Длительное отсутствие

Наверняка наши постоянные читатели заметили, что на блоге перестали появляться новости, статьи и т.п. Этому есть очень простое объяснение – наши авторы были ужасно заняты личной жизнью 🙂
Mister Nobody уезжал в отпуск и лишь недавно вернулся.
Ну а у меня в жизни произошло три важных события, на подготовку к которым ушла уйма времени:
– 7 августа я женился на самой прекрасной девушке в мире – Кате;
– 27 августа я стал Microsoft Certified System Administrator on Microsoft Windows Server 2003;
– я стал новым лидером пермского MCP-клуба и в сентябре проведу первую встречу в новом для себя качестве.
Сейчас времени стало побольше, поэтому постараюсь наполнять блог интересной информацией.
P.S. Да простят меня агрегаторы блогов 🙂
P.P.S. Вскоре я обновлю страничку “О сайте”, где появится новая картинка и будут озвучены новые цели.
P.P.P.S. Пару кратких новостей я все же напишу: вышел MS SCVMM 2008 R2 RTM и VMware выпустило документ по кластеризации vCenter.
Салют 😉

Trend Micro Core Protection – тестируем?

Недавно мы писали об одной из первых реализаций технологии VMsafe – антивирусе, работающем на уровне гипервизора. Компания Trend Micro не сидит на месте, и их новый антивирус доступен для тестирования:
1. Сам продукт;
2. Руководство администратора;
3. Руководство по установке.
За ссылки спасибо Сидоровой Марии. 😉

Проверка совместимости сервера HP и версии ESX

Я озадачился установкой тестового сервера ESX4i на HP Proliant DL140 G3. Включил в BIOS технологии Intel VT&DEP, установил и получил фиолетовый экран смерти. Проверил, что есть более новый BIOS, скачал и установил. Серверу не полегчало.
Совершенно случайно 🙂 я натолкнулся на следующую страницу – VMware from HP for Proliant. Шикарный список серверов от HP, сертифицированных на совместимость как с ESX4i, так и с ESX3i. Фанатам HP рекомендуется к ознакомлению.
P.S. Установил на сервер ESX4i от VMware (сборка 164009) без агентов HP. 15 минут – полет нормальный, сейчас сервер усиленно обновляется до сборки 181… Подозреваю, проблема в том, что 100 серия очень обрезана и с агентами вообще не дружит.
Оставайтесь с нами 🙂

Просмотр хранилищ ESX и ESXi через web

Всем привет. Читая блог Роберта Паттона, натолкнулся на достаточно интересный совет: если в строке браузера набрать “http://esx/folder”, где вместо esx вы указываете имя или ip-адрес вашего ESX или ESXi сервера, то после ввода имени пользователя и пароля (я указывал root), вы получите доступ к хранилищам ESX. Можно посмотреть содержимое или скачать интересующие вас файлы.
Данный совет проверен на ESX3,5 update 4 (с последними апдейтами).

Ах, эти мечты о ESX5

Simon Gallagher делится мечтами о ESX5 🙂
– Host based Replication. SAN – единая и притом дорогая точка отказа. К этому пришел Microsoft и, возможно, придет Vmware;
– Stateless ESX Nodes. Дальнейшее развитие идеи загрузки через PXE;
– Distributed Processing. Распределенные вычисления.

Ну что тут можно сказать 🙂
Ждем :)))
P.S. Исходное название новости было “Слухи о ESX5”. Приношу искренние извинения за то, что дезинформировал уважаемую публику. Никакой информации о ESX5 пока нет, можно только надеяться и ждать. 😉

Создание резервных копий ВМ подручными средствами

Проблема создания резервных копий виртуальных машин забесплатно давно меня волновала.
Вернее, не просто создания резервных копий, но регулярного создания резервных копий и проверки целостности.
До появления ESX3m5 Update4 можно было делать резервные копии достаточно просто – с помощью скриптов на Powershell или RCLI. Но всему хорошему рано или поздно приходит конец – и компания VMware решила, что раз ESXi – бесплатное решение, то и функционал публичного API (используемый вышеперечисленными инструментами) будет доступен только в режиме чтения. То есть, посмотреть информацию с хоста можно, изменить – нельзя.
“Мыши плакали, кололись, но продолжали есть кактус”…
Я рассмотрел несколько бесплатных решений: Trilead VM Explorer и Veeam FastSCP Free. Везде были свои минусы:
– Trilead – это законченное средство для бэкапа одной ВМ. Т.е. вы нажали “Backup VM” и все – бэкап пошел создаваться. Но, скорость работы не превышала 5Мб/сек, кроме того, сделать бэкап нескольких ВМ или настроить регулярный бэкап в бесплатной версии нельзя. Ну и можно забыть про оповещения;
– Veeam – решение более интересное. 🙂 Там присутствует возможность настраивать задания по копированию, загвоздка лишь в том, что копируется весь каталог с ВМ. А ведь там лежат файлы, которые недоступны для чтения, – своп и жесткий диск. Соответственно, проблемы с перенаправлением свопа и создания снимков ложатся целиком на плечи системного администратора. Правда, был и плюс – наличие оповещения. В общем, тоже не айс.
И тут Михаил Михеев показал, как пользоваться гуглом и подкинул ссылку на достаточно адекватное и бесплатное средство. Данное средство позволяет делать бэкапы не только с ESX, но и с бесплатных серверов ESXi.
Я его попробовал и хочу прорекламировать вам. 🙂
Continue reading “Создание резервных копий ВМ подручными средствами”

Blue Pill – приоткрывая вуаль

Выдержка из интервью с Александром Самойленко с ixbt.com.

Blue Pill (имя которого, кстати, взято из фильма «Матрица») представляет собой средство получения контроля над компьютером (руткит), которое основывается на технологиях виртуализации и нацелено на операционную систему Windows Vista. На данный момент Blue Pill использует технологию виртуализации AMD-V (бывшая Pacifica), которая присутствует во всех последних процессорах компании AMD, но не существует препятствий к его портированию на платформы Intel с технологией Intel VT (бывшая Vanderpool). Blue Pill был разработан Джоанной Рутковской (Joanna Rutkowska) и впервые продемонстрирован на Black Hat Briefings 3 августа 2006 года.

Механизм работы руткита выглядит следующим образом:
вредоносный код проникает в целевую систему
затем происходит незаметная виртуализация хостовой системы, которая превращается в гостевую на данном компьютере, а Blue Pill действует как гипервизор, при этом не требуется перезагрузка операционной системы
все необходимые руткиту интерфейсы для взаимодействия с внешней средой «прячутся» за пределами этой системы, а ПО для обнаружения вторжений не может найти руткит, поскольку он расположен вне операционной системы.

Компания Microsoft совместно с Мичиганским университетом (University of Michigan) в прошлом году также разработала руткит SubVirt, поражающий операционные системы Windows и Linux тем же способом, что и Blue Pill. В отличие от Blue Pill, этот руткит может быть более просто обнаружен, поскольку не может быть установлен «на лету» и вносит некоторые изменения в структуру диска, что делает возможным обнаружение руткита при проверке диска на другом компьютере. Также SubVirt эмулирует аппаратные компоненты, отличающиеся от реального «железа», что позволяет просто обнаружить виртуализацию.

Аппаратная виртуализация значительно упрощает написание программного обеспечения с использованием технологий виртуализации, что значительно увеличит в ближайшее время объем подобного вредоносного ПО. Тем не менее, о реальной опасности говорить еще рано, поскольку трудозатраты на его написание все еще достаточно велики. Компания Microsoft, разработавшая SubVirt, неоднократно заявляла, что затраты на его реализацию сравнимы с затратами на создание операционной системы. Тем не менее, эту опасность стоит иметь в виду, а производители антивирусного ПО в ближайшее время должны включить в свои системы возможности обнаружения руткитов, использующих виртуализацию.

Страница проекта – http://bluepillproject.org.

VMsafe – вперед :)

Компания Trend Micro с августа планирует начать продажи продукта Trend Micro Core Protection for Virtual Machines. Данный продукт предназначен для защиты виртуальных машин через VMsafe API.
Еще раз повторюсь – инструментарий VMsafe позволяет вынести анти-вредоносное ПО за пределы виртуальной машины и централизовать защиту на уровне хоста. Это позволяет обезопасить антивирус, брандмауэр, IDS/IPS от всех стандартных атак.
Новость отсюда.

Поддержка VLAN (802.1Q) в ISA Server

В рамках другого проекта для среднего бизнеса, была реализована следующая схема: было спроектировано несколько сетей, находящихся в разных VLAN. Центральным маршрутизатором для них планировалось использовать ISA Server. Мы столкнулись с ограничением – VI3,5 позволяла использовать до четырех виртуальных сетевых адаптеров на виртуальную машину.
Чтение документации позволило узнать, что если указать VLAN ID = 4095, то в виртуальную машину будут “проброшены” все VLAN, которые пойдут на этот порт. Говоря сетевым языком, мы переводим порт виртуального коммутатора в магистральный режим (trunk).
Continue reading “Поддержка VLAN (802.1Q) в ISA Server”