понедельник, 31 марта 2008 г.

Компания VMware установила рекорд производительности и уровня использования ресурсов для сервера Microsoft Exchange 2007

Уже об этом писал, но теперь источник русскоязычный:

Компания VMware установила рекорд производительности и уровня использования ресурсов для сервера Microsoft Exchange 2007. VMware развернула сервер Microsoft Exchange 2007 с помощью VMware Infrastructure 3 (VI3) и организовала успешную поддержку 16 000 почтовых ящиков типа heavy-user (размер каждого ящика - 250МБ, а на одну виртуальную машину приходилось 500ГБ обмена данных) на одном многоядерном сервере IBM System x3850 M2 server. Использование Microsoft Exchange на базе ПО VMware более чем на 100% увеличило количество поддерживаемых пользователей по сравнению с рекомендациями по использованию Microsoft Exchange в невиртуализированной среде.
...


СNews.

txh камрад Papic.

пятница, 28 марта 2008 г.

Блог по Hyper-V

Доброго времени суток!

Последнее время все чаще говорят о технологиях виртуализации вообще, а также о волне массового интерса к виртуализации в индустрии IT в связи с выходом Windows Server 2008 и гипервизора Hyper-V.

Однако, большая часть аудитории слабо ориентируется в этих технологиях, всех маркетинговых заявлениях, сравнениях и рекомендациях. На русском языке ресурса, разъясняющего подход Microsoft к виртуализации, до сих пор не было. Это нужно срочно исправлять — и для этих целей создается данный блог. Здесь и анонсы, и технические советы, и маркетинговый bullshit, — все, что вам нужно знать о лучшей технологии виртуализации — Hyper-V ;)

Но, пожалуй, мне уже пора представиться. Меня зовут Алексей Кибкало. Я являюсь ведущим консультантом в области инфраструктурных технологий в Microsoft Consulting Services. Большая часть моих проектов связаны с Active Directory Domain Services, миграцией, консолидацией, управлением инфраструктурой и информационной безопасностью у наших крупнейших заказчиков. Сейчас, предвидя бум технологий виртуализации, я хочу начать пропагандировать именно подход Microsoft, рассказать о том, как Microsoft видит будущее виртуализации, помочь вам с освоением новых технологий.

Спасибо тем кто дочитал мои сумбурные высказывания. Буду рад увидиться вновь на страницах этого блога.

Так что кому интересен Hyper-V, думаю, имеет смысл читать этот блог. ИМХО, те несколько записей которые есть - внятны и по делу.

среда, 26 марта 2008 г.

русскоязычный сайт на тему виртуализации

Наткнулся на русскоязычный сайт на тему виртуализации.
http://www.virtual-server.ru/
вернее, правильнее сейчас написать "русскоязычный" - те статьи, что я посмотрел переводные. Плохо не это не , плохо, что перевод как будто промтом выполнялся. Разумеется, все ИМХО.

P.S. может кто из читателей может какие нибудь интересные ресурсы посоветовать? Не обязательно русскоязычные.

дешевое железо под ESX 3.5

пара тем на форуме vmware.com, посвященных дешевому железу под ESX 3.5 -
раз и два.

Обновился раздел сайта vmware посвященный обновлениям ESX

Обновился раздел сайта vmware посвященный обновлениям - Patch and Update Releases.
Можем искать обнволения по продукту, версии, имени.
Выбираем нужные обновления, расставляя галочки в столбце "download", после жмем кнопку скачать, и в куда укажем за раз скачивается все выбранное.

advanced options для VMware HA

В advanced options для VMware HA мы можем прописывать некоторые интересные настройки.
Про некоторые из них я уже не раз упоминал - например, das.isolationaddress и das.isolationaddress2, которые позволяют прописать произвольные IP для проверки на изоляцию хоста. Но есть и менее известные настройки. И все они перечислены тут, рекомендую заглянуть.
Если возникают проблемы с Admission control, присмотритесь к das.vmMemoryMinMB и das.vmCpuMinMHz.

VMware Solutions@Work

Позволю себе внаглую передрать пост Михаила Козлова:

В пятницу 21 Марта при поддержке УЦ «Микроинформ» состоялся партнерский семинар VMware Solutions@Work. Презентации с семинара Вы можете скачать по ссылкам ниже. Кроме того, вы можете ознакомиться с обзорной презентацией по виртуализации ЦОДов следующего поколения (Next Generation Data Center). Её можно скачать по ссылке.

До встречи на следующих мероприятиях!

Программа семинара:

Свежие новости компании, бизнес-обзор, а также продуктовые новинки.

Новости российского представительства, впечатления с прошедшего VMworld Europe 2008, а также информация о продуктах:

· VMware Workstation 6.0.2 / VMware Workstation 6.5 Beta

· VMware ESX Server 3.5 и ESX Server 3i

· VMware Lab Manager 2.5.2

· VMware Stage Manager 1.0

· VMware Lifecycle Manager 1.0

Презентация: http://ftpsite.vmware.com/download/dtikhovich/1-What's_new(Q1_08).PDF

Спикер: Дмитрий Тихович (Консультант по решениям; VMware, Inc.)



VMware Virtual Infrastructure 3.5

Используя VMware Virtual Infrastructure 3.5 создание динамической, самооптимизирующейся инфраструктуры ИТ возможно уже сейчас. Продукт, удостоенный огромного количества наград и названный «Продуктом года» многими уважаемыми изданиями, позволяет виртуализовать все компоненты современного ЦОД: серверы, СХД, сеть, и является наиболее широко используемым решением, используемым более чем 100,000 компаниями по всему миру. Данная сессия познакомит Вас с основными технологиями, применяемыми в решении, а также расскажет какие бизнес выгоды можно извлечь, используя данное решение.

Презентация: http://ftpsite.vmware.com/download/dtikhovich/2-VI3.5.ppt



VMware Site Recovery Manager (SRM)

С помощью VMware Site Recovery Manager восстановление после аварий и катастроф становится быстрым, надежным, управляемым и доступным. Site Recovery Manager, базируясь на проверенном ПО репликации от вендоров СХД, использует всю мощь и могущество VMware Virtual Infrastructure для обеспечения централизованного управления сценариями восстановления, автоматизации этого процесса, а также тестирования созданных сценариев. Используя SRM, восстановление после аварии превращается в один из элементов централизованного управления Вашей инфраструктурой и позволяет минимизировать риски, связанные с восстановлением после аварий. Это является дополнительным аргументов в пользу того, что платформа виртуализации VMware – это самая безопасная платформа для Вашего ЦОД.

Презентация: http://ftpsite.vmware.com/download/dtikhovich/3-VMware_SRM.ppt

Спикер: Михаил Михеев (Сертифицированный тренер VMware; УЦ «Микроинформ»), Дмитрий Тихович (Консультант по решениям; VMware, Inc.)



VMware Virtual Desktop Infrastructure (VDI)

VMware Virtual Desktop Manager 2 – это система управления рабочими станциями уровня предприятия. Это ключевой компонент решения Virtual Desktop Infrastructure (VDI). Virtual Desktop Manager 2 позволяет с лёгкостью перейти к модели Server Based Computing, развернув VDI, а также легко масштабировать решение. Данная презентация познакомит Вас с архитектурой Virtual Desktop Manager 2 и основными функциями.

Презентация: http://ftpsite.vmware.com/download/dtikhovich/5-VDI.ppt



VMware Project North Star Beta (Thinstall)

Технология виртуализации приложений VMware позволяет запускать приложения в виде единого исполняемого файла без копирования и развертывания установочных файлов в операционной системе. Таким образом сохраняется целостность операционной системы: локальная файловая система, файл реестра, политики безопасности и т.п. Это в свою очередь повышает надежность, безопасность и решает проблемы совместимости приложений. Кроме того решается проблема конфликта приложений, запускаемых на одном компьютере. Виртуализация приложений позволяет обогатить сферу виртуализации рабочих станций, перенеся уровень виртуализации с ОС на уровень приложений, что существенно упрощает их «доставку».

Презентация: http://ftpsite.vmware.com/download/dtikhovich/6-Thinstall.PDF

Спикер: Дмитрий Тихович (Консультант по решениям; VMware, Inc.)



Сравнение с конкурентами и Вопросы / Ответы

Данная сессия расскажет о текущей позиции VMware Infrastructure на рынке виртуализации. Будет проведено краткое сравнение с основными конкурентами, рассмотрены все «плюсы» и «минусы» предлагаемых продуктов с целью помочь Вам в позиционировании решений VMware и их преимуществ.

Презентация: доступна только авторизованным партнерам. Обращайтесь: Дмитрий Тихович (Консультант по решениям; VMware, Inc.)


виртуализация от Майкрософт

То место, откуда надо начинать интересоваться виртуализацией от Майкрософт:
русскоязычный портал Майкрософт. Виртуализция.

примеры внедрений VMware VI в России

Если вас интересуют примеры внедрений VMware VI в России, и вы не следите за блогом главы представительства, то на нем есть интересный пост на эту тему:


Сегодня я бы хотел предложить вашему вниманию описание примера внедрения VMware Virtual Infrastructure в Национальном Банке "ТРАСТ". Описание Сделано оно в форме интервью по итогам общения с Сергеем Квашуком (главный инженер департамента управления ИТ-инфраструктурой НБ «ТРАСТ»), отвечавшем за этот проект со стороны Заказчика. Сергей является большим энтузиастом технологий виртуализации и потратил очень много своего времени как на сам проект, так и на его описание. За что ему огромное спасибо. По моему получилось очень интересно. Особенно рекомендую обратить внимание на достигнутые результаты внедрения! Полный текст статьи в формате PDF доступен здесь (1 Мб).

Здесь я привожу сокращенный вариант.

...

Продолжение тут.

Избранные мной цитаты, выделение мое:

  • Виртуализация является одной из ключевых технологий, позволяющей перейти от экстенсивного развития инфраструктуры к планируемому и предсказуемому представлению ИТ-услуг внутри банка на основе сервисной модели обслуживания.
  • Сегодня в банке используется 273 сервера в тестовой и промышленной эксплуатации (production). Количество физических серверов - 128.Количество серверов VMware ESX- 20.Количество виртуальных машин -145.
  • Среди приложений, которые установлены на виртуальных серверах, мы используем:
    • Серверы приложений
    • Серверы Lotus Domino
    • Службы каталога Novell eDirectory и Microsoft Active Directory
    • Citrix Presentation Server
    • Информационно аналитические системы
    • CRM
    • Тестовые системы

Лицензирование Microsoft Hyper-V

Думаю, информация должна представлять интерес:

Лицензирование MS Hyper-V.

Для себя я еще не все вопросы до конца прояснил(про SCVMM в частности), по мере уточнения вопросов страничка будет обновляться.
Спасибо Денису Батурину, АМТ-ГРУП - без него эта информация тут бы не появилась.

представление о Novell SuSE XEN

Два видео ролика, пусть не очень удобных для восприятия, но дающих представление о Novell SuSE XEN.

Ролик раз:


Ролик два:





MS Quick Migration и VMware VMotion

Демонстрация того, чем MS Quick Migration хуже VMware VMotion:

Наглядное видео:


Для малознакомых с этой темой поясню: если переносить работающую ВМ с хоста на хост с помощью VMotion, большинство задач(в частности, из примера в этом видео ролике) не заметят самого факта переезда. Ну максимум пара пингов потеряется.

вторник, 25 марта 2008 г.

ESX 3i, безопасность

К вопросу об отличиях ESX 3.5 и ESX 3i:
в 3i версии нет Service Console, сделанной на базе Red Hat Enterprise 3.
Но.
В нем используется BusyBox, достаточно известное open-source решение, которое позиционируется как крошечный модульный дистрибутив для встраиваемых систем.
(Напомню, что описываются механизмы доступа к локальной консоли в ESX 3i - тут)

Узнал об этом я из этой заметки, а в ней упор делался на следующее:
не является ли это брешью в безопасности, использовать сторонний продукт одного разработчика для такого критичного компонента, как гипервизор?
Один из примеров - в ESX 3i применяется BusyBox версии 1.2.2, а актуальна уже 1.9.2. Возможно, это отставание связанно с лицензионными ограничениями GPL - автор изменил лицензирование начиная с версии 1.2.2.

С учетом тех соображений, что скорее всего за 3i(4i и т.д.) будущее, вопрос безопасности стоит весьма остро .



Сравнение Citrix XenDesktop и VMware VDI

Сравнение удобства работы Citrix XenDesktop и VMware VDI.
Суть - подняли стенд с тем и другим. Поставили софтину, эмулирующую WAN с заданными параметрами(Shunra VE Desktop). И смотрели на работу подключения через эту WAN к ВМ там и там.
Видео:



Резюме - ICA рулит, а есть он сегодня только в Citrix XenDesktop.

Единственное, убийственных выводов делать не стоит, я уверен.

лицензирование десктопных Windows под виртуализацию, под VDI

21 марта проходил семинар VMware для специалистов компаний-партнеров. На ней я познакомился и пообщался с Денисом Батуриным, АМТ-ГРУП. Для меня разговор оказался весьма интересным. Кроме прочего, узнал об интересном варианте лицензирования десктопных Windows под виртуализацию, с прицелом на VDI.
Информацию на русском и сцылки выложил на отдельную страничку, планирую ее по необходимости обновлять:


Огромное спасибо Денису, эта информация здесь только его заслуга.


пятница, 21 марта 2008 г.

Virtual SAN Appliance

Писал недавно об интересном, в теории, решении: Virtual SAN Appliance.
Напомню, что обещали ВМ, внутри iSCSI target, и возможность репликации между собой двух таргетов на разных хостах, что позволяет получить, фактически, общую СХД.
Теперь представляю вашему вниманию комментарий к этому посту:

Не черта не работает эта хрень... промучился с ней до часу ночи.
1. В автоматическом режиме так (полностью отказаустойчивый таргет) не работает.

2. Работает когда руками пускаешь их какой то сервис (Virtual Manager) на одном из VSA

3. И тут начинается самое интересное... если падает VSA там где жил сервис (а сервис может жить только на одном), то воcстановление не возможно в принцепе. Ругается на кворум устройств и не дает запустить на оставшемся VSA этот сервис. Который при стратре виртуальный таргет вроде как перетаскивает нормально. Но из за того, что сам сервис автоматом не поднимается на оставшемся хосте и нет никакой возможности запустить его в ручную то данная схема не пригодна совершенно.

Секс для нищих как говорится :)

Кстати по поводу такой концепции мне вспомнился совершенно бесплатный (для партнеров) NetApp DataOntap Emulator в котором можно такие штуки делать и там всё это работает (знакомые люди проверяли). Но по умолчанию тоже надо руками команду "забирания на себя" выдавать... но автомат по идее можно скриптом настроить и будет счастье :)

ПС. Автор тот же, что и первого коммента :)
thx камрад Bakset.

вторник, 18 марта 2008 г.

Гипервизор VMware ESX 3i будет устанавливаться на серверы HP

Гипервизор VMware ESX 3i будет устанавливаться на серверы HP

Компании VMware и HP объявили о выпуске нового встраиваемого программного средства виртуализации – гипервизора VMware ESX 3i. Ожидается, что данное решение будет использоваться во многих продуктах и уже с 31 марта 2008 г. станет доступным в 10 моделях серверов HP ProLiant.

Гипервизор нового поколения VMware ESX 3i разработан на....

Стали доступны материалы с VMworld Europe 2008

Стали доступны материалы с VMworld Europe 2008 - тут.
Доступны они не всем, а только зарегистрированным юзерам.
Мой аккаунт там прокатил, с которым я на VMworld регистрировался, прокатит ли вновь заведенный - не проверял.

VMware Workstation 6.5, новые возможности

VMware Workstation 6.5, новые возможности

  • Inclusion of ACE authoring capabilities
    VMware is integrating into Workstation the corporate desktop security capabilities once only available in the ACE product. But differently from 6.0 version where customers had to buy an additional serial number to have a Workstation ACE Edition, these features are now available as standard capabilities of the basic product.
    This means virtual disks encryption, quarantined access to unauthorized networks, access control to physical hardware devices, etc.
  • Introduction of analysis and debugging engine VProbe
    VProbe acts at hypervisor level and it's able to provide informations about any aspect of the interaction between the virtual machine and the physical hardware.
    It goes well beyond traditional analysis tools that can be run at guest OS level, giving informations about virtual CPU registers, hardware virtualization state, guest OS page faults, interrupts use and much more.
    It comes with its own scripting language but not a GUI or any reporting capabilities, and it's inspired to the DTrace tool created by Sun for its OS Solaris 10.
  • Introduction of checkpoints for Record/Replay feature
    Users can now mark with checkpoints a virtual machine recorded or replayed with Record/Replay feature.
  • Support for guest OS unattended installation
    Just like with the customization wizard offered by VirtualCenter, users can now predefine some values (administrator's password, installation key, network settings, etc.) before installing a Windows guest OS for the first time.
  • Support for smart cards at guest OS level
    A smart card reader available at host level can be used inside a virtual machines.
Эта версия сейчас в статусе беты.

суббота, 15 марта 2008 г.

Статья в VMware KB про редактирование CPU mask для VMotion между несовместимыми процами

Статья в VMware KB про редактирование CPU mask для VMotion между несовместимыми процами - тут.

VMware TCO\ROI Calculator

К вопросу аргументации за виртуализацию, напоминаю об интересном инструменте - VMware TCO\ROI Calculator.

vmreference VI3 card

Обновилась vmreference VI3 card - pdf документик, концентрация полезной инфы об VI3 просто зашкаливает. Полезно ознакомиться, держать под рукой и в работе, и для сдачи теста. ИМХО.

Broken Mirror freezes ESX host

Интересный пост - Broken Mirror freezes ESX host. Суть - сервера IBM, ломается HDD => разваливается зеркало. На то оно и зеркало, чтобы переживать смерть харда, но почему то ESX переставал отвечать, его статус в VC становился "disconnected".
Есть мнение, что трабла не в ESX, и решается обновлением прошивки RAID контроллера на сервере.

Virtual SAN Appliance

К вопросу о дешевой СХД для маленькой инсталляции VI:
Допустим, мы имеем два хоста. И все. А хочется еще и общий сторадж.
Существуют несколько реализаций для осуществления такого желания при имеющихся ограничениях. Одно из них - Virtual SAN Appliance.
По сути это ВМ. С маленьким загрузочным диском, и с произвольного размера вторым диском - а его эта виртуалка отдает по iSCSI. Т.е. это решение - iSCSI target в ВМ.

Ок, так мы сделать можем, но это все же "не айс", ибо смерть хоста с этой ВМ убивает и сторадж. А вот тут начинается интересное - VAS позволяет настроить репликацию со второй такой же машиной! Т.е. вы имеете два хоста, один iSCSI target, притом не выходящий из строя при гибели хоста - и из железа все это требует лишь двух серверов.

Конечно мы потеряем в производительности дисковой подсистемы, из за "матрешки"
VMFS -> VMDK -> iSCSI -> VMFS -> VMDK -> Guest VM Filesystem
Хотя, думаю, первых двух уровней(да и последних двух) можно избежать с помощью RDM.
RDM -> iSCSI -> Guest VM Filesystem(RDM)

Плюс, решение позволяет такие вещи, как

The cool thing about VSA is that you can take advantage of a wide range of enterprise-class features, such as snapshots, thin provisioning, synchronous and asynchronous replication, automatic failover and failback, and management through a simple and easy to use management interface. It’s even possible to use this VSA VM for DR purposes. Creating a DR site without an additional SAN is possible with Lefthand’s products. SAN/iQ stripes your data across Virtual SAN nodes using their patented SAN/iQ Network RAID capability.

Это решение вроде бы можно использовать даже для Site Recovery Manager, который позволяет сильно упростить восстановление после сбоев, но требует репликации СХД.




Обновился список плагинов под VC 2.5

Обновился список плагинов под VC 2.5, рекомендую для их поиска сайт www.vm4all.com:

  • VI 2.5 Client Plugin - RDP - добавляет пункт запуска RDP в контекстное меню ВМ.
  • VI 2.5 Client Plugin - Console - добавляет закладку Console для хоста. В этой закладке доступна, как это не удивительно, ssh консоль к нему.
  • VI 2.5 Client Plugin - KeySniffer - перехватывает и собирает в лог все нажатые клавиши. Создан для демонстрации использования плагинов к VC не по назначению.
  • VI 2.5 Client Plugin - 37migrations - счетчик количества VMotion, результаты подгружаются на сайт. Вот какими пиписьками модно меряться в этом сезоне ;)


Бесплатное решение для мониторинга VI3 - Unnoc

Бесплатное, опен-сорс решение для мониторинга VI3 - Unnoc network monitor.
Увидеть демо его работы можно тут.
Почитать про него - тут.
Инструкцию по настройке - тут.
Скачать как Virtual Appliance - тут.

P2V миграция для небольших компаний

Очень полезный, на мой взгляд, пост - Small business P2V migrations.
Пишет автор о следующем:
маленькая компания. Несколько серверов. Обычно это, по мнению автора:
Server 1 Domain Controller, DNS, DHCP, WINS
Server 2 Messaging, Backup Domain Controller, DNS, DHCP, WINS
Server 3 Accounting, Finance, misc user and business applications
Server 4 File Server, Database
Server 5 Web, Intranet, FTP, DMZ applications or services, VPN or remote access
Server 6 Antivirus, monitoring, misc administrator applications

Есть некоторые тонкости, при миграции всего этого богатства в ВМ.
По пунктам:

Такие вещи, как HA и DRS, особенно первый, полезны компании любого размера. Но требуют второго сервера и общего хранилища. С учетом того, что NFS вполне себе применим, лично я верю, что если не сейчас, то вскоре будут доступны достаточно шустрые NFS решения, доступные по деньгам для небольших Российских компаний. Те из вас, кто в теме - можете прокомментировать?

DC, DNS, DHCP, WINS. Делать миграцию контроллеров домена не рекомендуется. Надежнее с нуля поднять ВМ, и штатными механизмами отреплицировать, передать роли и понизить физическую машину до рядового члена домена. Если на физическом сервере остаются еще какие то службы, их можно уже и p2v.

Messaging. Если простой возможен - то мигрируем. Если простоя не хочется - возможно, получиться поступить как с DC - поднять приложение в ВМ, и его средствами смигрировать почту.

User and Business Applications. Что то в общем сказать сложно - надо смотреть конкретику. Если подобные приложения стоят по нескольку на сервере - часто лучше под каждое дать отдельную ВМ.

File Server and Database. Берем и делаем p2v. Возможно, опять таки с разносом баз, с чисткой файлопомоек. Последние, вероятно, удобнее заново поднять и перенести содержимое.

Web Services, DMZ, and Remote Access. Тут вопросы встают, скорее организационного характера - как настроить виртуальную сеть под DMZ, выделять ли физические NIC\коммутаторы под это или ограничиться VLAN. Распределять ли web-сервера между несколькими ВМ и т.п.

Итого: Лучше попробовать приложение перенести собственными методами, перед тем как пробовать p2v. Отчасти потому что для небольших компаний характерна наличие разного рода чудес и глюков в их ОС, поэтому перенести на свежую копию может быть полезно, для нормальной их работы в ВМ в частности.

Ну и советует пару постов, описывающих опыт p2v и иллюстрирующий, откуда беруться такие рекомендации - P2V migration success, thanks to Robocopy и OEM + old machine + P2V migration = Murphy’s law.


Oracle VM сегодня - это ESX три года назад

Какое то время назад Oracle обьвил о своем продукте виртуализации, на базе Xen - Oracle VM. И сказал, что поддержка продуктов Oracle в виртуальных средах будет оказываться лишь при виртуализации их при помощи понятно какого продукта.
Однозначно это неприятно - т.к. весьма вероятно во многих компаниях уже используется виртуализация, скорее всего от VMware, и однозначно не от З
Oracle. Т.е. нас заставляют развертывать вторую систему виртуализации. Это раз.
И два - появились отзывы вида "Oracle VM сегодня - это ESX три года назад".

Интересно, что будет в дальнейшем, и будет ли и получиться ли у Oracle дожать свою сегодняшнюю позицию.

VI PowerShell Toolkit (for Windows)

Не раз уже писал про PowerShell применительно к VI.
Отличная новость - The VI Toolkit (for Windows) вошел в статус бета версии.Скачать его можно отсюда. 102 командлета для управления и взаимодействия с ESX и ВМ на нем.
А еще можно ознакомиться с лабником, по которому действовали посетители практических занятий по управлению VI через PowerShell на VMworld Europe 2008 - тут. Об этой лабе отзываются как о весьма успешной - посетило ее порядка 250 человек, некоторые проводили на ней по три часа. Для получения понимания о возможностях этой связки реомендую ознакомиться хотя бы с оглавлением этого лабника.

SCVMM и VI

Интересная информация:
Microsoft в обозримом будущем зарелизит свой Hyper-V. Уже сейчас ясно, что по функциям он будет уступать VMware VI. Это понимает и МС, и поэтому делает упор на системном подходе - мол, и виртуализацию можно сделать на нашем софте, и интеграция, все дела. Плюс, продукт System Center Virtual Machine Manager, который сейчас может управлять MS Virtual Server 2005 R2, обещают научить управлению как , само собой, Hyper-V, так и ESX. (Следующая версия SCVMM в статье именуется SCVMM vNext)
Но. Вот тут раскрывают эту тему, и из интересного пишут, что SCVMM vNext не будет заменять VC, более того, будет требовать его наличия, поскольку управление ESX'ами будет происходить через предоставляемые VC API.
Зато SCVMM vNext будет позволять взаимодействовать сразу с несколькими VC, и как следствие, управлять всеми ESX под их началом.
Плюсом является обещанная интеграция с System Center Operational Manager - данные по нагрузке на ESX и на ВМ будут, во первых, централизованно собираться, во вторых, на их основе можно будет считать, где лучше включить ВМ, куда кого смигрировать и т.п.

Это все хорошо, но надо посмотреть как это реализовано и какие в итоге возможности нам даст. Пока что выглядит так, что интеграция SCVMM и VI для VI особо ничего и не дает.


четверг, 6 марта 2008 г.

Vizioncore's vCharter - опыт работы, впечатления от, скриншоты

Vizioncore's vCharter - опыт работы, впечатления от, скриншоты. На буржуйском, тут.

среда, 5 марта 2008 г.

vimsh. Что это и с чем его едят

На VMworld несколько докладчиков рекомендовали овладеть vimsh. Что это и с чем его едят - тут.

Windows Server 2008 Hyper-v установка (в картинках)

Забыл в свое время написать про новость, сегодня нашел в списке отмеченных новостей :

Windows Server 2008 Hyper-v установка (в картинках).


Траблшутинг VMotion

Траблшутинг VMotion - подробное описание сообщений об ошибке и ссылки на решения. - тут.

Рекомендации к созданию систем resource pool

Рекомендации к созданию систем resource pool - тут.

Virtualization Congress 2008 will take place October 14-16, 2008 in London, UK

Virtualization Congress 2008 will take place October 14-16, 2008 in London, UK -
мероприятие, позиционирующееся как первая независимая конференция вокруг виртуализации. Приглашены все все все, включая крупнейших игроков - VMware, Microsoft, Citrix. Обещают, и делают упор на этом, что не будет длиннючих усыпляющих презентация, а будут часовые максимально конкретные сессии.

Немножко подробностей тут.

Интересная статья - Михаил Козлов для LAN Magazine

Интересная статья - Михаил Козлов для LAN Magazine - тут.

VMworld: VMsafe.

VMsafe API - интерфейс, позволяющий продуктам обеспечения безопасности защищать ВМ без установки какого либо рода агента в ее гостевую ОС.
Как я понял, можно будет поставить антивирус(например), в одну ВМ, и он сможет мониторить другие ВМ, действуя на уровне гипервизора.

Этот интерфейс даёт security engine (только от производителя зависит как будет выглядеть security engine в их продуктах: virtual appliance, приложение в гостевой ОС, железка в реке и т.п.) возможность мониторить/контролировать ВМ на уровне гипервизора.

Можно будет проверять трафик в\из ВМ, что выполняется на ней(через содержимое памяти, очереди команд CPU и операций ввода/вывода).
Такой подход экономит физические ресурсы, ресурсы управления - мы не дублируем тот же самый агент безопасности в каждой гостевой ОС, и этот агент не может быть атакован и отключен.

Это абсолютно новый подход к безопасности вобще! Мы можем контролировать ОС и приложения ещё даже до загрузки их! Опять революция...

С Vmsafe обещают уже работать такие компании, как: Kaspersky, McAfee, Sophos, Symantec, TrendMicro(антивирусы), Check Point, Fortinet(брендмауэры).

Уже работает порядка 20 вендоров.

Сегодня VMsafe не доступен никак, а будет включен в следующие версии VI.



P.S.
На этом пока все, что я планирую от себя сказать про VMworld.
Еще раз напомню, что в последних постах цветом выделены комментарии и поправки Дмитрия Тиховича @ VMware, еще раз спасибо :).


VMworld: Site Recovery Manager

*) SRM - это плагин к VC(посему он ставится на машину с VC, появляется в плагинах VC и становится доступна новая кнопочка Site Recovery), поэтому требует VC от 2.5. А ESX любой (3.x.х)
Сама служба SRM, может стоять на другой машине, нежели VC


у SRM есть отдельная база - может быть отдельным инстансом в DB VC.

*) в основе лежит
независимость от железа - самой виртуализацией
две разнесенные СХД и репликация между ними. Вот тут интереснее: СХД должа обеспечивать доступ на уровне блоков(т.е. это не NFS), репликация делается средствами стораджа. SRM не делает репликацию, он опирается на существующую и настроенную репликацию. Соответственно может её видеть и читать через т.н. Storage Adapter. Когда происходит тестирование Recovery Plan SRM через Storage Adapter даёт команду стораджу на snapshot.

Мотивируется такой подход тем, что стандарта среди FC\iSCSI СХД особо нету, поэтому вендор стораджа сам делает софт для репликации, и сам пишет софтинку, которая транслирует команды SRM в понятные СХД, и обратно. А за это VMware называет такие СХД сертифицированными. Как я понял, все заинтересованы в такой сетификации

В твоих терминах эта сертификация и есть разработка того самого Storage Adapter.

Итак, у нас есть два набора железок(хосты + СХД), разнесенные для большей устойчивости. В тексте я буду использовать термины "локация" или "ЦОД" для именования этих двух наборов.
У нас есть репликация данных на СХД - между основным и резервным. Теперь нам интересно поиметь автоматизацию процесса восстановления:
В SRM можно создавать т.н. сценарии восстановления - указываем группу ВМ, которая попадает под действие конкретного сценария. Например, сценарий "Полная жопа" применяется при крахе ЦОД - под его действия попадают все ВМ. В сценарии указано - при его запуске задействовать VC резервного ЦОДа , регистрировать в нем и запускать ВМ, причем в качестве хранилища используется LUN, физически лежащий на сторадже в резвной локации. Запускать не все ВМ(для экономии ресурсов), например, третьи резервные DC, DNS и т.п. сервера лежат, тестовые лежат, некритичные задачи лежат. Запускаются только критичные ВМ, притом с указанными приоритетам - сначала DB, потом Exchange, потом некритичный IIS, если хватит ресурсов.
Если ты имеешь план восстановления, но не пробывал его в деле - ты его не имеешь. Проверка сценария восстановления - отдельная, штатная и мощная функция. В случае запуска проверки сценария - делается снапшот задействованного LUN/LUN'ов, и на запасной локации, в изолированной сети, поднимаются указанные в сценарии ВМ. Соответственно, образуется "песочница", работоспособность поднявшейся инфраструктуры в которой можно(нужно!) с удобством проверять. И уже отлаженные "на кошках" сценарии ждут своего применения в "боевых" условиях.
В примере я указал сценарий аля "Большая красная кнопка", но, само собой, чем глобальный сбой в рамках ЦОД, более вероятны сбой сервера, стойки, дисковой полки - т.е. сбои, затрагивающие только часть ВМ. И мы можем делать сколько угодно сценариев под разные ситуации, под разные группы ВМ - и все их безопасно отлаживать.


VMworld: Guided consolidation

На VMworld проходили и практические лабы - можно было руками попробовать многие интересные вещи. Кроме прочего, я попробовал Guided consolidation из Virtual Center 2.5 :
Итак - тот Guided consolidation, который идет с VC - штука чрезвычайно простая.Добавляем в нее сервер, который хотим проанализировать. Минимум час данные собираются. Данные - это 9 счетчиков загрузки, CPU и памяти.Потом сколько то идет анализ. Потом нам показывают, сколько ресурсов на этом хосте занято сейчас, и стоит ли его виртуализовать.
Критерий, по крайней мере сейчас, примерно такой - чем сильнее загружен хост,тем меньше смысла его виртуализировать.


Вот, собственно, и все.

Напомню, что Capacity Planner, отдельный сервис, предлагаемый VMware - намного более интелектуальный и мощный. Даже сранивать их некорректно.



Posted by Picasa

VMworld Lifecycle manager, Lab Manager, Stage Manager

Lifecycle manager - тупо веб морда к созданию ВМ. Чувак заходит, говорит - хочу такого то.
заявка попадает на утверждение админу
после утверждения из выбранного шаблона, с выбранным набором виртжелеза, с выбранными shares/min/max, в выбранном пуле ресурсов и папке, с правильными правами на этот объект создается ВМ.

+ для approver-а видна будет стоимость ВМ (стоит ли её апрувить если она будет мега дорогой? сами цифры получаются разумеется опираясь на данные каждого конкретного клиента)

+ будут доступны некие отчёты

+ очень гибкая кастомизация (должа выполняться нашим консалтингом или VAC)


Lab Manager - как я понял, оправданно применить "VC для девелоперов". Более правильно использовать формулировку - система для автоматизации процесса разработки и тестирования ПО. Кроме того это система создания и управления transit VMs ("быстрые" (временные) ВМ: тренинг классы, тестирование новых патчей на клонах продуктивных ВМ и прочее, прочее, что только можно придумать). ESX сервера (Lab Manager Managed Server) управляются Lab Manager Server, не Virtual Center.
Оптимизация в том, что разработчик легко получает группу ВМ для отладки, фиксирует состояния группы, отдает группу тестировщикам, получает обратно со снапшотом во время сбоя для лова бага. Можно указывать время жизни группы ВМ, или помечать как бессрочные. Забыл указать, что все сетевые настройки можно иметь одни и те же в снапшотных конфигурациях (network fencing) + для всего этого используется механизм linked clones, т.е. серьёзно экономим на сторадже.

Слишком просто как-то написал, LM - очень серьёзная и "большая штука".
(наверное да, но пишу о том что успел увидеть\понять сам)

Stage Manager - работает вместе с VC, помогает осуществлять transition сервисов в и из продуктивных сред. Это реализация ITIL v3 в виртуальном мире.

Сегодня это - в первом приближении - "органайзер для ВМ". Имеем группу сервисов (order management system, email service и проч.), представляющих собой набор связанных между собой ВМ. само собой можно иметь несколько таких групп. Все они перемещаются между стадиями процесса разработки\внедрения:
develop <-> test <-> staging (как я понял, доводка напильником под конкретную ситуацию на стороне заказчика) то же самое тестирование, но на стороне заказчика в реальной среде заказчика) <-> Production
Вот Stage Manager позволяет очень удобно этим процессом управлять.

Здесь тоже написано про Stage Manager.

Цветом выделены примечания Дмитрия Тиховича @ VMware - большое спасибо за помощь.



вторник, 4 марта 2008 г.

VMworld - частный особогнусный случай трабшутинга сети

Очень, очень очень меня порадовал найденный ответ на давно мучающий меня вопрос. На VMworld я угляде стойку VMware Genius - там стояли толковые ребята, отвечающие на всякие коварные вопросы касательно продуктов VMware. Задал свой вопрос и я, мне ответили, и пригласили на сессию о которой только что написал - слайды по теме оттуда.

Итак, что меня интересовало:
У виртКоммутаторов есть опция - как определять сбой сети. "Link status only" или "Link status + beaconing". Beaconing нужен если аплинки одного виртКлммутатора подключены более чем к одному коммутатору физическому. И суть этих "проб" в следующем - с каждого своего аплинка(pNIC) ESX посылает бродкаст, который должен быть пойман на остальных pNIC этого виртКоммутатора - слайд 1. Если что то не поймано - значит где то сеть порвалась - слайд 2.
Но при конфигурации сети как на слайде 3, бродкасты с обоих интерфейсов не приходят на оба. Как определить сбойный??????
Ответ следующий:
такая ситуация(называется она "Shotgun") обрабатывается совершенно особым образом:
ESX начинает транслировать весь трафик в ОБА pNIC - раз не можем понять который сбойный, авось хоть через один пакеты дойдут до получателя.
Хотя ESX умеет обрабатывать эту ситуацию, лучше до нее не доводить - рекомендуется делать линк между "маленькими"(на схеме) коммутаторами, или делать резервирование на уровне "большого коммутатора" - т.е. делать два "больших".

Признаться честно, для меня уже лишь внятный и интересный ответ на этот вопрос сделал поездку на VMworld полезной в профессиональном плане.



слайды



VMworld Advanced Network Configuration & Troubleshooting

Чрезвычайно мне понравилась сессия "Advanced Network Configuration & Troubleshooting"
Ее индекс - TA05. Презентации с докладов VMworld должны стать доступными после 10 марта, я рекомендую эту конкретную, да и все из линейки TA посмотреть - они наиболее технические, и затрагивают актуальные темы.

Несколько слайдов:


Выжимка:
*)Если MAC адреса раздаются автоматически - вероятность их совпадения в расчет можно не брать. Если мы MAC даем ручками - нужно иметь _очень_ внимательный подход к этому. Проблемы с совпадающими MAC адресами неприятны.
*)vNIC нашей ВМ подключен к какому то виртуальному порту vSwitch. Для нас с вами разницы, к какому именно - нет, но докладчик обратил внимание, что после снятии галочки "connected" и возвращения ее на место, эта сетевушка подключается уже к другому порту(с первым свободным следующим номером). Я потом специально уточнил - а будут ли использоваться они по второму кругу - ответ "Да", и в итоге я не особо понял, к чему на этом заострили внимание.
*)Такие функции, как TSO - не стоит включать, если железо их не поддерживает. Аргументы такие - могут возникнуть проблемы, притом на уровне сети гостевой ОС. Т.е. vNIC работает нормально, драйвера работают нормально, ОС работает нормально. А с сетью проблемы. Почему? Потому что драйвер говорит - вроде как, часть обработки пакетов может делаться на сетевушках, гостевая ОС "Ок, тогда я сама это не делаю", а сетевушки этого не умеют - конфуз. При траблшутинге сети имеет смысл все такие фичи отключать(подробнее об этом мне хотелось бы написать - что за фичи, где и как настраиваются, начал набирать материал. Пока обратите внимание на слайд №4). С помощью такого отключения в первую очередь можно затраблшутить проблемы со стеком гостевой ОС.
*)на слайде 11 написано, что балансировка нагрузки невозможна через несколько физ.коммутаторов. Но сам выступающий сказал, что некоторые физ.коммутаторы смогут такое сделать (пример - Cisco Catalyst 6500 VSS).
*) Не стоит использовать ВМ как бридж между двумя виртКоммутаторами
*)для балансировки нагрузки рекомендуется использовать алгоритм "Virtual port ID". И лишь для "тяжелых" случаев - "IP hash".
*)если в сервере несколько сетевушек встроено, и несколько - PCI, то группы лучше делать смешанные - встроеная+PCI одна группа, такая же вторая.


VMworld: Advanced log analisys

Несколько слайдов из сессии "Advanced log analisys":

Комментариев к этому не получилось :( .

VMworld VI 3.5 deployment

VI 3.5 deployment:

  • VC может быть в ВМ и на физической машине, там и там стандартные плюсы\минусы

    *)если он в ВМ, то: отключаем для этой ВМ DRS

    *)DB лучше держать на другой машине
  • сколько надо VC - обычно один. несколько если
    *)есть несколько локаций с медленными линками между ними - то можно несколько - по штуке в каждой
    *)для recovery
    *)для тестов
  • 3.5 и 3i могут использоваться вместе. В любом случае для работы из командной строки\скриптов юзаем rCLI, а не локальную SC ESX 3.5
  • у хоста должно быть N+1 ядро - где N - кол-во ядер, необходимое под ВМ
  • если используем транкинг(802.1q), то отключаем spanning tree или включаем Fast Port Switching(имеется в виду, на физических коммутаторах)
  • Update Manager - лучше держать на отдельной машине. В основном, из за роста базы и трафика на скачивание разнообразных патчей. Есть калькулятор для прогнозирования размера базы - тут.


VMworld, сессия про производительность

Сессия про производительность:

Пара фоток слайдов:

словами:

  • неиспользуемые vCPU это плохо, увеличивают накладные расходы - kb 1077, 1730.
  • для часто скачущих приложений лучше сделать привязку к cpu внутри ВМ, а потом и affinity.
  • если есть hyperthreading, то параметр cpu.htsharing лучше в "none".
  • 64-bit ОС - хорошо, часто они более производительны.
  • OS timer interrupt rate - что то с ним.
  • VMI - гут.
  • если у нас NUMA(я так понимаю, это означает сервера на платформе AMD), то лучше когда ресурсы ВМ помещаются в одну ноду с т.зрения кол-ва, а сам ESX довольно эффективно ВМ между нодами балансирует. Можно и руками привязать, но обычно не стоит.
  • ESX swapping - плохо.
  • если есть Nic teaming, и большой broadcast/multicast траффик от ВМ за этой группировкой, то это даст большую нагрузку на хост, ибо придется много пакетов отфильтровывать.
  • kb 1428
  • выделять отдельные сетевушки под SC/vmotion/iSCSI/NFS/многотраффиковые_ВМ
  • если ВМ общаются друг с другом - лучше бы им это делать через vSwitch - т.е. быть подключенными к одному
  • kb 1267, kb 964 56 97
  • для разных ВМ юзать разные mount points.
  • форматы дисков можно поделить на:
    *)Eager zeroed thick - блоки обнуляются при создании, медленнее создается.
    *)thick - вообще не обнуляются
    *)остальные(сюда входит и дефолтный) - обнуляются при первом обращении - создается быстро, первое обращение проходит медленнее

Краткие записки с VMworld

Краткие записки с VMworld, местами отрывочные, и с комментариями:
День 0:

  • Сейчас в курсе VI3:I&C vcb лишь упоминается. Было сказанно, что позже в этом курсе он будет, и будет в виде видео демо с другими продуктами, сторонними. Это более чем логично, ибо пользоваться vcb в чистом виде малоинтересно, а интересно его интегрировать в какую то бекап систему. Вот эти связки и будут доступны для демонстрации.
  • Обещают сделать курс по VDI 4 дня и по SiteRecovery Manager 2 дня. Что и когда - конкретной информации не было.
  • MS Hyper-V проигрывает по TCO на ВМ, хотя цена у них ниже. Функционал поменьше - QuickMotion - перенос машины в hybernate, это далеко не VMotion.
  • готовяться новые тесты:
    *)VCP Enterprise Exam(возможно, чтобы сдавать необходимо будет посетить DSA, это не помешает в любом случае). Важно - степени никакой не будет, т.е. VCP ты был, VCP ты и остался, c т.зрения сертификации.
    *)Design Exam - на понимание Capacity Planner\Capacity Planning и что то еше
    *)Present Design - в виде защиты сценария, требование - опыт
    *) кто все это сделает, будет VMware Certified Design Expert - бог от виртуализации. VMware планирует, что людей с такой степенью можно будет пересчитать по большим пальцам одной руки.
  • первое обновление теста вряд ли добавит вопросов, но актуализирует имеющиеся добавления, предположительно, с апреля. Конкретно об этом я на днях уже писал.
  • Рассказывали про виртуализацию СХД от DataCore - когда FC\iSCSI LUN, который видит хост, на самом виртуальный. За счет этого делаем что хотим - плюсы и в управлении и в надежности - в частности, этот vLUN физически может состоять из двух LUN на разных железках - (т.е. фактически зеркало) - и за счет этого обеспечить очень очень большую надежность со стороны СХД. vLUN динамически меняет размер\местоположение. Плюс, часть дисковых ресурсов может быть на быстрых FC, часть на дешевом NFS - как мы захотим, а со стороны хостов ничего этого не видно.


Было несколько слов про оптимизацию:
порадовало начало выступления "Я непосредственно общаюсь с заказчиками. Часто приходиться выслушивать мнения "Ваш продукт - гавно!", поэтому я много знаю про оптимизацию :) "

Что мне сейчас вспоминается:
*)код ядра для ESX 3.5 и 3i одинаков
*) network stack и storage stack независимы друг от друга, и сетевой намного быстрее - это путь к оптимизации storage, но я не уловил как.
*)аппаратная поддержка трансляции памяти сегодня работает медленнее вылизанной софтварной реализации ее в ESX
*)лучше использовать не больше vCPU, чем это необходимо; если приложение позволяет, лучше сделать 4 однопроцессорных ВМ под него, чем одну 4х процессорную - каждый новый vCPU - увеличение накладных расходов
*)удалить\отключить все неиспользуемые контроллеры\CD\FDD
*)если интересуют данные по загрузке хоста\вм - правильнее всего использовать утилиту esxtop
*)оптимизация под какое то приложение - внимательно читаем гайды к этому приложению, и приводим ВМ к описанному там виду - it is true way.
*)если используем Win2003, лучше ее обновить до SP2 - МС исправил какие то механизмы по работе с CPU, с т.зрения виртуализации они есть гут.

понедельник, 3 марта 2008 г.

Ультимативный плагин под Virtual Center - Invoke

Ультимативный плагин под Virtual Center - Invoke.
Позволяет запускать Perl скрипты, Java приложения,.NET програмы прямо из клиента VC, используя текущую авторизацию.
Так выглядит настройка:


Так выглядит использование:

воскресенье, 2 марта 2008 г.

Терминология Hyper-V

Терминология, применяемая Microsoft относительно Hyper-V - тут.

трафик VMotion полезно держать изолированным

Пост в Security блоге VMware - о том, что трафик VMotion полезно держать изолированным. В частности, ссылаются на описание действий для получения доступа к и даже взаимодействию с ВМ в процессе LiveMigration(в этом документе говориться про Xen, но к VMware это тоже потенциально применимо).

vmfs и RDM, производительность, рекомендации

Еще один документ на тему vmfs и RDM, производительность, рекомендации -
Performance Characterization of VMFS and RDM Using a SAN. Он под ESX 3.5 - достаточно интересные тесты показаны, и интересное приложение - Effect of Cache Page Size on Sequential Read I/O Patterns with I/O Block Size Less than Cache Page Size.

уязвимость в механизме shared folders у VMware Workstation, Player, ACE

В VMware Server и в ESX нет механизма shared folders. Почему? для большей безопасности.
Они есть в VMware Workstation, Player, ACE. Эти(только эти) продукты потенциально уязвимы - в некоторых ситуациях выполняющийся в гостевой ОС код может получить доступ к файловой системе хоста, и создавать\изменять исполняемые файлы на ней. Актуально для продуктов под Windows, где активирована и используется функция shared folders.
Победить можно пока только отключив эти общие папки, если они есть.
За подробностями - в kb.

Exchange 2007 в ВМ. 16 000 почтовых ящиков

Один физический сервер.
ESX 3i.
Exchange 2007.
16 000 ящиков.

И это реально работает. Подробности - тут.

VCB FAQ, Обзор части утилит, входящих в VCB

VCB FAQ - тут.
От меня:
VCB - набор утилит командной строки. Работает с ESX\VC для организации резервного копирования ВМ на горячую. Бекап на уровне vmdk(image-level) и на уровне содержимого vmdk(file-level, только для Windows). VCB _не_является_ законченым решением для бекапа - он, скорее, некий фреймворк, для организации взаимодействия сторонних бекап решений с VI.
При image-level бекапе, на машину с VCB(далее - бекап-прокси) происходит копирование vmdk файла - это требует места. При file-level VCB только подмонтирует содержимое vmdk к бекап-прокси, сам ничего никуда не копируя.
Еще раз повторю - VCB не является решением для бекапа. Он может подмонитровать\скопировать vmdk, но он не знает ничего ни о ленточных библиотеках, ни о шедулере и т.п. Т.е. нужен сторонний софт. Список совместимого софта со сравнением - тут.
У самого VCB нет графического интерфейса. Взаимодействие с VCB
vcbmounter -h virtualcenter -u vcbadmin -p MyPassword1 -a name:blackberry -r c:\mount\blackberry -t fullvm -m san
Тут мы указываем, что бекапить машину blackberry , бекапить на уровне образа(fullvm), копируя этот vmdk по пути c:\mount\blackberry. Обзор части утилит, входящих в VCB - тут.

особенности VCB:
* Централизованное резервное копирование ВМ на VMware ESX. Все бекапим с одной машины - бекап прокси.
* Резервное копирование на уровне файлов гостевой ОС (для Windows)
* Резервное копирование на уровне образов - vmdk целиком.
* Нет необходимости в агенте бекапа в каждой ВМ. Нужен только один - на бекап прокси.
* Нет необходимости выключать ВМ для бекапа(в обоих режимах).
* Важно - бекапный трафик(между ESX\ВМ и Бекап прокси) - идет по SAN(!).
* На самих ESX (в SC) никакого софта тоже не надо.


можно почитать отзывы англоязычных блоггеров с VMworld

Сейчас я еще не доделал свой материал с VMworld - можно почитать отзывы англоязычных блоггеров. Подборка ссылок на посты, с указанием тем - тут.

что изменилось в VI версии 3.5

What’s New in VMware Infrastructure 3: Performance Enhancements
8 страниц, перечисляющих, что изменилось в VI версии 3.5 с т.зрения производительности.
Такие вещи, как:

  • хост стал поддерживать до 256 ГБ ОЗУ
  • до 32 логических CPU, и экспериментально до 64
  • max число хостов в DRS\HA кластерах = 32
  • Jumbo Frames, TCP Segmentation Offload (TSO) - с пояснением и диаграмой сравнения производительности с ними и без
  • и многое другое.
Имхо, полезно и само по себе, и в рамках подготовки к тесту.

Кстати - со вчера, 1 марта, тест должен был стать по версии 3.5. На VMworld говорилось, что первая ревизия теста предназначена скорее для актуализации вопросов под 3.5, нежели под изменение вопросов как таковых - имейте в виду. Появление новых вопросов ожидается, ориентировочно, с апреля этого года - но это не официальная информация.

Vizioncore vEssentials. vReplicator

Есть такая компания - Vizioncore. Делает продукты под VI3.
Популярный набор - vEssentials. В него входят продукты

  • vRanger Pro - image-level HOT backups of VMware ESX Server guest operating systems. That backup can be done for the entire VM or just a differential of the VM. vRanger Pro provides a much needed backup GUI and it integrates with VCB and Virtual Center.
  • vCharter - top-down performance monitoring of VMware ESX Servers with drill-down capabilities. vCharter provides alerting, reporting, capacity planning, and chargeback
  • vReplicator- replicates entire VMware ESX Server Guest virtual machines from one ESX Server to another. Only the changes to the Guest virtual disk are sent and those changes can be sent over a LAN or WAN. Replication can also occur if the hosts have dissimilar hardware and images can be sent from multiple machines to a single machine.
Автора заметки впечатлил последний - позволяющий организовать репликацию ВМ между хостами - делает снапшот ВМ, сравнивает с ВМ-репликой, и разницу дописывает.
Оригинал, на буржуинском, тут.

VMotion обрывается по таймауту на 10 процентах

На курсах регулярно приходиться сталкивать с ситуацией:
запускаем VMotion, проходим мастер, запускается процесс. Прогресс бар доходит до 10 процентов, висит, висит, висит и вываливается по таймауту.
Скорее всего,из моего опыта, такое присходит из за того, что интерфейсы ядра для VMotion торчат в разные физические сети, примерно так:

Пороверяется такая ситуация пингом, но обычный ping не подойдет - он идет через vswif, интерфейсы SC. Используем команду vmkping - она как раз идет через интерфейсы ядра.
А вот камрад VMwareWolf на своем блоге приводит все возможные причины такой ошибки. 9 пунктов, со ссылками в kb. Смотрим тут.


Integrated host access via SSH

Новый, и имхо весьма правильный плагин к VC2.5 -

Integrated host access via SSH.


Выглядит это примерно так:

Для хоста появляется еще одна закладка - и в ней открывается ssh консоль к этому хосту.

Единственное пока найденное неудобство - отображается только до 80 символов в строку, поэтому для некоторых команд придется использовать | more, например esxcfg-mpath -l -v | more .