пятница, 17 октября 2014 г.

VMworld 2014 Europe. День 1

Продолжение рассказа о конференции VMworld Europe 2014. С первой частью можно ознакомиться тут.

День начался с традиционной пленарной сессии.

Как и в прошлом году основными направлениями развития VMware остаются:

  • программно-определяемые ЦОД (SDDC - Software Defined Datacenter);
  • облачные вычисления; (Cloud Computing);
  • приложения и сервисы для конечных пользователей (End-user computing);
Для реализации концепции SDDC компания VMware предлагает VMware NSX, VMware VSAN, а также совместно с партнерами разрабатывает гиперконвергентную инфраструктуру VMware EVO:RAIL. Вдобавок к Dell, EMC, Fujitsu, Inspur, Net One и Supemicro, производящих оборудование и осуществляющих поддержку EVO:RAIL, на конференции было объявлено о присоединении к программе еще двух крупных игроков: HP и Hitachi. Кроме того, был анонсирован tech preview платформы EVO:RACK, которая предназначена для заказчиков, покупающих оборудование целыми стойками. В основе EVO:RACK лежит Open Compute Project, меняющий представление о классической организации серверного оборудование и стоек, и призванного решить многие проблемы, связанные с плотностью размещения, электропитанием и охлаждением серверного оборудования. Другими важными компонентами EVO:RACK являются VMware vRealize Operations и VMware NSX, решающие задачи мониторинга инфраструктуры и виртуализации сетей соответственно.

Одной из проблем, с которой сталкиваются современные компании, занимающиеся разработкой продуктов, является использование различного набора ПО для организации производственной инфраструктуры и инфраструктуры для тестирования и разработки. Разработчики могут использовать ОС на базе *nix и контейнерную виртуализацию, а также Openstack для управления всем этим хозяйством, в то время, как в производственной инфраструктуре используется ПО VMware. Это приводит к тому, что, разработчики, вместо того, чтобы заниматься разработкой, по-сути, самостоятельно поддерживают весь зоопарк ПО, т.к. ИТ-поддержка отказывается работать с "не-enterprise решениями".

Решение этой проблемы - использовать OpenStack, построенный на базе продуктов и решений VMware (vSphere, NSX, VSAN), что позволит получить единую надежную, управляемую, масштабируемую платформу для решения любых задач.

На сессии было сказано несколько слов и про контейнерную виртуализацию. На сегодняшний день контейнерная виртуализации (на базе Docker) является весьма горячей темой для обсуждения. Именно поэтому VMware совместно с партнерами (Pivotal) разрабатывает решения (Project Fargo, Cloud Foundry), позволяющие интегрировать контейнерную виртуализацию в экосистему продуктов VMware.

VMware NSX стремительно развивается. По всему миру насчитывается уже более 250 заказчиков, внедривших в своей инфраструктуре NSX. Более 40 партнеров разрабатывают различные решения, завязанные на NSX.

Аналитическое агенство Gartner включило VMware в свой магический квадрат Data Center Networking.в качестве компании, задающей направление развития сетевой инфраструктуры в ЦОД.

В области End-user Computing за год произошли значительные изменения: закрытие сделки по приобретению Desktone - крупнейшего сервис-провайдера Desktop as a Service, закрытие сделки по приобретению AirWatch - лидера рынка управления мобильными устройствами (MDM - mobile device management), партнерство с NVIDIA и Google по развитию технологий ускорения 3D графики в VDI, релиз VMware Horizon 6, покупка компании CloudVolumes - разработчика решения доставки приложений на виртуальные машины.

Публичное облако VMware vCloud Air (бывший vCloud Hybrid Services) шагает по планете. VMware заявляет о поддержке облака чуть ли не в каждом своем продукте. Так, например, новая версия vSphere Replication прямо из коробки поддерживает возможность репликации ВМ прямо в облако VMware Air. Интерфейс vSphere Web Client поддерживает управление облаком, vRealize Operations 6.0 имеет соответствующий Management Pack для мониторинга, vRealize Automation, так вообще, является единой платформой для управления как частными, так и публичными облаками. Тем не менее, VMware всеми силами открещивается от именования vCloud Air публичным облаком, старательно называя его гибридной облачной платформой.

На конференции были анонсированы новые услуги на базе vCloud Air: СУБД как сервис (Database as-a Service), объектное хранилище (на базе EMC ViPR), но самое главное - это запуск тестовой версии облака Virtual Private Cloud OnDemand с моделью оплаты за использованные ресурсы (pay as you go), т.е. плата будет взиматься за фактический объем потребленных ресурсов (мегагерц процессора, мегабайт памяти и дискового пространства, операций ввода-вывода и т.д.). Такую же модель оплаты предоставляют другие облачные провайдеры типа Amazon или Microsoft.

На презентации также было показано, как с помощью Cloud Volumes становится возможным установить на виртуальную машину более сотни приложений всего за несколько секунд.

Первая сессия INF1311 Deploy and Destroy 85K VMs in a Week: VMware Hands-on Labs Backstage раскрыла секреты инфраструктуры, на которой проводятся лабораторные работы Hands-on Labs. Секрета, в общем-то, никакого и нет, все делается на стандартном наборе ПО, разрабатываемом VMware: vSphere, vShield Manager, vCloud Director, vCOps, Log Insight.

Важным условием при подготовке лабораторной работы является то, что все компоненты должны быть виртуальными - никакого специализированного оборудования, даже в партнерских лабораторных работах. В основном используются серверы Cisco UCS и СХД EMC VNX и XtremIO, хотя в последнее время происходит активный переход на EVO:RAIL. В качестве протокола подключения к хранилищам в основном используется iSCSI, также присутствует NFS, но он используется только для задач распространения новых лабораторных работ.

Основная нагрузка на лабораторию приходится на дни проведения конференций VMworld и Partner Exchange.

Интересным архитектурным решением является наличие большого числа серверов управления vCenter Server (по одному на кластер vSphere) и vCloud Director. Сделано это из-за архитектурных ограничений - количества одновременных операций развертывания ВМ из шаблонов, создания linked-клонов, миграции ВМ, накладываемых одним vCenter.


Основная проблема, с которой сталкиваются администраторы лаборатории - это патч-менеджмент и распространение новых лабораторных работ во все ЦОД. Из-за работы лаборатории в режиме 24x7 и требования единообразия инфраструктуры, решение об установке обновлений может затягиваться, хотя часто в лаборатории используются бета версии еще не вышедших продуктов или билды, недоступные конечным заказчикам, что также может вносить дополнительные сложности. Лабораторные работы копируются, преимущественно, вручную, путем экспорта и импорта шаблонов vApp в каталоги vCloud Director.

Вторая сессия - STO25520SPO, How VMware Virtual Volumes (VVols) Will Provide Shared Storage with X-ray Vision, носила преимущественно маркетинговый характер, к тому же, читалась по слайдам прошлого года, поэтому особой пользы от нее не было.

Вкратце, VVols несмотря на кажущуюся сложность, весьма прост в настройке и позволяет решать множество проблем, возникающих из-за использования томов СХД для хранения ВМ. VVols позволяет администраторам получить лучшее от двух миров SAN и NAS систем, и фактически, является той самой долгожданной, прорывной, технологией, которая даст толчок всей индустрии СХД.

Кстати, для меня было новостью, что HP 3PAR является референсной платформой для разработки VVols для Fibre Channel СХД.

Дальше была выставка партнерских достижений.

На стенде Oracle красовалась надпись: "Виртуализуй в 7-10 раз быстрее с Oracle VM". -Хорошая штука! - подумал я и не стал подходить.

Партнерам, которым не досталось слотов для проведения сессий, читали мини-лекции прямо на стендах. Для привлечения потенциальных слушателей использовались всевозможные "грязные" приемы, вроде маек в подарок или участия в лотерее с возможностью выиграть iPhone, iPad, bluetooth аудиосистему, квадрокоптер.


На общем фоне отличилась компания Simplivity, разыграв... BMW i8.


Хорошие у ребят маркетинговые фонды.

Интересная задумка с подарками была на стенде Fujitsu - всем прослушавшим лекцию давали купон на мышку, на которой тут же на стенде можно было нанести любую понравившуюся надпись с помощью лазера. К сожалению, данная операция занимала довольно продолжительное время, а желающих было много, поэтому жадным до халявы посетителям приходилось ждать по 40 минут в огромной очереди. Вот, кстати, моя мышка.

Посетителей развлекали как могли. Кто-то участвовал в гонках.

Кого-то умелые фокусники разводили на часы, обручальные кольца и 10 евро.

Из интересного стоит отметить отдельный демонстрационный зал EVO Zone, где партнеры VMware показывали оборудование EVO:RAIL.

Поскольку спецификация оборудования предоставляется самой VMware, то конфигурация у всех производителей максимально однотипна:
  • шасси высотой 2U, в которое устанавливается 4-е сервера;
  • 2 шестиядерных процессора Intel Xeon E5-2620 (v2 или v3);
  • 192 ГБ оперативной памяти;
  • 14,4 ТБ сырой емкости на жестких дисках;
  • 1,6 ТБ сырой емкости на SSD накопителях для кэширования;
  • 2 порта Ethernet 10G (с разъемами RJ-45 или SFP+).

EVO:RAIL от Dell.

EVO:RAIL от HP на базе платформы HP Proliant SL2500.

EVO:RAIL от Fujitsu, а возможно от Inspur, хотя я уже запутался.

В общем, суть вы уловили.

На входе в демо-зону стоял один единственный EVO:RACK. Отличить его оказалось очень просто из-за нестандартной стойки и специфичного вида оборудования (Open Compute Project).


На стенде HP демонстрировали много всего интересного, в том числе прошедшие мимо меня серверы Proliant 9-го поколения. Главной отличительной особенностью 9-го поколения стала поддержка процессоров Intel Haswell, и, как следствие, больших объемов памяти (до 768 ГБ на моделях HP Proliant DL360 или DL380). Из приятных мелочей - в базе у сервера 4 Ethernet порта 1 Гбит/с, а в разъем Flexible LOM, впервые появившийся в GEN8, можно опционально установить 1/10 Гбит/с Ethernet или Infiniband адаптеры. Кстати, материнская плата у HP Proliant DL360 и DL380 теперь одинаковая, а модель системы определяется угадайте чем? Блоком вентиляторов системы охлаждения!

Для блейд-серверов HP Proliant BL460c Gen9 появилась возможность использования двухпортовых 20 Гбит/с конвергентных адаптеров (но только в сочетании с определенными коммутационными модулями блейд-шасси). Это позволяет отказаться от покупки дополнительных мезанинных карт (Fibre Channel или Ethernet), поскольку пропускной способности встроенного адаптера должно хватить для работы и 10 Гбит/с виртуального nic адаптера, и для 8 Гбит/с виртуального hba адаптера.

На стенде Teradici (разработчик протокола PCoIP) демонстрировались возможности новой прошивки для нулевых клиентов, обеспечивающей оптимизацию передачи потокового аудио (например при голосовых звонках с одной виртуальной рабочей станции на другую).

Также я записал небольшое видео, наглядно демонстрирующее преимущество использования аппаратных графических адаптеров и ускорителей PCoIP.

На стенде Bull демонстрировали новое поколение сервера Bullion (S2, S4, S8, S16). Сервер имеет модульную архитектуру, включающую в себя от одного до восьми вычислительных узлов. Каждый узел представляет собой 3U двухпроцессорный сервер, который коммутируется с другими узлами через внешний коммутатор (Bull Coherency Switch). Объединенные таким образом узлы могут работать как единый 16 сокетный сервер (суммарно до 240 ядер) с 24 ТБ оперативной памяти (не хило!). Сервер имеет модульную архитектуру, оперативная память и адаптеры ввода-вывода устанавливается в специальные картриджи.



На этой позитивной ноте я завершу сегодняшний рассказ. Продолжение следует.

четверг, 16 октября 2014 г.

VMworld 2014 Europe. День 0 (партнерский)

На дворе середина октября, а значит самое время рассказать, что происходит на крупнейшей конференции, посвященной технологиям виртуализации - VMworld 2014 Europe.

Уже третий раз подряд VMworld проходит в живописном городе Барселона, в конференц-центре Fira Grand Via.

Добраться до конференц-центра можно на такси или на метро (остановка Europa Fira) и шаттле.

Конференция проходит с 13 по 16 октября, при этом первый день предназначен исключительно для партнеров (технологических партнеров, продавцов продуктов или услуг VMware), обычных смертных кастомеров на него не пускают.

Участие в конференции платное и к тому же весьма недешевое удовольствие, базовая стоимость при предварительной регистрации составляет 1425 евро, без учета проезда и проживания. Обладатели статуса VCP или участники VMware User Group могут получить скидку, как и постоянные участники (Alumni), посетившие конференцию VMworld три и более раз. Кстати, в этом году и на моем бейджике красуется надпись постоянного участника, за что мне вручили почетную кружку - мелочь, а приятно.

Итак, впервые попав на конференцию, участники натыкаются на стойки регистрации, где им после прохождения нехитрой процедуры вручают заветные бейджи.

По соседству всем владельцам бейджей выдается набор участника - рюкзак, алюминиевая фляга, майка, блокнот и куча макулатуры, призванная привлечь побольше народу на тот или иной стенд или сессию обещаниями халявы или участия в розыгрыше какого-нибудь iPhone 6.

После регистрации можно побродить по конференц-центру. Первое, на что натыкается взгляд, работающий магазин VMware store, где продается всякая всячина с эмблемой VMware (кружки, майки, рубашки, рюкзаки, ручки, bluetooth динамики и т.п.) и различные книжки.

Для совсем юным посетителей VMworld магазин предлагал плюшевых черепашек.

Идя по длинным извилистым коридорам, глаз то и дело натыкался на элементы оформления, выполненные в виде полуразрушенных стен с выбитыми на них заумными надписями.

В одном месте дорогу разделяла зловещая пустота космоса - намек на технологическую пропасть, разделяющую VMware и других игроков рынка виртуализации...

Кстати, слоган нынешней конференции - "No limits, new possibilities". Смотрите, не перепутайте местами. :-)

Для партнеров и для постоянных посетителей были организованы отдельные залы, где можно было расслабиться и пообщаться с коллегами в тихой обстановке.

Или сыграть в крутейший космический симулятор...

В соседнем павильоне располагались зоны для прессы, зона подзарядки девайсов, зона отдыха.

Но самой важной зоной была столовая...

Салаты, бутерброды и другие всевозможные плюшки - это неплохо, но без грамотной организации питания любая конференция пойдет насмарку.

Вторая по важности зона - зона выполнения лабораторных работ, где каждый желающий мог лично покрутить всевозможные продукты и решения от VMware и партнеров, например, тот же NSX, vSAN, vVols или недавно анонсированный EVO:RAIL.

Для пущего эффекта доступ к лабораторному стенду осуществлялся с тонких клиентов Dell/Wyse, и кроме того, любой желающий мог прочувствовать на себе концепцию Bring Your Own Device, подключившись к лаборатории с любого из имеющихся устройств.

Тот самый Далек с ручками из лабораторной работы EVO:RAIL.

Особняком стояла реальная лаборатория EVO:RAIL, в которой участники могли посоревноваться в скорости настройки гипер-конвергентной архитекторы. Всего 24 с половиной минуты на то, чтобы с нуля развернуть виртуальную инфраструктуру, полностью готовую к работе - неплохо!

Из нового стоит отметить сотрудников в синих футболках
"Ask me about VMworld", которые всегда были готовы ответить на любой организационный вопрос участников конференции.

Партнерские сессии в этот раз оказались довольно скучными. PAR3239 VMware Mirage Best Practice and What's New for Partners вообще не соответствовала своему содержанию, но одного best practices за всю сессию там и не было выдано, а what's new свелся к простому перечислению новых возможностей из release notes. На сессии упоминался продукт - VMware Horizon Flex, который позволяет совместить концепцию Bring Your Own Device и технологии Mirage по управлению образами ОС. Вкратце - на устройство пользователя устанавливается клиентский гипервизор - VMware Fusion Pro для Mac или VMware Player Pro для PC, на котором запускается виртуальная машина, управляемая Mirage. Поскольку Mirage управляет только гостевой ОС, то это никак не затрагивает хостовую ОС и установленные на ней приложения. Из дополнительных преимуществ стоит отметить возможность централизованного применения политик, действующих только на гостевую ОС, которые могут запрещать или разрешать использование общего буфера обмена, проброс USB устройств, включение принудительного шифрования данных. Схожую концепцию использует Microsoft в своем решении MED-V или VMware в Workstation + ACE, но более гибко за счет автоматизации распространения и синхронизации образа гостевой ОС с сервером Mirage).

Другой продукт - Mirage Factory призван упростить процедуру внедрения Mirage. Не секрет, что во многих организациях уже используется Microsoft System Center Configuration Manager в качестве сервиса автоматизированной установки приложений на рабочие станции. Для установки приложений средствами Mirage требуется создать множество отдельных слоев с приложениями, что при наличии большого количества приложений потребует массу времени. Mirage Factory позволяет автоматизировать процедуру создания слоев с приложениями путем экспорта опубликованных пакетов из Microsoft SCCM.

На сессии TEX2516 Delivery Best in Class Desktop Virtualization with Horizon 6 and Cisco UCS представители Cisco рассказывали о новых продуктах в линейке UCS и о том, каким образом им удалось добиться второго места в мире (после HP) по продаже blade серверов.

Представитель Cisco рассказал, о представленном в июле UCS Mini - основанном типе коммутационных модулей - UCS 6324 Fabric Interconnect, устанавливаемом в шасси UCS 5108 и объединяющим функции Fabric Extender и Fabric Interconnect модулей. Внешние порты могут использовать как для коммутации с LAN или SAN, так и для подключения Rack серверов Cisco UCS C-series для централизованного управления через UCS Manager.

В случае с VMware Horizon View решение UCS Mini подойдет как нельзя лучше для небольших филиалов со слабыми каналами связи, которые не позволяют подключаться к ВМ, развернутым в удаленных ЦОД.

Также были упомянуты серверы 4-го поколения (Cisco UCS B200 M4, C220 M4, C240 M4) на базе процессоров Intel Haswell. Серверы поддерживают оперативную память стандарта DDR4 с частотой до 2133 МГц (возможно установить до 768 ГБ).

В докладе также упоминались референсные архитектуры по построению VDI, в частности VMware Virtual SAN with Cisco Unified Computing System Reference Architecture.

Несмотря на то, что Cisco не входит в список вендоров, предоставляющих решения семейства EVO:RAIL, Cisco предлагает наборы, включающее серверы и сетевое оборудование, необходимое для построения гиперконвергентной инфраструктуры с использованием VMware vSAN (http://partnerweb.vmware.com/programs/vsan/Virtual%20SAN%20Ready%20Nodes.pdf).

В один из перерывов между сессиями был обед - все как и прошлые годы.

Завершила день генеральная партнерская сессия.

Анонсированы новые продукты:

  • VMware vCloud Suite 5.8.
  • vRealize Operations 6.0.
  • vSphere 6.0 Beta.
  • Virtual Volumes Beta.
  • Virtual SAN 2.0 Beta.
  • Federation Software-Defined Data Center Solution.

Анонс нового пакета продуктов vRealize Suite. Часть старых продуктов получила новые имена:

  • vCloud Automation Center стал называться vRealize Automation.
  • vCenter Operation Manager стал называться vRealize Operations.
  • vCloud IT Business Management стал называться vRealize Business.

Модель покупки продуктов осталась прежней. Несмотря на изменившиеся называния продукты остаются доступны в составе vCloud Suite.

VMware в очередной раз заявила о важности развития публичных облаков. Этот рынок, несмотря на меньший объем вложений, стремительно растет. По прогнозу VMware к концу 2020 года 23% всех сервисов будет располагаться в публичных облаках.

По этой причине VMware активно развивает vCloud Air (бывший vCHS - vCloud Hybrid Services). По всему миру строятся новые ЦОД. Во всех продуктах и решениях, начиная с vCenter Server, и заканчивая vRealize Automation и vRealize Operations, присутствуют компоненты, обеспечивающие интеграцию с vCloud Air.

В конце выступления были объявлены компании-партнеры, внесшие наибольший вклад в тех или иных областях. Приятно, что среди них были две российские компании - OCS Distribution, победивший в номинации Emerging Markets Distributor и Softline, победивший в номинации vSOM Partner.

Это все, что я хотел написать о конференции в этот раз, продолжение можно прочитать тут

вторник, 17 июня 2014 г.

Несколько слов об автоматическом выделении ресурсов для ВМ


Нередко при общении с заказчиками на тему виртуальной инфраструктуры (частного облака) я получаю от них требование по автоматическому масштабированию ресурсов для виртуальных машин. Система должна выделять виртуальной машине больше процессоров, оперативной памяти, полосы пропускания сетевого адаптера или дисковых операций, когда та становится сильно загружена, желательно - автоматически, а еще лучше - проактивно, до возникновения проблемы с производительностью. Кто-то оперирует терминами, вроде "автоматизация" и "эластичность" из маркетинговых презентаций вендоров, другие "на пальцах" рассказывают о сервере с аналитическим ПО, на котором раз в месяц запускается ресурсоемкая задача, в остальное же время сервер фактически простаивает и зря греет воздух.

Такая потребность возникает по разным причинам, например, из-за желания повысить отдачу от внедрения виртуализации, или из-за желания администраторов снять с себя ответственность за сайзинг, мол, пусть система сама выделит столько ресурсов, сколько нужно виртуальной машине. Однако существует несколько причин, по которым  реализация подобного функционала сильно осложнена и, по факту, не имеет практического применения в виртуальной инфраструктуре.

1. Ресурсы виртуальной инфраструктуры, развернутой внутри компании, в отличии от публичного облака провайдера, конечны. В кластере есть определенное количество серверов, с определенным количеством процессоров и оперативной памяти. Администраторам сразу доступны все вычислительные ресурсы, за исключением некоего резерва, который оставляют для обеспечения высокой доступности на случай выхода из строя одного или нескольких серверов. Отсюда возникает вопрос - если появится потребность выделить дополнительные вычислительные ресурсы одной или нескольким ВМ, то откуда их брать? Будут ли это ресурсы из запаса, оставленного под возможный рост виртуальной инфраструктуры, ресурсы, отобранные у других ВМ, или резерв, сделанный для отказоустойчивости? Не будет ли более правильным с точки зрения планирования учесть пиковые нагрузки в работе приложений, заложить и заранее выделить ресурсы нужной ВМ?

2. Следует разделять понятие выделенных ресурсов (allocated) и реально используемых/потребляемых (consumed) ресурсов. Если одной машине выделено 8 процессорных ядер, то это не означает, что она их утилизирует на 100% все время, пока запущена и работает. Гипервизоры давно научились эффективно распределять процессорные ресурсы между несколькими ВМ. На одном сервере, может быть создано множество ВМ, и все ВМ могут работать одновременно, не конкурируя друг с другом за ресурсы, пока нагрузка на них невелика. У всех современных гипервизоров есть механизмы возврата выделенной, но неиспользуемой памяти из ВМ, например Memory Ballooning и Host Swap у VMware vSphere, Dynamic Memory у Microsoft Hyper-V и т.д. В случае нехватки вычислительных ресурсов, т.н. перезакладки (overcommitment), гипервизор начнет использовать различные механизмы планирования, основанные на пропорциональном делении ресурсов, резервировании и лимитировании потребления. Изменяя эти метрики, можно обеспечить гарантированный уровень производительности для определенных ВМ в ущерб остальным, менее критичным.

3. Производительность ВМ ограничена производительностью физического сервера. Больше всего ресурсов ВМ сможет получить, если она будет единственной ВМ работающей на сервере, и количество процессоров и объем памяти будут равны или чуть меньше, чем у физического сервера (этакий Monster VM), т.е. при коэффициенте консолидации 1:1. Поэтому в ряде случаев проблему производительности можно решить, разнеся ресурсоемкие ВМ по разным физическим серверам (чем, например, занимается VMware DRS вместе с Anti-Affinity Rules).

4. Отсутствие у большинства гипервизоров механизмов выделения процессоров и памяти ВМ "на лету". Хотя возможность горячего добавления (Hot Plug/Hot Add) процессоров и памяти присутствует в гипервизоре VMware vSphere, данный механизм требует предварительной настройки и резервирует под свою работу часть вычислительных ресурсов сервера. Кроме того, на текущий момент нет возможности отбирать у ВМ назад не используемые процессоры и оперативную память, не выключая ее. По этой причине изменение аппаратной конфигурации виртуальных машин - не очень хороший вариант для сервисов, требующих непрерывной доступности.

5. Отсутствие готовых решений, позволяющих на основании данных системы мониторинга выполнять изменение конфигурации ВМ. Такую возможность, конечно, можно реализовать с помощью исполняемых сценарием и средств оркестрации/автоматизации, но это потребует серьезной работы "напильником", а также учета большого количества всевозможных условий. Например, должен учитываться не только сам факт роста загрузки ВМ, но и его длительность, время возникновения, периодичность, причина повышения загрузки (требуется ли выделать больше ресурсов под задачи антивирусного сканирования или резервного копирования, или только под задачи приложений) и т.д., чтобы не запускать процедуру изменения конфигурации ВМ по малейшему поводу.

Суммируя все вышесказанное, наибольшей производительности работы приложений можно добиться при правильном планировании ресурсов и выборе подходящей архитектуры для виртуальной инфраструктуры. Для этого следует, в первую очередь, придерживаться рекомендаций производителей программного и аппаратного обеспечения, проводить нагрузочное тестирование, а также осуществлять мониторинг с помощью систем, позволяющие проводить анализ производительности и выдавать рекомендации по оптимальному сайзингу ресурсов для ВМ, например, VMware vCenter Operations Manager или Veeam ONE.

понедельник, 16 июня 2014 г.

Механизм ролей в VMware vCenter

Для организации работы большого количества пользователей с виртуальной инфраструктурой VMware vSphere предназначается механизм делегирования полномочий. Делегирование позволяет предоставлять минимальный необходимый доступ только к тем объектам, к которым требуется, без риска, что пользователь залезет куда не надо и что-нибудь сломает.

Иерархия vCenter включает в себя корневой объект Datacenters (при подключении с помощью vSphere Clients имя объекта будет соответствовать имени сервера vCenter или его IP адресу, в зависимости от того, что было указано в строчке подключения).

В корневом каталоге могут располагаться один или несколько дочерних объектов: виртуальных датацентров или каталогов, внутри которых, в свою очередь, могут располагаться другие дочерние объекты: дочерние каталоги, хосты, кластеры, пулы ресурсов, виртуальные машины, хранилища, виртуальные коммутаторы, группы портов и т.д.

Некоторые из объектов видны в иерархии vCenter только при включении определенного отображения, например, кластеры и пулы ресурсов видны в Hosts and Cluster, шаблоны виртуальных машин - в VMs and Templates, сети - в Networking и т.д. Исключением являются два типа объектов - виртуальные машины и vApp, которые отображаются и в Hosts and Cluster, и в VMs and Templates.

Модель прав в VMware vCenter основана на ролях, представляющих собой совокупность привилегий - различных операций, которые разрешается выполнять пользователю, например, создавать или удалять виртуальные машины, изменять настройки кластера, просматривать хранилища, подключать ВМ к сети и многое другое. Для удобства привилегии группируются в несколько категорий в зависимости от области применения.

Список ролей и привилегий может быть расширен при установке сторонних компонентов (например, vCenter Operations Manager, vCenter Site Recovery Manager), интегрирующихся с vCenter.

По умолчанию в vCenter присутствует несколько заранее созданных ролей. Существует два типа ролей:

Системные (System):
  • Administrator - данная роль включает все доступные привилегии.
  • Read Only - позволяет только видеть объекты в иерархии vCenter, но не изменять или взаимодействовать с ними. При создании новой роли возможность просмотра выставляется автоматически.
  • No Access - данная роль запрещает любые действия с объектами, а также скрывает их от просмотра в иерархии vCenter. Она может быть полезна, если вам требуется скрыть какой-либо объект от определенного пользователя или группы.
Пользовательские (User Defined):
  • Virtual Machine User.
  • Virtual Machine Power User.
  • Resource pool administrator.
  • Datastore Consumer.
  • Network administrator.
  • другие роли.

Системные роли нельзя ни удалять, ни изменять. Они присутствуют всегда и имеют заранее заданный идентификатор (Role ID), зная который и имея доступ к СУБД vCenter "можно взломать все эти ваши ESXi" (чуть подробнее описано тут). Пользовательские роли можно изменять или удалять. Кроме того, все роли создаваемые администратором, или добавляемые сторонними приложениями, также являются User Defined и имеют свой уникальный идентификатор.

Администратор может создать роль с нуля или скопировать одну из имеющихся.

В качестве учетных записей, используемых для назначения ролей могут использоваться доменные учетные записи пользователей и групп, локальные учетные записи сервера vCenter, а также учетные записи хранящиеся в каталоге vCenter SSO (vsphere.local).

По умолчанию пользователи, которым не назначены никакие роли, не могут подключиться к серверу vCenter (что эквивалентно правам роли No Access).

При установке vCenter Server с нуля, права на подключения к vCenter есть только у административной учетной записи Administrator@vsphere.local, которой автоматически присваивается роль Administrator на виртуальную инфраструктуру.


Чтобы пользователь получил права, требуется назначить ему соответствующую роль на определенный объект.

Для доменных групп поддерживается вложенность (роли, назначенные на родительскую группу, наследуются дочерними).

Для пользователя или группы может быть назначена только одна роль на объект, однако, разрешения для пользователя могут складываться, если он является членом нескольких групп, для которых назначены разные роли на объект.

Исключением из этого является случай, когда роль явно назначается учетной записи пользователя, в этом случае она перекрывает все права, полученные от групп.

При назначении роли на объект можно включить наследование, для того, чтобы права данной роли распространялись на дочерние объекты.

Определить - от какого объекта наследуются права, можно по столбцу Defined in. При явном назначении роли на данный объект в столбце будет отображаться "This object", при наследовании - имя объекта, на который была назначена роль.

Если группе или пользователю назначены разные роли на родительский и дочерний объект, то роль, назначенная на дочерний объект, перекроет (переопределит) все унаследованные роли от родительского объекта.

Посмотреть, кому и на какой объект назначена роль, можно в окне Roles.

вторник, 8 апреля 2014 г.

Внимание: Уязвимость безопасности OpenSSL в программном обеспечении VMware

Огромная дыра в безопасности в библиотеке OpenSSL (ссылка), информация о которой в последние часы облетела многие новостные порталы (на русском), присутствует и в ряде продуктов VMware.

Угрозе подвержены VMware ESXi 5.5 и VMware ESXi 5.5 U1, содержащие библиотеки openssl-1.0.1b и openssl-1.0.1e.

Для проверки можно воспользоваться онлайн тестом (на свой страх и риск, мало-ли): http://filippo.io/Heartbleed/

Также для проверки можете запустить следующую команду из консоли ESXi:
echo -e "quit\n" | openssl s_client -connect <HOSTNAME>:443 -tlsextdebug 2>&1| [ "` grep -c 'TLS server extension \"heartbeat\" (id=15), len=1'`" -gt 0 ] && echo 'Vulnerable'

, где HOSTNAME - IP адрес или DNS имя ESXi.

До выхода обновления, закрывающего уязвимость, временным решением является настройка встроенного брандмауэра, разрешающего подключения по HTTPS только для определенных адресов.

Также в группе риска находятся следующие продукты, использующие OpenSSL 1.0.1 в том или ином варианте:
  • VMware vCenter Server 5.5 и выше.
  • VMware vCloud Automation Center 5.2 и выше.
  • VMware Horizon Workspace 1.0 и выше.
  • VMware Horizon Mirage 4.4.0 и выше.
  • и другие продукты.
На сайте VMware доступна статья по теме, включающая полный список продуктов, подверженных уязвимости.

    понедельник, 7 апреля 2014 г.

    Видео: VMware Horizon View Multimedia Redirection for Windows 7 Desktops

    Недавно обсуждал с коллегой преимущества использования VMware Horizon View Feature Pack и одной из функций данного пакета - Multimedia Redirection, позволяющей передавать видеопоток по сети с виртуальной машины и воспроизводить его средствами Windows Media Player, установленного на клиенте (этакий аналог DLNA).

    По этому случаю записал небольшое видео, демонстрирующее различие в производительности и используемой полосе пропускания сети с включенным режимом MMR и без оного.



    вторник, 1 апреля 2014 г.

    Немного истории: Norton Virtual Commander

    Не так давно мне посчастливилось отыскать дистрибутив одной крайне редкой программы для виртуализации настольных компьютеров - Norton Virtual Commander.

    Долгое время считалось, что основоположником технологии виртуализации на платформе Intel x86 была компании VMware, выпустившая в 1999 году VMware Workstation.

    Однако лишь немногим известно, что за 3 года до этого компания Symantec выпустила первую в мире программу-гипервизор - Norton Virtual Commander.

    Разработка Norton Virtual Commander началась еще в конце 80-х годов самим Питером Нортеном под платформу ZX Spectrum, однако отсутствие нормального ПЗУ в виде жесткого диска сильно осложняло работу операторов виртуальных ЦОД, каждая ВМ хранилась на отдельной компакт-кассете, которые приходилось постоянно переставлять, перематывать... Позже NVC был портирован под MS-DOS.

    По сегодняшним меркам возможности гипервизора были крайне примитивны:
    • Поддержка одновременной работы до 10-и виртуальных машин в режиме вытесняющей многозадачности.
    • Организация доступа к сети для виртуальных машин с помощью vDial-Up или vHub. При необходимости администратор мог поднять отдельную BBS ноду, куда ВМ могли дозваниваться по вечерам и обмениваться данными.
    • Возможность создания мгновенных снимков (снапшотов) ВМ путем распечатки дампа памяти на матричном принтере.
    • Включение аппаратного режима Turbo при наличии соответствующей кнопки на корпусе системного блока для повышения производительности.
    • Четыре настраиваемые заставки-скринсейвера.
    NVC устанавливался поверх ОС MS-DOS версии 6.x и требовал наличие оконного менеджера Norton Commander. Все управление осуществлялось через псевдографическую консоль и командную строку максимально приближенную к оригинальным продуктам для упрощения адаптации администраторов.




    Ноу-хау того времени - возможность организации отказоустойчивого кластера путем соединения пары рабочих станций с помощью нуль-модемных кабелей. Используя специальные внешние COM-хабы, можно было объединить в один кластер до 8-и компьютеров.

    Для работы NVC требовался IBM/PC совместимый компьютер оснащенный процессором Intel 80486 или Intel Pentium, 8 Мегабайтами ОЗУ, 3.5" floppy-дисководом для загрузки ПО гипервизора, CGA/VGA совместимым монитором, модемом US Robotics Courier 33.6k или коаксиальным Ethernet адаптером 10 Мбит/с.

    Среди поддерживаемых операционных систем были MS-DOS вплоть до версии 6.2, Red Hat Linux 1.0, 2.0 и 3.0, Novell NetWare 3.0, 4.x, IBM OS/2, а также набирающие тогда популярность Windows 95 и Windows NT 4.0. По словам некоторых энтузиастов, на NVC удавалось запускать даже Sun Solaris под PowerPC и старые советские карманные игры серии Электроника ИМ в режиме бинарной трансляции, однако производительность работы в таком режиме была крайне удручающей.

    В комплекте с NVC поставлялось дополнительное ПО: дефрагментатор памяти Lines, средство проверки доступности Prince of Persia и бенчмарк для тестирования производительности компьютера Wolfenstein 3D.

    Выйдя на заре эпохи Windows 95, Norton Virtual Commander быстро оказался забыт. Виной тому непонимание тогдашними системными администраторами всех преимуществ технологии виртуализации, которая казалась слишком сложной и требовательной к вычислительным ресурсам компьютера. Рынку ИТ потребовалось долгих и томительных три года, прежде чем другой апологет идеи виртуализации - компания VMware пошла тем же путем, снискав заслуженную славу и популярность, и став синонимом слова виртуализация. И кто знает, что бы случилось, если бы детище Symantec тогда "выстрелило" - сейчас все могло бы быть совсем иначе...