днях выпустила множество обновлений своей продуктовой линейки в сфере серверной виртуализации. Прежде всего, важно, что было выпущено обновление VMware Virtual SAN 6.2, о котором мы подробно писали вот тут. Теперь его можно скачать и использовать в производственной среде.
Также для того, чтобы была обеспечена полная поддержка новых возможностей VSAN 6.2 была выпущена обновленная версия платформы виртуализации VMware vSphere 6.0 Update 2. Но самое главное там - это то, что теперь VMware Host Client (который вы знаете как ESXi Embedded Host Client) включен в стандартную поставку ESXi и доступен из коробки!
Напомним также, что о прошлом апдейте vSphere 6 Update 1, который вышел почти полгода назад, мы писали вот тут.
Посмотрим на новые возможности vSphere 6.0 Update 2. Что нового в ESXi 6.0 Update 2:
High Ethernet Link Speed: теперь ESXi 6.0 U2 поддерживает скорости ethernet-соединения 25G и 50G.
VMware Host Client: новый HTML5-клиент для управления одиночным хостом VMware ESXi, о последних версиях которого в виде VMware Fling мы писали вот тут, тут и тут. Это средство для выполнения основных административных задач, управления ресурсами и виртуальными машинами. Также Host Client подходит для поиска и решения проблем, возникших на отдельных хостах VMware ESXi, когда, например, vCenter Server или Web Client недоступны. Смотрите также Host Client 1.0 Release Notes.
vSphere APIs for I/O Filtering (VAIO): ESXi 6.0 Update 2 теперь поддерживает компонент IO Filter VASA Provider в полноценном IPv6-окружении.
Поддержка VMIOF версий 1.0 и 1.1, а также множество исправлений ошибок.
Поддержка двухфакторной аутентификации в vSphere Web Client средствами следующих технологий:
RSA SecurID
Смарт-карты (UPN based Common Access Card)
Поддержка изменения уровня логгирования vSphere ESX Agent Manager без его перезагрузки.
Поддержка vSphere Web Cient для Microsoft Windows 10.
Поддержка новых версий в качестве внешних СУБД VMware vCenter:
Microsoft SQL Server 2012 Service Pack 3
Microsoft SQL Server 2014 Service Pack 1
Помимо всего этого, в последнее время компания VMware выпустила также обновления следующих своих продуктов (о новых возможностях вы можете узнать из соответствующих Release Notes):
PowerCLI включает в себя 3 функции для управления настройкой NTP серверa: Get/Add/Remove-VMHostNtpServer. Это можно видеть с помощью Get-Command. На мой взгляд явно не хватает ещё одной - Set-VMHostNtpServer. Данная функция объединяет в себе все 3 предыдущих плюс ещё пару для рестарта NTP-сервиса для применения конфигурации. Просто скачайте мой PowerCLI-модуль для управления виртуальной инфраструктурой VMware Vi-Module.psm1 и импортируйте его.
Интересный календарь появился на сайте virten.net - он показывает обратный отсчет до наступления фазы окончания поддержки (End of Support, EOS) для продуктов VMware:
Для каждого продукта приведена дата EOS, после наступления которой поддержка для продукта больше не предоставляется, и он становится доступным "as is" (без багофиксов и обновлений безопасности). Удобно, что этот календарь отсортирован по числу дней, оставшихся до даты EOS. Напомним, что у компании VMware есть документ VMware Lifecycle Product Matrix, в котором приведены даты перехода продуктов VMware по фазам жизненного цикла, которые мы описывали вот тут.
Кстати, если навести мышкой на конкретный продукт, то можно увидеть даты General Availability, End of General Support и End of Technical Guidance:
Напомним, что основная информация о поддержке и жизненном цикле продуктов VMware приведена на этой официальной странице.
Среди возможностей решения для создания отказоустойчивых хранилищ VMware Virtual SAN 6.2 мы забыли упомянуть о нововведении в части обработки файлов подкачки - Sparse Swap.
Как вы знаете при создании виртуальной машины в обычной инфраструктуре под нее резервируется файл *.vswp, который равен по размеру объему сконфигурированной оперативной памяти виртуальной машины (либо объему незарезервированной памяти, то есть разнице между сконфигурированной и зарезервированной памятью, если она указана в настройке reservation). Это нужно на случай, когда машине не хватает свободной физической памяти (в ситуации, если уже не спасают техники memory overcommit), и она начинает сбрасывать страницы памяти в своп-файл на диске.
То есть, если вы создали ВМ с оперативной памятью 4 ГБ, то столько же займет и файл подкачки для этой ВМ. А теперь посмотрим на инфраструктуру Virtual SAN: если у вас задан параметр FTT=1, то каждый дисковый объект (в том числе и файл *.vswp) будет задублирован (если у вас mirror-конфигурация).
Теперь посчитаем, сколько места съест своп 100 виртуальных машин, у каждой из которых 4 ГБ оперативной памяти и которые размещены в кластере VMware Virtual SAN с FTT=1 в зеркальной конфигурации:
100 ВМ * 4 ГБ * 2 (FTT равен 1) = 800 ГБ
Да, именно так - почти терабайт только под своп. Кому-то это покажется расточительством, поэтому в Virtual SAN сделали такую штуку, как Sparse Swap. Эта функция позволяет создавать файлы подкачки vswp как тонкие, то есть растущие по мере наполнения данными, диски.
Для того, чтобы включить опцию Sparse Swap, нужно выполнить следующую команду на хосте VMware ESXi:
Еще буквально месяц назад на сайте проекта VMware Labs появилась пятая версия ESXi Embedded Host Client, а на днях уже появилась шестая версия этого средства - ESXi Embedded Host Client v6. Напомним, что это веб-консоль для управления отдельными хост-серверами ESXi, без необходимости наличия сервера vCenter.
Посмотрим на список изменений:
Возможность консолидировать виртуальные диски машин.
На сайте проекта VMware Labs появилась интересная и полезная утилита для тех, кому нужно проверить совместимость контроллеров хранилищ на хостах VMware ESXi со списком поддерживаемых устройств в кластере VMware Virtual SAN. C помощью VSAN Hardware Compatibility List Checker можно проверить модель и версию firmaware контроллеров LSI и HP, а также их различных OEM-вариаций.
Утилита поставляется в виде exe-файла, который находится в папке с архивом:
Для начала работы нужно просто ввести имя хоста ESXi и пароль пользователя root:
В качестве результата в папке с утилитой будет сформирован html-файл (этот шаблон можно редактировать в файле reportTemplate.html), в котором будет информация о совместимости контроллеров хранилищ со списком VSAN HCL (шильдики yes и N/A).
Некоторые нюансы работы утилиты:
Обнаружение версии firmware доступно только для контроллеров HP/LSI.
Необходимо, чтобы был установлен компонент LSI/HP CIM provider.
Требуется запущенная служба CIM Service (secure) на хосте ESXi на порту 5989.
Нужен доступ к хостам ESXi по протоколу HTTPS, по порту 443.
Интересно, что утилита VSAN Hardware Compatibility List Checker работает не только с последней версией Virtual SAN, но и с более ранними версиями. Скачать HCL Checker можно по этой ссылке.
Не так давно мы писали о составе пакета VMware Tools, который привносит различные улучшения и драйверы в гостевую ОС на платформе VMware vSphere, а сегодня поговорим о том, какие вообще бывают VMware Tools.
Привычная большинству из вас установка тулзов для таких гостевых ОС Windows, Linux, Solaris, FreeBSD, Mac OS X и прочих, доступна прямо из GUI vSphere Client / vSphere Web Client:
Эти VMware Tools поставляются в составе дистрибутивов VMware ESXi в виде ISO-образов, а также приходят с обновлениями в виде VIB-пакетов под названием "tools-light".
Понятное дело, что поддерживать VMware Tools в актуальном состоянии таким образом сложно, поэтому с десятой версии эти исошки доступны в рамках пакетов zip и tar, которые можно скачать по этому адресу.
В самом ближайшем будущем VMware исключит из состава поставки VMware ESXi пакеты VMware Tools для большинства ОС, оставив их только для основных версий Windows и Linux. Все остальное потребуется загружать отдельно.
Традиционный подход к обновлению VMware Tools на множестве хостов VMware ESXi - это использовать общий репозиторий для VMware Update Manager, который накатывает обновления на серверы. Более современный подход - это использовать механизм Auto Deploy для развертывания stateless-хостов, которые забирают актуальные версии VMware Tools прямо из онлайн-репозитория VMware.
Для Windows и Linux существует масса способов обновления VMware Tools:
Автоматическое обновление при загрузке виртуальной машины
Ручное через vSphere Client GUI
Через VMware Update Manager - немедленное, запланированное или при загрузке
Инициирование процесса обновления из гостевой ОС пользователем
Массовое обновление через сценарии PowerCLI
Для Linux существует 2 вида VMware Tools:
1. Operating System Specific Packages (OSP).
Это пакеты, которые размещены на сайте VMware (их можно скачать/обновить без аутентификации), содержащие в себе те же самые компоненты, которые находятся в ISO-образах, идущих с дистрибутивами VMware ESXi. Этот метод поставки VMware Tools для Linux уже несколько устарел и используется для старых гостевых ОС.
Первичная установка тулзов в этом случае инициируется из ОС, GUI или внешнего сценария, а дальнейшие обновления идут через менеджер пакетов, такой как Yum или Apt.
2. Open VM Tools (OVT).
Это пакеты VMware Tools с открытым исходным кодом, которые встраиваются в большинство современных Linux-дистрибутивов. Соответственно, при установке такой гостевой ОС в виртуальной машине, пакет VMware Tools будет там уже установлен.
Любой поставщик Linux-дистрибутива может взять Open VM Tools и включить любые его компоненты по своему усмотрению. Кроме того, VMware сотрудничает в основными поставщиками Linux-дистрибутивов, для которых действуют политики поддержки, озвученные в том числе в KB 2073803.
Исходный код OVT доступен для всех желающих в репозитории на GitHub, но официально поддерживаются только те OVT, которые идут вместе с дистрибутивами Linux. Если вы скомпилировали их самостоятельно - учтите, поддержки от VMware не будет.
В состав OVT часто не включаются такие функции, как dynamic desktop resizing или copy/paste с консолью ВМ, так как серверные ВМ часто бывают без иксов. Чтобы получить эти возможности нужно установить вспомогательный пакет open-vm-tools-desktop.
OVT версии 9.4 и более ранних требовали установки компонента deployPkg из репозитория OSP. Начиная с версии 9.10, такая необходимость отсутствует и OVT полностью автономны.
Несмотря на то, что есть 2 варианта VMware Tools для Linux, выбирать между ними не надо, так как для разных версий гостевых ОС используется разный тип этого пакета. Например, RHEL 6 использует оригинальные OSP-пакеты, а вот в RHEL 7 уже интегрированы Open VM Tools.
Многие из вас знают блоггера Дункана Эппинга, который уже многие годы пишет о технических аспектах платформы виртуализации VMware vSphere, особенно фокусируясь на вопросах доступности виртуальных машин (механизм VMware HA) и кластеризации хранилищ Virtual SAN. В целом-то, на сегодняшний день это главный эксперт по VMware HA. Так вот, Дункан решил сделать полностью бесплатным свое техническое руководство по VMware HA "vSphere 6.x HA Deepdive", которое доступно онлайн на GitBook.
Особенно большой интерес представляют пункты про работу механизма VMware HA Admission Control (мы писали об этом тут), а также описание расширенных настроек (HA Advanced Settings).
Давно мы не публиковали таблицу сравнения изданий VMware vSphere, а ведь в версии vSphere 6.0 много что изменилось, поэтому иногда полезно взглянуть на таблицу ниже. Кроме того, помните, что с 30 июня колонок в таблице станет на одну меньше - издание vSphere Enterprise снимается с продаж.
Возможность / Издание VMware vSphere
Hypervisor 6 (бесплатный ESXi)
vSphere Essentials 6
vSphere Essentials Plus 6
vSphere Standard 6
vSphere Enterprise 6.0 - (снимается с продаж 30 июня 2016 года
Немногие из вас знают, но у VMware есть русскоязычный блог. И самая интересная штука в том, что кто-то там с завидной регулярностью постит какую-то херню. Ну вот натурально - какая-то разведенная водой вода. Кто этот человек, который туда пишет, и зачем он это делает? Наверное, мы никогда не узнаем ответа...
Мы довольно часто пишем о технологии VMware VVols, которая позволяет организовывать виртуальные хранилища наиболее оптимально с точки зрения управления и производительности без файловой системы VMFS. Сегодня мы обсудим, как узнать, поддерживает ли ваш адаптер ввода-вывода технологию VMware VVols.
Начнем с того, почему адаптер и хранилище вообще должны ее поддерживать. Все просто - для доступа к томам VVols используется специальный служебный LUN, реализуемый в виде Protocol Endpoint (PE). Когда обычный FC-адаптер соединяется с хранилищем VMFS, он использует путь к LUN на базе адресов WWN, который состоит из номера HBA-адаптера, номера контроллера и, конечно же, LUN ID. Это все выглядит как vmhbaAdapter:CChannel:TTarget:LLUN (например, vmhba1:C0:T3:L1).
В случае с VVols и луном PE это уже работает несколько по-другому: появляются так называемые Secondary LUN IDs, которые адресуются как саблуны девайсом PE (secondary level IDs, SLLID). Этот Administrative LUN на устройстве PE не имеет емкости, но адресует тома VVols, которые находятся уже непосредственно на хранилище.
Сервер vCenter получает эти Secondary LUN IDs через механизм VASA Provider, реализованный через одноименный API. Далее уже хост ESXi (а точнее его I/O-адаптер, например, HBA-адаптер) работает в виртуальными машинами (а вернее с томами VVols) через Secondary LUN IDs (их, кстати, может быть не 255 как у LUN ID, а намного больше).
Надо отметить, что средства резервного копирования на уровне LUN не могут напрямую обратиться к этим Secondary LUN IDs, так как работа с ними идет только через хост VMware ESXi.
Так вот стандартная SCSI-команда REPORT_LUNS не подходит для обнаружения административных LUN, которые в отличие от LUN с данными, не имеют емкости. Поэтому VMware подала предложения в комитет T-10, отвечающий за SCSI-протокол, чтобы внести в его спецификацию некоторые изменения:
Самый простой способ узнать, поддерживает ли ваш FC/NFS-адаптер адресацию Secondary LUN IDs - это пойти в список совместимости VMware HCL:
В списке Features вы должны увидеть пункт Secondary LUNID (Enables VVols). Выберите его и посмотрите результат:
Тут уже видна подробная информация о драйвере и фича SLLID.
Далее можно заглянуть в ваш vmkernel.log и посмотреть нет ли там следующих строчек:
Sanity check failed for path vmhbaX:Y:Z. The path is to a VVol PE, but it goes out of adapter vmhbaX which is not PE capable. Path dropped.
Если есть - понятное дело, VVols не поддерживаются. Ну а в консоли сервера VMware ESXi параметры HBA-адаптера можно проверить следующей командой:
esxcli storage core adapter list
В колонке Capabilities будет видна строчка Second Level Lun ID, если поддержка VVols у вашего адаптера есть:
На стороне хранилища вам нужно убедиться, что VASA Provider включен и поддержка фич PE для VVols функционирует. Далее выполните следующую команду, чтобы убедиться, что хост ESXi видит девайс PE (обратите внимание, что он видится как диск):
esxcli storage core device list –pe-only
Если вы видите в строчке Is VVOL PE значение true, то значит все ок, и вы можете развертывать виртуальные машины на базе томов VVols.
Интересный пост вышел на одном из блогов компании VMware о производительности протокола VMware Horizon Blast Extreme, который используется совместно с технологией построения инфраструктуры производительных виртуальных десктопов NVIDIA GRID.
Не так давно мы писали о новых возможностях VMware Horizon 7, одной из которых стало полноценное включение протокола Blast Extreme на основе видеокодека H.264 в стек используемых протоколов наряду с PCoIP и RDP. Совместно с решением NVIDIA GRID производительность протокола Blast Extreme значительно возрастает, давайте посмотрим насколько.
В тесте команды NVIDIA GRID Performance Engineering Team использовался симулятор рабочей нагрузки ESRI ArcGIS Pro 1.1, который воспроизводил типичные действия пользователей а в качестве основных метрик снимались задержки (latency), фреймрейт (FPS), требуемая полоса пропускания (bandwidth) и прочие. При этом проводилось сравнение Blast Extreme (в программном варианте и при аппаратном ускорении GRID) с протоколом PCoIP, который широко используется в настоящий момент.
Благодаря ускорению обработки кодирования/декодирования на аппаратном уровне, уменьшаются задержки при выполнении операций (за счет ускорения обработки на стороне сервера):
Blast Extreme уменьшает задержку аж на 51 миллисекунду по сравнению с традиционным PCoIP.
По результатам теста для FPS производительность Blast Extreme превосходит PCoIP на целых 37%:
Для 19 виртуальных машин на одном сервере в тесте ESRI ArcGIS Pro 1.1 необходимая полоса пропускания для Blast Extreme была ниже на 19%, чем для PCoIP (и это без потерь качества картинки):
Благодаря кодеку H.264, который передает нагрузку на сторону выделенных аппаратных движков NVIDIA GPU, снижается нагрузка на центральный процессор хост-сервера VMware ESXi на 16%:
При этом удалось добиться увеличения числа пользователей на сервере ESXi на 18%, а это 3 человека на сервер.
Понятно, что тест ESRI ArcGIS Pro 1.1 не является универсальной нагрузкой, но в целом можно сказать, что Blast Extreme при аппаратном ускорении повышает производительность процентов на 15.
Среди больших анонсов компании VMware в рамках мероприятия Enabling the Digital Enterprise было также объявлено о сокром выпуске новой версии продукта VMware vCenter Log Insight 3.3 для управления файлами журнала (логами), сбора данных о виртуальной инфраструктуре, аналитики и поиска. Напомним, что о возможностях прошлой версии Log Insight 3.0 мы писали вот тут.
Итак, что же нового в VMware vRealize Log Insight 3.3:
1. Несколько адресов Virtual IP (VIP) с тэгированием или без него.
Интегрированный балансировщик vRealize Log Insight 3.3 теперь позволяет настроить несколько виртуальных адресов VIP с одним или несколькими тэгами или без них. Это позволяет тэгировать входящий трафик и упрощает настройку ролевой модели доступа для устройств, в которых нет агента Log Insight. Кроме того, это существенно увеличивает производительность.
Настройка производится на странице Cluster в секции Administration:
2. Поддержка Webhooks.
Теперь системные и пользовательские нотификации можно посылать через механизм webhooks, это позволяет настроить интеграцию с такими системами, как Socialcast, PagerDuty или кастомный канал RSS/Atom.
Алерты настраиваются в секции General:
Также нотификацию через webhooks можно настроить при создании нового алерта или редактировании существующего (также можно сразу протестировать алерт, послав тест):
3. Улучшенная интеграция с платформой VMware vSphere.
Для компонентов VMware vCenter и ESXi также могут быть добавлены тэги по аналогии с возможностью Multiple VIP with Tags, описанной в первом пункте.
В дополнение к этому, ненастроенные хосты ESXi могут быть добавлены в интеграцию с vSphere по умолчанию. Это можно настроить в опции "Advanced Configuration" во время настройки первоначальной интеграции или через пункт "View Details" для существующих интеграций (также обратите внимание на чекбокс "Automatically configure all ESXi hosts"):
4. Поддержка дополнительных свойств OVF.
Для виртуального модуля Log Insight могут быть настроены свойства DNS searchpath и DNS domain, также появились и другие улучшения:
5. Улучшения агентов Log Insight.
Здесь появилось множество улучшений.
Во-первых, добавлены новые парсеры для следующих форматов:
Во-вторых, появилась полная поддержка протокола IPv6.
В-третьих, появилась поддержка copytruncate для Linux-систем. Это когда содержимое открытого активного лога переносится в другой файл, а активный лог очищается - нужно это для тех приложений, которые не могут сами закрыть файл лога и переключиться на другой.
В-четвертых, появилась поддержка Windows 10.
6. Новые API.
Вот какие API были добавлены в Log Insight:
Authentication API - интерфейс для авторизации в Log Insight в целях дальнейшего выполнения операций.
Query API - возможность запросов к Log Insight и получения информации, в том числе в агрегированном виде.
Также появилась утилита Importer Utility, которая позволяет импортировать старые логи и саппорт-бандлы через Log Insight ingestion API. Она поставляется в виде исполняемого файла для Windows и Linux.
7. Новые возможности в статусе Tech Preview.
В Log Insight 3.3 компания VMware ввела несколько дополнительных возможностей, с которыми можно ознакомиться в экспериментальном режиме.
Agent Configuration Builder
Этот компонент позволяет посмотреть конфигурацию агента и пересобрать его с нужными параметрами. Делается это в разделе Agents:
Кроме того, сам виртуальный модуль VMware Log Insight 3.3 может быть полностью сконфигурирован с настройками IPv6. Также в состав платформы включены различные Configuration APIs, которые можно попробовать в режиме технологического превью.
На данный момент нет точной информации о доступности новой версии, но можно подписаться на рассылку о доступности VMware vRealize Log Insight 3.3 по этой ссылке.
Компания VMware, оказывается, имеет интересный инструмент для расчета стоимости владения инфраструктурой хранения на базе локальных серверов VMware Virtual SAN TCO and Sizing Calculator. Понятно, что инструмент это больше маркетинговый, чем приложимый к реальному миру, но давайте все же взглянем на него. Напомним, кстати, также, что недавно была анонсирована новая версия VMware Virtual SAN 6.2.
Первое, что нам нужно ввести - это основные параметры инфраструктуры (можно выбрать между серверной виртуализацией и виртуализацией настольных ПК). Сначала нужно указать число виртуальных машин и число ВМ на сервер VMware ESXi. Далее можно использовать один для всех профиль виртуальной машины, а можно добавить несколько:
Если вы не знаете, что такое FTT (Failures to tolerates) - загляните вот в эту нашу заметку.
Далее мы вычисляем требуемую полезную емкость, необходимую для размещения виртуальных машин в кластерах Virtual SAN с учетом требуемого уровня отказоустойчивости:
Затем мы переходим к кастомизации так называемой "Ready Node" (об этом мы писали вот тут). Это типовой серверный узел, который будет исполнять как виртуальные машины, так и хранить их на своих локальных дисках.
Также в самом начале нужно задать "Performance profile", то есть типовую предполагаемую конфигурацию хранилища/производительности дисков для узла Virtual SAN. Внизу будет выведена примерная стоимость инфраструктуры хранения:
Кстати, у VMware есть инструмент Virtual SAN Ready Node Configurator, который поможет определиться с точной конфигурацией узла и создать спецификацию на него с учетом производителя серверов, которые вы обычно закупаете для своей инфраструктуры.
Ну а далее мы получаем overview из параметров, которыми будет обладать ваша виртуальная инфраструктура:
Ниже вы увидите распределение дискового пространства по VMDK-дискам, их репликам и прочим вспомогательным компонентам.
Внизу вы увидите конфигурацию хостов и кластера Virtual SAN, а также обобщенную спецификацию на узел. После этого переходим к параметрам расчета стоимости владения (TCO - total cost of ownership). Это такой метод сравнения затрат, когда вы сравниваете один способ реализации хранения машин без кластера хранилищ на базе локальных дисков с инфраструктурой Virtual SAN за определенный промежуток времени (обычно 3 или 5 лет).
Вводим параметры лицензирования и его тип, а также стоимость поддержки для Virtual SAN. Ниже вводим параметры текущей серверной конфигурации без VSAN:
Далее нам показывают "экономию" на трудозатратах (операционные издержки), а также на электропитании и охлаждении:
Ну а в конце приводится сводная таблица по капитальным и операционным затратам, полученная в сравнении использования Virtual SAN-конфигурации и развертывания традиционных дисковых массивов. Обратите внимание, что даже в дефолтном примере капитальные затраты с VSAN существенно выше:
Ниже идут различные графики про экономию денег в различных аспектах:
И в завершение - структура издержек на владение инфраструктурой хранения c VSAN и без него:
Инструмент интересный, но бесполезный. Пользуйтесь!
На прошлой неделе компания VMware в рамках онлайн-мероприятия Enabling the Digital Enterprise анонсировала новые версии своих продуктов и технологий, которые будут выпущены в 2016 году:
В этом посте мы расскажем о решении VMware Horizon Air, которое также было анонсировано в рамках мероприятия.
Как вы знаете, решение VMware Horizon - это решение для организации инфраструктуры виртуальных ПК и приложений, а vCloud Air - это публичное облако VMware и все его технологии. Следовательно, Horizon Air - это возможность управления виртуальными ПК и приложениями предприятия из облака (в том числе виртуальными окружениями в публичном облаке - Horizon Air Cloud-Hosted Desktops and Apps). Все просто.
Таким образом, новинкой этого года станет сервис Horizon Air Hybrid-Mode, основанный на решении Project Enzo, которое предназначено для унифицированного управления виртуальными десктопами пользователей, как онпремизными (то есть в собственной инфраструктуре предприятия), так и облачными окружениями, из единой консоли.
В основе VMware Horizon Air Hybrid-Mode лежат 2 компонента:
Cloud Control Plane– это слой управления, расположенный на стороне публичного облака VMware vCloud Air, который позволяет администраторам управлять виртуальными десктопами, исполняемыми на серверах предприятия.
Horizon Node technology– это средства, размещаемые в рамках датацентра, которые реализуют команды из панели управления в целях оркестрации процессов, доставки десктопов пользователям и управлении рабочими процессами.
Само решение большей частью направлено на управление гиперконвергентными средами (то есть где средства управления компонентами инфраструктуры сведены воедино), построенными на базе программно-аппаратных комплексов от партнеров VMware. Конечно же, Hybrid-Mode будет поддерживать все новые возможности VMware Horizon 7, такие как Instant Clone Technology и App Volumes 3.0.
Видео о партнерских решениях для Horizon Air Hybrid-Mode:
Видео от компании Dell, которая, как вы знаете, владеет VMware:
Сервис Horizon Air Hybrid-Mode будет доступен для пользователей в первом квартале 2016 года (в марте). Вот здесь доступен краткий обзор решения. Как пишут вот тут, стоимость решения будет составлять 50 центов за пользователя в день.