0:00 – Старт
1:00 – Представление экспертов
2:00 – Что такое виртуализация? Какие виды бывают?
11:33 – Как изменился рынок в 2023 году
17:17 – Насколько востребованы в России бесплатные Open Source платформы (Xen, KVM)?
19:52 – Результаты опроса «Какая система виртуализации используется в вашей компании»?
36:25 – Кадровый вопрос
46:05 – Результат опроса «Какова ваша стратегия относительно систем виртуализации»?
52:12 – Что стало после введения санкций с инсталляциями VMware ESXi и Microsoft Hyper-V? Насколько востребованы в России бесплатные Open Source платформы (Xen, KVM)?
59:14 – Какие сертификаты нужны для российских систем виртуализации?
1:01:57 – Зачем нужно платить за российские аналоги, если можно получить ту же функциональность бесплатно на KVM?
1:25:28 – На какие параметры смотреть при выборе коммерческой российской системы виртуализации?
1:31:54 – Результаты опроса «Основной сценарий использования систем виртуализации»
1:33:00 – Результаты опроса «Что вас останавливает от перехода на российские системы виртуализации»?
1:44:14 – Какие аппаратные платформы поддерживаются? Какие серверные операционные системы можно виртуализировать на российских платформах? Есть ли российские системы для виртуализации рабочих мест (VDI)? (ведущий решил задать три темы сразу)
1:53:49 – Какими компетенциями нужно обладать ИТ-специалистам на стороне заказчика?
2:03:32 – ТОП-10 распространенных ошибок при внедрении и эксплуатации?
2:25:07 – Результаты опроса «Каково ваше мнение о российских системах виртуализации после эфира»?
Рубрика: vSphere
Варим без Вари. Серверная виртуализация на базе платформы VMmanager
Релиз Код Безопасности vGate 4.7
Код безопасности выпустил свежую версию своего продукта для защиты виртуальных сред vGate 4.7.
Ключевое отличие обновленной версии продукта – возможность управления различными платформами виртуализации из одной консоли. Реализована поддержка средств управления KVM-серверами на базе Proxmox и OpenNebula.
Полный список нового функционала:
- Реализована возможность использования vGate в неоднородных виртуальных инфраструктурах, где в качестве платформ виртуализации используются vSphere, KVM, Скала-Р, Proxmox и OpenNebula одновременно.
- Реализована поддержка средств управления KVM-серверами на базе Proxmox и OpenNebula.
- Добавлены политики безопасности сервера авторизации vGate: «Блокирование параллельных сеансов АВИ», «Соответствие требованиям сложности пароля», «Тайм-аут сессии в веб-консоли», «Архивация базы аудита». Данные политики позволяют администратору информационной безопасности устанавливать настройки сервера авторизации vGate.
- Добавлена привилегия «Администратор сетей vGate», которая может быть предоставлена администратору информационной безопасности. Привилегия дает возможность просмотра и редактирования параметров межсетевого экрана vGate.
- Реализована возможность защиты файла экспорта конфигурации паролем.
- Реализована поддержка персонального идентификатора JaСarta в веб-консоли.
- Выполнен перенос функций синхронизации настроек серверов авторизации vGate, экспорта и импорта конфигурации, настройки персонального идентификатора из консоли управления в вебконсоль.
Подробная документация:
- Release Notes. Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate 4.7 на базе VMware vSphere.
- Troubleshooting. Решение типовых проблем.
- Руководство администратора. Принципы функционирования. Сведения о назначении и функциональных возможностях vGate R2.
- Руководство администратора. Установка, настройка и эксплуатация. Сведения для установки, обновления и удаления vGate R2.
- Руководство пользователя. Работа в защищенной среде. Сведения для работы в защищенной среде.
- Руководство администратора. Быстрый старт. Сведения для первоначальной настройки и эксплуатации vGate R2.
Российские инструменты миграции между средами виртуализации и облаками
Если перед вами стоит задача мигрировать с одном среды виртуализации на другую, то при большом количестве виртуальных машин вам могут потребоваться средства автоматизации.
Для индивидуальной миграции есть простые варианты.
Самые простой вариант — встроенное в менеджер виртуализации средство. Для продуктов на базе OVirt оно представляет собой virt-v2v или virt-p2v.
Метод посложнее, но, на мой взгляд, более универсальный — использовать СРК и ВД для создания резервного копии из одной среды виртуализации и восстановления в другой. Из российских СРК и ВД самый рабочий вариант — КиберПротект КиберБэкап.
Но также на рынке представлены средства массовой миграции:
ХайСтекс Акура aka Hystax Acura. Позволяет выполняет переезд и в облака Yandex Cloud, SberCloud, VK Cloud, CROC Cloud, а также работать с локальной инфраструктурой на базе VMware и OpenStack.
Mind Migration. Позволяет менять среды виртуализации и облачные решения VMware -> Базис, Private -> Public, AWS -> Яндекс.Облако, VK Cloud -> Sbercloud. Поддерживает большой стек технологий виртуализации.
Борьба с VMware vSphere ESX Agent Manager
В очередной раз схватили две странные проблемы, казалось бы несвязанные между собой:
- Перестал работать DRS по причине невозможности создать виртуальные машины vCLS.
- Перестало работать обновление хостов с ошибкой «Failed to login to vCenter as extension, Cannot complete login due to an incorrect user name or password».
Изучение БЗ VMware навело на две заметки:
- EAM is unable to deploy vCLS VMs when vpxd-extension certificate has incorrect extended key usage values (85742)
- «Failed to login to vCenter as extension, Cannot complete login due to an incorrect user name or password», ESX Agent Manager (com.vmware.vim.eam) solution user fails to log in after replacing the vCenter Server certificates in vCenter Server 6.x/7.x (2112577)
Что-то подсказывало, что корень у причины один!
Подали советуемые команды, которые починили сертификат расширения:
1 2 3 4 5 6 |
mkdir /certificate /usr/lib/vmware-vmafd/bin/vecs-cli entry getcert --store vpxd-extension --alias vpxd-extension --output /certificate/vpxd-extension.crt /usr/lib/vmware-vmafd/bin/vecs-cli entry getkey --store vpxd-extension --alias vpxd-extension --output /certificate/vpxd-extension.key python /usr/lib/vmware-vpx/scripts/updateExtensionCertInVC.py -e com.vmware.vim.eam -c /certificate/vpxd-extension.crt -k /certificate/vpxd-extension.key -s vcenter-name.loc -u Administrator@vsphere.local service-control --stop vmware-eam service-control --start vmware-eam |
Отвал FC HBA Emulex 8/16-Gb/s после обновления VMware ESXi 7.0 update 3
После обновления до актуальной буквы VMware ESXi 7.0 update 3 у нас неожиданно отвались 8-гигабитные FC HBA на базе Emulex LPe12000.
При разборе полётов было выяснено, что в Emulex Drivers for ESXi 7.0 с релиза 14.0.326.12 прекращена поддержка адаптеров LPe12000-series, LPe15000-series и LPe16000-series.
Соответственно, последними версиями с поддержкой данных адаптеров являются lpfc 14.0.169.25-5vmw и lpfc 12.8.614.16.
После понижения драйверов адаптеры появились.
Релиз RVTools 4.4.1
Rob de Veij выпустил обновление своей отличной утилиты инвентаризации VMware vSphere — RVTools версии 4.4.1.
В этой версии используются свежие версии фреймворков, а также есть другие исправления:
- Теперь для разработки используется Visual Studio 2022, VMware vSphere Management SDK 8.0
- Log4net обновлен до версии 2.0.15
- RVToolsPasswordEncryption теперь использует mac-адрес вместо фиксированной строки для шифрования пароля
- На странице вкладки vInfo появились новые колонки: Total Disk capacity MiB, Folder ID, FT role, Reboot powerOff, EFI Secure boot option и SMBIOS UUID.
- На вкладке vCPU новый столбец: «Numa Hotadd Exposed» — раскрывается ли виртуальная топология NUMA при включенном горячем добавлении процессора.
- На странице вкладки vDisk новые колонки: Disk UUID, Sharing mode
- На всех связанных страницах вкладок VM столбцы тегов перемещены непосредственно перед столбцом «Datacenter»
- На всех страницах вкладок, связанных с ВМ: Изменен текст всплывающей подсказки VM UUID на «VirtualCenter-specific 128-bit UUID of a virtual machine»
- На странице вкладки vSource добавлены новые столбцы: Version, Patch level и VI SDK Server
- На странице вкладки vHealth: /storage/archive исключен для проверки «free disk capacity», так как раздел /storage/archive может быть заполнен by design
- Исправление ошибки на странице вкладки vInfo: колонка «Primary IP Address» не показывала правильное значение
- Исправление ошибки на странице вкладки vNetwork: определение того, является ли ip-адрес ipv4 или ipv6, не всегда проходило успешно
VMware ESXi Host Client 2 теперь и в vSphere 7
С выходом VMware ESXi 8 компания VMware представила новый веб-клиент для управления хостом: новые иконки; фреймворк Clarity; несколько тем, включая тёмную, и их кастомизация; навигация TAB-ом. Заметки о релизе для ESXi 8 — VMware Host Client 2.5.0 Release Notes.
Несколько обзоров:
- ESXi Host Client usability updates
- VMware ESXi 8.0 New Host Client 2 and Logo
- Новая версия ESXi Host Client 2 в обновленной платформе VMware vSphere 8
К нашей радости, компания VMware решила не останавливаться на достигнутом и портировала клиента на ESXi 7 — теперь он стал доступен c версии ESXi 7 update 3i.
Релиз Код Безопасности vGate 4.6
Код безопасности выпустил свежую версию своего продукта для защиты виртуальных сред vGate 4.6. Ключевое отличие обновленной версии продукта – реализация защиты KVM-виртуализации.
В vGate 4.6 добавлена поддержка следующих операционных системам семейства Linux:
- Ubuntu 18.04.6 LTS, 20.04.3 LTS;
- Astra Linux Common Edition «Орел» 2.12.22;
- Альт Сервер Виртуализации 10;
- Альт Сервер 8 СП;
- Скала-Р Управление 1.80; 1.92; 1.93.
Полный список новых функций:
- Выполнен перенос функции управления фильтрацией трафика vCenter из консоли управления vGate в веб-консоль.
- Выполнен перенос функций управления виртуальными сетями, виртуальными машинами, сетевыми адаптерами, хранилищами данных и организациями сервера Cloud Director из консоли управления vGate в веб-консоль.
- Выполнен перенос функции объединения объектов виртуальной инфраструктуры в группы из консоли управления vGate в веб-консоль.
- Реализована поддержка политик шаблона «CIS for ESXi 7.0».
- Реализовано ограничение числа одновременных сеансов АВИ.
- Добавлены новые виджеты мониторинга: «Тепловая карта событий аудита», «Объекты и учетные записи по категориям конфиденциальности», «Объекты и учетные записи по уровням конфиденциальности».
- Реализована поддержка токенов Рутокен при аутентификации пользователей через вебинтерфейс vGate.
- Реализована возможность добавления пользовательских уровней конфиденциальности.
- Реализована поддержка контейнеров VMware, включая контроль целостности образов контейнеров, хранящихся во встроенном реестре Harbor, и контроль доступа к vSphere Pods.
- Реализована возможность создания разрешающих правил фильтрации, по которым осуществляется однонаправленная передача трафика.
- Реализована поддержка KVM-серверов и защита виртуальных машин KVM.
- Добавлена возможность использования символов кириллицы в именах пользователей и групп Active Directory.
Подробная документация:
Читать далее «Релиз Код Безопасности vGate 4.6»
Сохранение активации лицензий ПО при замене оборудования в VMware vSphere 6.7+
Disclaimer: все дальнейшие рассуждения и действия могут нарушать лицензионные соглашения правообладателей. Любое использование нижеследующих рекомендаций должно подтверждаться наличием у вас прав на лицензии. Все действия выполняются на свой страх и риск.
Время от времени серверы устаревают, а на замену им приходит новое оборудование с новыми процессорами.
Для абстрагирования vCPU от физического процессора от оборудования в VMware vSphere много лет развивается технология маскирования флагов процессора:
Обычно, технологии защиты ключей лицензий, разрешенные к использованию в виртуальных средах, используют привязки к:
- BIOS/UEFI;
- операционной системе;
- имени сервера/ПК;
- идентификаторам либо серийным номерам жестких дисков;
- MAC-адресам сетевых карт;
- CPUID, описывающему имя, семейство и модель процессора, доступные SIMD-инструкции.
В соответствии с этим мы можем использовать фиксацию части параметров.
Для фиксации UUID BIOS можно отредактировать VMX-файл:
1 |
uuid.bios = <uuidvalue> |
Также возможны и более хардкорные модификации BIOS/UEFI. Получить данные можно получить через команду wmic bios.
Для привязки по MAC-адресу мы фиксируем адрес с физического сервера лицензий, либо генерируем его сами до получения лицензий. Адрес можно указать в настройках сетевого адаптера либо прописать в VMX-файле:
Parameter | Value |
---|---|
ethernetX.addressType | static |
ethernetX.address | MAC_address_of_the_virtual_NIC |
В большинстве случаев получается привязать MAC к выключенному адаптеру либо подключенному в пустую виртуальную сеть.
Для сохранения CPUID необходимо собрать следующую информацию:
- EVC/поколение ЦПУ виртуальной машины в vSphere.
- Поколение(CPU-Z), название, id и модель процессора в операционной системе (wmic cpu get caption, name, processorid; в Linux /proc/cpuinfo).
После этого в конфигурации выключенной виртуальной машины (vHW>=14) устанавливается нужный уровень Per-VM EVC, при необходимости прописываются в VMX-файл прочие параметры маскинга CPUID (*в примере левые параметры):
1 2 3 4 5 6 |
featMask.vm.cpuid.Intel = “Val:1” featMask.vm.cpuid.FAMILY = “Val:6” featMask.vm.cpuid.MODEL = “Val:0x4f” featMask.vm.cpuid.STEPPING = “Val:0” featMask.vm.cpuid.NUMLEVELS = “Val:0xd” cpuid.brandstring = "Intel(R) Xeon(R) CPU E5-2643 v4 @ 3.40GHz" |
Примечание. При изменении vHW и/или обновлении ESXi версии BIOS/UEFI могут меняться. Изменение BIOS/UEFI, CPUID происходит по время выключения/включения (powercycle) виртуальной машины.
Всегда делайте копию виртуальной машины и VMX-файла перед правками!!!