Vmware տարբերակները. Անվճար VMware vSphere Hypervisor-ի տեղադրում և հիմնական կազմաձևում

Այս հոդվածում մենք չենք մտնի տեխնիկական մանրամասների մեջ: Փոխարենը, եկեք նայենք VMware տերմինաբանությանը: Այս կարճ ակնարկը օգտակար կլինի նրանց համար, ովքեր ցանկանում են հասկանալ տարբերությունը հիմքում ընկած VMware արտադրանքների միջև: ESXi-ի մասին գրեթե բոլորը գիտեն: Ինչ վերաբերում է vSphere-ին և vCenter-ին: Մարդիկ հաճախ շփոթում են այս տերմինները, բայց իրականում դրանցում ոչ մի բարդ բան չկա։ Եկեք ամեն ինչ դնենք դարակների վրա:

2001 թվականին ներկայացված VMware ESX հիպերվիզորը (նախկինում հայտնի էր որպես VMware ESX Server) վիրտուալ հեղափոխություն սկսեց։ Այսօր VMware-ը վիրտուալացման ծրագրային արտադրանքի առաջատար մշակողն է (այժմ՝ Dell-ի մաս): Ամեն տարի ու կես ընկերությունը թողարկում է առաջադեմ գործառույթներով նոր ծրագրակազմ, որը համատեղելի է մեծ թվով սարքավորումների հետ, այդ թվում՝ SSD կրիչներ NVMe, շատ մեծ կոշտ սկավառակներ և ամենաթարմը կենտրոնական մշակման միավորներ Intel կամ AMD:

VMware ESXi

ESXi-ն հիպերվիզոր է; փոքրիկ մասնիկ ծրագրային ապահովումորը տեղադրված է ֆիզիկական սերվերի վրա և թույլ է տալիս գործարկել բազմաթիվ օպերացիոն համակարգեր մեկ հոսթ համակարգչի վրա: Այս օպերացիոն համակարգերը գործում են միմյանցից առանձին, սակայն ցանցի միջոցով կարող են փոխազդել արտաքին աշխարհի հետ: Այս դեպքում մնացած համակարգիչները միացված են լոկալ ցանցին (Local Area Network, LAN): Օպերացիոն համակարգերն աշխատում են վիրտուալ մեքենաների վրա (Virtual Machine, VM), որոնցից յուրաքանչյուրն ունի իր վիրտուալ սարքավորումը:

Կան VMware ESXi-ի վճարովի և անվճար տարբերակներ: Դուք կարող եք պատվիրել անվճար տարբերակի տեղադրում: Անվճար տարբերակի ֆունկցիոնալությունը որոշ չափով սահմանափակ է: Այն թույլ է տալիս համախմբել սահմանափակ թվով օպերացիոն համակարգեր մեկ համակարգչի վրա, և այն հնարավոր չէ կառավարել կենտրոնական կառավարման սերվերի՝ vCenter-ի միջոցով: Այնուամենայնիվ, անվճար ESXi (կամ VMware ESXi Hypervisor) միանում է հեռավոր պահեստին, որտեղ կարող եք ստեղծել, պահել և օգտագործել վիրտուալ մեքենաներ... Այսինքն, այս հեռավոր պահեստը կարող է համօգտագործվել մի քանի ESXi հոսթերների միջև, բայց ոչ վիրտուալ մեքենաների միջև: Վիրտուալ մեքենաները «սեփականատեր են» յուրաքանչյուր հյուրընկալողի կողմից՝ անհնարին դարձնելով կենտրոնական կառավարումը:

ESXi-ի անվճար տարբերակի հետ աշխատելը շատ պարզ է և բաղկացած է հիմնական գործընթացներից՝ ուսուցում, արտադրական գործընթացների փորձարկում, աղետների վերականգնման համակարգերի փորձարկում և ճարտարապետական ​​լուծումների հաստատում: Օգտագործելով snapshots, դուք կարող եք ստուգել Windows-ի patches-ի ճիշտությունը: Որպես այլընտրանք, սա կարող է օգտակար լինել, եթե որոշեք կլոնավորել ձեր արտադրական սերվերը՝ օգտագործելով VMware Converter կամ P2V տեխնոլոգիան և ցանկանում եք փորձարկել Microsoft-ի սպասարկման փաթեթը նախքան այն տեղադրելը:

VMware vCenter

VMware vCenter-ը կենտրոնացված կառավարման հարթակ է VMware վիրտուալ ենթակառուցվածքի համար: Նրա օգնությամբ դուք կարող եք կառավարել գրեթե բոլոր գործընթացները ընդամենը մեկ վահանակից: VCenter Server-ը կարող է տեղադրվել Windows-ում կամ տեղակայվել որպես նախապես կազմաձևված վիրտուալ մեքենա՝ օգտագործելով Photon OS-ը՝ Linux-ի վրա հիմնված հզոր բաշխում: Նախկինում VMware-ն օգտագործում էր Suse Linux Enterprise Server (SUSE) բաշխումը, սակայն վերջերս անցել է Photon OS-ի:

vCenter Server-ը լիցենզավորված ծրագրակազմ է: Դուք կարող եք այն գնել երկու եղանակով.

  • vCenter Server Essentials-ը որպես vSphere Essentials փաթեթի մաս: vCenter-ի այս տարբերակը կառավարում է երեք հոսթ՝ յուրաքանչյուրը երկու ֆիզիկական պրոցեսորով: Եթե ​​ունեք փոքր ընկերություն, ապա կգործեք մոտ 60 VM-ով, և vCenter-ի այս տարբերակը կհամապատասխանի ձեզ։ Հիմնական հավաքածուով դուք լիցենզիա եք ստանում ոչ միայն vCenter սերվերի, այլև ESXi-ի համար (մինչև երեք հոսթ՝ յուրաքանչյուրը երկու պրոցեսորով):
  • Standalone vCenter Server-ը ամբողջական ինքնուրույն vCenter սերվեր է, որը կարող է կառավարել 2000 հոսթ 25000 վիրտուալ մեքենաներից: Այս լիցենզիան բացառապես vCenter-ի համար է: VCenter-ն ինքնին լիցենզավորման գլուխկոտրուկի միայն մի մասն է: Բոլոր հոսթները մեկ սարքից կառավարելու համար նրանցից յուրաքանչյուրի համար անհրաժեշտ է լիցենզիա: Գոյություն ունեն երեք տեսակի լիցենզիաներ՝ ստանդարտ, ձեռնարկություն, ձեռնարկություն Plus, և յուրաքանչյուրը վերաբերում է մեկ պրոցեսորի: Այսպիսով, եթե դուք նախատեսում եք ստեղծել հոսթ երկու ֆիզիկական պրոցեսորով, ապա ձեզ անհրաժեշտ կլինի 2 լիցենզիա միայն այս մեկ հոսթի համար:

VMware vSphere

VMware vSphere-ը VMware ապրանքների ամբողջ փաթեթի ֆիրմային անվանումն է: Ինչպես նշվեց ավելի վաղ, տարբեր ծրագրային փաթեթներ արժեն տարբեր գումարներ: Ամենաէժանը vSphere հիմնական կամ Essentials Plus փաթեթներն են: Նրանց միջև տարբերություն կա՞: Այո, բայց դա բաղկացած է հասանելի գործառույթների քանակից, և ոչ թե բուն ծրագրաշարից:

Կախված լիցենզիայի տեսակից, դուք մուտք եք ստանում որոշակի թվով գործառույթներ, որոնք կարող են կառավարվել vSphere Web հաճախորդի միջոցով: Կա նաև vSphere HTML 5 հաճախորդ, բայց դեռ օգտագործելի չէ: Ընկերությունը շարունակում է զարգացնել այն։

Essentials-ը չի ներառում High Availability (VM-ի ավտոմատ վերագործարկում), vMotion, պահուստային ծրագրակազմ (VDP) և VSAN պահեստավորման հնարավորությունը:

Essentials փաթեթը հարմար է փոքր ձեռնարկությունների համար, որոնք կարիք չունեն անընդհատ առցանց լինել: Մյուս կողմից, ձեր VM-ները մեկ այլ հոսթ տեղափոխելու և առցանց մնալու ընթացքում սպասարկում կամ հոսթինգի բարելավում կատարելը ձեզ իսկական առավելություն է տալիս: Այս ամենը կարելի է անել աշխատանքային օրվա ընթացքում՝ չընդհատելով օգտատերերի աշխատանքը։

Բացի այդ, ապարատային անսպասելի ձախողման դեպքում vSphere High Availability (HA) ավտոմատ կերպով կվերագործարկի վիրտուալ մեքենաները, որոնք դադարել են աշխատել խնդրահարույց հոսթի հետ: Այս վիրտուալ մեքենաները ավտոմատ կերպով վերագործարկվում են VMware կլաստերի այլ հոսթերների վրա: Համակարգից մի փոքր ժամանակ է պահանջվում՝ որոշելու, թե որ համակարգիչը խափանվել է, և որ հոսթորդները կարող են ժամանակավորապես տիրանալ իր վիրտուալ մեքենաներին: Այս հոսթները պետք է ունենան բավարար հիշողություն և պրոցեսորի հզորություն՝ լրացուցիչ բեռը կարգավորելու համար: Հենց որ համակարգը ավարտում է վերլուծությունը, VM-ները վերագործարկվում են: Ամբողջ գործընթացը ավտոմատացված է և չի պահանջում ադմինիստրատորի միջամտություն:

Ամփոփել

Ինչպես տեսնում եք, VMware տերմինաբանությունը բավականին հեշտ է հասկանալ, ինչպես նաև ESXi-ի, vSphere-ի և vCenter-ի միջև եղած տարբերությունը: Հստակ է նաև լիցենզավորման համակարգը. Հիպերվիզորն ինքնին անվճար է, բայց նրա ֆունկցիոնալությունը սահմանափակ է, ինչի հետևանքով նման ծրագրակազմը ապահովագրված չէ տվյալների կորստից։ Հետևաբար, ESXi-ն նախատեսված է միայն թեստային միջավայրերում օգտագործելու համար:

«Վիրտուալիզացիա» տերմինը վերջերս շատ մոդայիկ է դարձել։ «Վիրտուալ մեքենա» հասկացությունը դադարել է էկզոտիկ և հեռավոր լինելուց։ Շատ կազմակերպություններ, այսպես թե այնպես, կապված տեղեկատվական տեխնոլոգիաների հետ, արդեն սովորել են, թե ինչպես օգտագործել վիրտուալ մեքենաներ իրենց ամենօրյա գործունեության մեջ՝ բարելավելու իրենց ՏՏ ենթակառուցվածքի արդյունավետությունը: Վիրտուալացման հայեցակարգն այժմ օգտագործվում է ամենուր և, երբեմն, տարբեր համատեքստերում՝ պահեստավորման համակարգերի, օպերացիոն համակարգերի, հավելվածների վիրտուալացում: Եթե ​​ապարատային ռեսուրսների վիրտուալացման տարբեր ասպեկտները մասնագետներին վաղուց հայտնի են, ապա օպերացիոն համակարգերի վիրտուալացումը սկսել է թափ հավաքել միայն վերջին մի քանի տարիներին, բայց արագ տեմպերով:

Այսպիսով, ինչ են վիրտուալացումը և վիրտուալ մեքենաները օպերացիոն համակարգերի համար: Վիրտուալացում տերմինը ինքնին նշանակում է օբյեկտի ներկայացում օգտագործողի համար հարմար ձևով, մինչդեռ իրականացման բոլոր մանրամասները թաքնված են, և օբյեկտն ինքն ունի ծանոթ ինտերֆեյսներ արտաքին միջավայրի հետ փոխազդելու համար, դրա հետ կապված: Երբ խոսում են օպերացիոն համակարգերի վիրտուալացման մասին, առաջին հերթին նկատի ունեն վիրտուալ մեքենաների ստեղծումը՝ որոշ աբստրակցիաներ, որոնք պարունակում են իրենց վիրտուալ ապարատային և ծրագրային միջավայրը, որը թույլ է տալիս միաժամանակ տեղադրել և գործարկել օպերացիոն համակարգերի մի քանի օրինակներ մեկ ֆիզիկական հարթակի վրա։ . Ինչի համար է դա? Նախ՝ օպերացիոն համակարգի ներկայացումը սարքաշարից առանձնացնելու և մեկ ֆիզիկականի վրա մի քանի աշխատող վիրտուալ սերվերներ տեղադրելու համար՝ արագ միգրացիայի և օպերացիոն միջավայրերի վերականգնման հնարավորությամբ։ Այս մոտեցումը նաև ապահովում է առավելագույն ճկունություն սերվերի տեղակայման, պահպանման և կառավարման հարցում:

Խոշոր կազմակերպությունների CIO-ների մեծ մասը, եթե նրանք չեն նախատեսում մասնակի կամ ամբողջությամբ վիրտուալացնել իրենց ՏՏ ենթակառուցվածքը, ապա գոնե լրջորեն մտածեն այդ մասին: Երկարաժամկետ հեռանկարում վիրտուալացման նախագծերը շատ գայթակղիչ են թվում. ՏՏ ենթակառուցվածքի ճկունության բարձրացում, հուսալիության բարձրացում և սերվերների բարձր հասանելիության ապահովում, սարքավորումների խնայողություն. այս ամենը և շատ այլ գործոններ գրավում են ընկերությունների ՏՏ բաժինների ղեկավարներին: Այնուամենայնիվ, շատերը չեն գիտակցում, թե որքան ջանք կարժենա ֆիզիկական ենթակառուցվածքը վիրտուալ տեղափոխելը. ի վերջո, այս ոլորտում կան միայն մի քանի իրավասու մասնագետներ, և հզոր առևտրային վիրտուալացման հարթակների ձեռքբերումն ու տեղակայումը թանկ է: Այս հոդվածը կկենտրոնանա սերվերների վիրտուալացման երկու հայտնի հարթակների վրա՝ անվճար VMware Server և առևտրային VMware ESX Server:

Ինչու՞ VMware:

VMware-ը նորաստեղծ վիրտուալացման հարթակի շուկայում ամենավաղ խաղացողներից մեկն է: 1998 թվականին VMware-ը արտոնագրեց իր վիրտուալացման ծրագրային տեխնիկան և այդ ժամանակից ի վեր թողարկեց տարբեր մակարդակների մի շարք արդյունավետ և պրոֆեսիոնալ վիրտուալացման արտադրանքներ՝ սկսած VMware Workstation-ից՝ ուղղված վերջնական օգտագործողին (սպառողին) մինչև VMware ESX Server, որը նախատեսված է միջին և մեծ վիրտուալ ենթակառուցվածքի համար: ձեռնարկություններ։ VMware-ի արտադրանքի հսկայական պորտֆելը ներառում է բազմաթիվ գործիքներ՝ վիրտուալացման գործընթացի արդյունավետությունը բարելավելու, վիրտուալ սերվերների կառավարման և ֆիզիկական հարթակներից վիրտուալ հարթակներ տեղափոխելու համար: Ռուսաստանում VMware արտադրանքները հատկապես տարածված են, քանի որ վիրտուալացումը դեռ թափ է հավաքում մեր երկրում, և մեզ ոչ այնքան հայտնի այլ վաճառողների հարթակները շատ «հում» են և ունեն շատ ավելի քիչ ֆունկցիոնալություն, քան իրենց գործընկերները VMware-ից: Բացի այդ, VMware-ի վիրտուալացումը գրեթե միշտ գերազանցում է մրցակցությանը տարբեր կատարողական թեստերում: Եվ եթե մենք խոսում ենք Windows օպերացիոն համակարգերի վիրտուալացման մասին, ապա դրանք գրեթե անկասկած VMware արտադրանք են: Միևնույն ժամանակ, վիրտուալացման հարթակներից VMware-ն ընտրելու շատ բան ունի.

  • VMware Workstation- հարթակ, որը կենտրոնացած է Desktop օգտագործողների վրա և նախատեսված է ծրագրային ապահովման մշակողների և ՏՏ մասնագետների կողմից օգտագործելու համար,
  • VMware նվագարկիչ- վիրտուալ մեքենաների անվճար «խաղացող», որը նախատեսված է հատուկ առաջադրանք կատարող վիրտուալ մեքենաների պատրաստի կաղապարներ գործարկելու համար,
  • VMware սերվեր, որը նախկինում հայտնի էր որպես VMware GSX Server, որն ուղղված էր փոքր բիզնեսի ենթակառուցվածքին՝ վիրտուալ սերվերներին աջակցելու համար
  • VMware Ace- անվտանգության քաղաքականությամբ պաշտպանված վիրտուալ մեքենաներ ստեղծելու արտադրանք,
  • VMware ESX սերվեր- հզոր վիրտուալացման հարթակ միջին և խոշոր բիզնեսի համար, որը կենտրոնացած է հիմնականում ամբողջական և մասշտաբային ՏՏ ենթակառուցվածքի պահպանման վրա,
  • VMware վիրտուալ կենտրոնհզոր գործիք է VMware ESX Server և VMware Server վիրտուալացման հարթակները կառավարելու համար՝ սերվերների համախմբման, կազմաձևման և կառավարման լայն հնարավորություններով:
  • VMware Fusion Apple-ից Mac պլատֆորմի համար նախատեսված աշխատասեղանի վիրտուալացման արտադրանք է:

Սերվերի վիրտուալացման համար VMware-ի պաշտոնական մրցակիցներն են Microsoft-ը, Virtual Iron-ը, XenSource-ը և SWsoft-ը: Այնուամենայնիվ, SWsoft ընկերության արտադրանքն ունի բավականին նեղ կիրառման շրջանակ (հոսթինգ), և այլ վաճառողների զարգացումները VMware արտադրանքների համեմատ այս պահին շատ ավելի թույլ են թվում:

Ե՞րբ իրականացնել վիրտուալ ենթակառուցվածք ընկերությունում

Առաջին հերթին անհրաժեշտ է հստակ սահմանել այն նպատակները, որոնցով կիրականացվեն վիրտուալացման հարթակները։ Այնուհետև անհրաժեշտ է որոշել այն չափանիշները, որոնցով կգնահատվի վիրտուալ ենթակառուցվածքի ներդրման արդյունավետությունը։ Բացի զուտ ֆինանսական չափանիշներից (ապարատային ծախսերի կրճատում, սպասարկման խնայողություններ), դուք նաև պետք է հաշվի առնեք ենթակառուցվածքի հուսալիության, մասշտաբայնության, ճկունության, ճկունության, տեղակայման ժամանակի կրճատման, պարապուրդի, աղետների վերականգնման, կենտրոնացված կառավարման և բարձր հասանելիության բարելավումը: Իհարկե, այս բոլոր չափանիշները կարող են արտահայտվել դրամական արտահայտությամբ՝ կախված վիրտուալացման ենթակա միջավայրի տեսակից և առանձնահատկություններից։

Սերվերի վիրտուալացում իրականացնելու 7 պատճառ

  • Սարքավորումների օգտագործման ավելացում
    Վիճակագրության համաձայն, սերվերների մեծ մասը բեռնված է 15-20 տոկոսով ամենօրյա առաջադրանքները կատարելիս: Մի քանի վիրտուալ սերվերների օգտագործումը մեկ ֆիզիկականի վրա կբարձրացնի այն մինչև 80 տոկոս՝ միաժամանակ ապահովելով զգալի խնայողություններ սարքավորումների գնման հարցում:
  • Սարքավորումների փոխարինման ծախսերի կրճատում
    Քանի որ վիրտուալ սերվերները անջատված են հատուկ սարքաշարից, ֆիզիկական սերվերների նավատորմի թարմացումը չի պահանջում ծրագրաշարի վերատեղադրում և կարգավորում: Վիրտուալ մեքենան պարզապես կարող է պատճենվել մեկ այլ սերվերի վրա:
  • Վիրտուալ սերվերների օգտագործման ճկունության բարձրացում
    Այն դեպքում, երբ դուք պետք է օգտագործեք մի քանի սերվերներ (օրինակ՝ փորձարկման և արտադրության մեջ աշխատելու համար) տարբեր ծանրաբեռնվածությամբ, վիրտուալ սերվերները լավագույն լուծումն են, քանի որ դրանք կարող են առանց ցավի տեղափոխվել այլ հարթակներ, երբ ֆիզիկական սերվերը մեծ բեռներ է ապրում:
  • Բարձր հասանելիության ապահովում
    Վիրտուալ մեքենաների կրկնօրինակումը և դրանց կրկնօրինակներից վերականգնելը զգալիորեն ավելի քիչ ժամանակ է պահանջում և ավելի հեշտ է: Բացի այդ, սարքավորումների խափանման դեպքում վիրտուալ սերվերի կրկնօրինակը կարող է անմիջապես գործարկվել մեկ այլ ֆիզիկական սերվերի վրա:
  • Սերվերի ենթակառուցվածքի կառավարելիության բարելավում
    Կան բազմաթիվ վիրտուալ ենթակառուցվածքի կառավարման արտադրանքներ, որոնք հասանելի են վիրտուալ սերվերների կենտրոնական կառավարման և բեռի հավասարակշռում և կենդանի միգրացիա ապահովելու համար:
  • Խնայողություններ սպասարկման անձնակազմի վրա
    Վիրտուալ սերվերների կառավարման պարզեցումը երկարաժամկետ հեռանկարում հանգեցնում է ընկերության ենթակառուցվածքը պահպանող մասնագետների խնայողության: Եթե ​​երկու հոգի, ովքեր օգտագործում են վիրտուալ սերվերի կառավարման գործիքներ, կարող են անել այն, ինչ չորսն են արել, ինչո՞ւ պետք է երկու լրացուցիչ մասնագետներ, ովքեր տարեկան առնվազն 15,000 դոլար են վաստակում: Այնուամենայնիվ, պետք է նկատի ունենալ, որ մեծ գումարներ են անհրաժեշտ նաև վիրտուալացման ոլորտում որակյալ կադրեր պատրաստելու համար։
  • Էներգախնայողություն
    Փոքր ընկերությունների համար այս գործոնը, իհարկե, իրականում նշանակություն չունի, բայց մեծ տվյալների կենտրոնների համար, որտեղ մեծ սերվերային պարկի պահպանման ծախսերը ներառում են էլեկտրաէներգիայի արժեքը (էներգիա, հովացման համակարգեր), այս կետը զգալի նշանակություն ունի: Մի քանի վիրտուալ սերվերների կենտրոնացումը մեկ ֆիզիկական սերվերի վրա կնվազեցնի այդ ծախսերը:

Երբ ընկերությունում ենթակառուցվածքների ներդրման կարիք չկա

Չնայած բոլոր առավելություններին, սերվերի վիրտուալացումն ունի նաև որոշ սահմանափակումներ դրա օգտագործման մեջ: Վիրտուալ ենթակառուցվածք պլանավորելիս հաշվի առեք հետևյալ գործոնները.

  • Սերվերներն ունեն ավելի քան 60 տոկոս շարունակական ծանրաբեռնվածություն
    Այս սերվերները վիրտուալացման համար լավ թեկնածուներ չեն, քանի որ երբ այն տեղափոխում եք վիրտուալ մեքենա և հյուրընկալում այլ վիրտուալ սերվերների հետ, այն կարող է սպառվել ռեսուրսներից:
  • Սերվերն օգտագործում է լրացուցիչ սարքավորում, որը հնարավոր չէ վիրտուալացնել
    Այստեղ ամեն ինչ պարզ է. այն դեպքում, երբ սերվերն օգտագործում է ապարատ, որը չի աջակցվում վիրտուալացման հարթակների վաճառողների կողմից, իմաստ չունի վիրտուալացնել այդպիսի սերվերը:
  • Վիրտուալացման հարթակի ձեռքբերման և իրականացման ծախսերը չափազանց բարձր են
    Միջին և փոքր կազմակերպություններում սերվերի ենթակառուցվածքն այնքան էլ մեծ չէ, ինչպես և սարքավորումների և պահպանման ծախսերը: Այս դեպքում դուք պետք է զգույշ լինեք վիրտուալացման ընթացակարգին, քանի որ առևտրային հարթակի գնումը կարող է արդարացված չլինել:
  • Որակյալ մասնագետների բացակայություն
    Շատ դեպքերում, ֆիզիկական ապարատից վիրտուալ մեքենաներ տեղափոխելու և վիրտուալացման հարթակի հետագա տեղակայման գործընթացը պահանջում է լավ որակավորում դրանք վարող մարդկանցից: Սա հատկապես պահանջվում է «Բարե մետաղ» դասի պլատֆորմներ տեղակայելիս (մերկ մետաղ): Եթե ​​վստահ չեք, թե արդյոք ձեր մարդիկ գիտելիք ունեն դա անելու համար, մի սկսեք վիրտուալացման նախագիծ:

VMware Server-ը անվճար և հզոր վիրտուալացման հարթակ է փոքր բիզնեսի համար

Անվճար արտադրանք VMware Server-ը բավականին հզոր վիրտուալացման հարթակ է, որը կարող է աշխատել Windows և Linux հոսթ օպերացիոն համակարգերով աշխատող սերվերների վրա: VMware Server-ի հիմնական նպատակը փոքր բիզնեսի փոքր և միջին վիրտուալ ենթակառուցվածքներին աջակցելն է: Իր մշակման և տեղադրման փոքր բարդության պատճառով VMware Server-ը կարող է տեղադրվել ամենակարճ ժամկետում, ինչպես կազմակերպությունների սերվերների, այնպես էլ տնային օգտագործողների համակարգիչների վրա:

Նախկինում այս ապրանքը տարածվում էր առևտրային լիցենզիայի ներքո և կոչվում էր VMware GSX Server 3, սակայն, VMware ESX Server հզոր վիրտուալացման պլատֆորմի հնարավորությունների և վաճառքների աճով, VMware-ը որևէ հեռանկար չտեսավ VMware Server պլատֆորմի վաճառքում: ի վերջո արտադրանքը դարձնելով անվճար: Հարկ է նշել, որ այս արտադրանքի համար VMware-ը մեծապես հենվում է VMware Server-ի վիրտուալ կենտրոնի վաճառքից ստացված եկամուտների վրա, որը VMware Server-ի վրա հիմնված արդյունավետ վիրտուալ ենթակառուցվածքի կառավարման գործիք է, որն առաջարկում է հարուստ փոխգործունակություն վիրտուալ մեքենաների հետ և վիրտուալ սերվերի համախմբում:

Ահա VMware Server արտադրանքի օգտագործման հիմնական դեպքերը.

  • մի քանի վիրտուալ սերվերների աջակցություն մեկ ֆիզիկականի վրա ընկերության արտադրության մեջ
  • մի քանի վիրտուալ սերվերների աջակցություն՝ ծրագրային ապահովման մշակման և աջակցության ընթացքում վիրտուալ հոսթ ցանցում «համատեղ» փորձարկման համար
  • գործարկել պատրաստի վիրտուալ մեքենաներ (Վիրտուալ սարքեր), որոնք կատարում են որոշակի սերվերի գործառույթ
  • Վիրտուալ սերվերների բարձր հասանելիության ապահովում (վիրտուալ մեքենաները կարող են հեշտությամբ փոխանցվել ֆիզիկական սերվերների միջև)
  • Վիրտուալ սերվերների հեշտ վերականգնվող պահուստային պատճենների ստեղծում՝ ստանալով համակարգի ներկա վիճակի նկարներ («snapshots»):

VMware Server-ն ունի վիրտուալ մեքենաների հետ աշխատելու լայն հնարավորություններ, այդ թվում՝

  • Աջակցություն ցանկացած ստանդարտ x86 ճարտարապետության համար
    VMware Server-ը չունի հատուկ պահանջներ ֆիզիկական սերվերի բաղադրիչների համար, ի տարբերություն VMware ESX Server-ի, որը շատ կոնկրետ սահմանափակումներ է դնում սերվերի ապարատների վրա: Աջակցվում են նաև բազմամիջուկ պրոցեսորներ:
  • Աջակցություն երկկողմանի վիրտուալ SMP-ին (սիմետրիկ բազմամշակում)
    Եթե ​​ֆիզիկական սերվերի ճարտարապետությունը թույլ է տալիս, VMware Server-ում ստեղծված վիրտուալ մեքենաները կարող են պարունակել երկու վիրտուալ պրոցեսոր, ինչը դրականորեն է ազդում հյուրերի աշխատանքի վրա:
  • Աջակցություն մեծ թվով հյուրընկալող և հյուր օպերացիոն համակարգերին, որոնց ամբողջական ցանկը միշտ հասանելի է VMware-ի կայքում
    Հոսթ օպերացիոն համակարգերի թիվը, որոնց վրա կարող է տեղադրվել VMware Server-ը, իհարկե, ավելի քիչ է, քան աջակցվող հյուր համակարգերի թիվը: Մինչդեռ, գրեթե ցանկացած հայտնի օպերացիոն համակարգ կարող է տեղադրվել որպես հյուր: Նույնիսկ եթե այն չկա աջակցվողների ցանկում, դա չի նշանակում, որ այն չի կարող տեղադրվել:
  • Աջակցություն 64-բիթանոց հյուրընկալող և հյուր օպերացիոն համակարգերին
    Որպես հյուրընկալող 64-բիթանոց համակարգեր, ընտանիքի 64-բիթանոց օպերացիոն համակարգեր Windows Server 2003թ., ինչպես նաև Linux համակարգերի 64-բիթանոց տարբերակները՝ Red Hat, SUSE, Mandriva և Ubuntu: Աջակցվող հյուր օպերացիոն համակարգերի ցանկը լրացվում է նաև Windows Vista-ի, Sun Solaris-ի և FreeBSD-ի 64-բիթանոց տարբերակներով:
  • IntelVT (Intel Virtualization Technology) աջակցություն
    VMware Server-ը փորձարկում է Intel-ի ապարատային վիրտուալացման տեխնոլոգիան և թույլ է տալիս այն օգտագործել վիրտուալ մեքենաներին աջակցելու համար: Հարկ է նշել, որ ապարատային վիրտուալացումը, ըստ VMware-ի ինժեներների հետազոտության, դեռ ավելի դանդաղ է, քան ծրագրային ապահովման վիրտուալացումը, ուստի խորհուրդ չի տրվում միացնել ծրագրային ապահովման վիրտուալացման աջակցությունը ավելի լավ կատարման համար:

VMware Server-ի ներածությունը սկսվում է Virtual Machine Management Console պատուհանից.

Ծրագրի հիմնական պատուհանի աշխատանքային տարածքում դուք կարող եք ստեղծել վիրտուալ մեքենա, ավելացնել գոյություն ունեցողը, կոնսոլը միացնել մեկ այլ ֆիզիկական հոսթի (կառավարել վիրտուալ սերվերը հեռակա կարգով) և կարգավորել հոսթի պարամետրերը:

VMware Server-ում վիրտուալ մեքենայի ստեղծումը պարզ և ինտուիտիվ է և ընդամենը մի քանի քայլ է պահանջում Նոր վիրտուալ մեքենայի հրաշագործում.

  • ցանկից ընտրեք հյուրի համակարգ, որը կտեղադրվի որպես հյուր
  • ընտրեք վիրտուալ մեքենայի ֆայլերի անվանումը և գտնվելու վայրը
  • ընտրեք ցանցային փոխազդեցության տեսակը վիրտուալ մեքենայի, հյուրընկալող ՕՀ-ի, այլ վիրտուալ մեքենաների և արտաքին ցանցի միջև
  • մուտքագրեք ծավալը վիրտուալ սկավառակև սեղմեք Ավարտել:

Դրանից հետո, եթե տեղադրվող հյուր համակարգի բաշխումը CD կամ DVD-ի վրա է, պարզապես տեղադրեք այն սկավառակի մեջ և սեղմեք «Միացնել» կոճակը գործիքագոտու վրա: Եթե ​​ունեք օպերացիոն համակարգի բաշխման հավաքածու ISO պատկերի տեսքով, ընտրեք VM-> Settings ցանկի տարրը, գնացեք CD-ROM տարր, որտեղ մենք նշում ենք դեպի ուղին: ISO պատկեր, սեղմեք «OK» և «Միացնել»:

VMware Server-ում հյուր համակարգի տեղադրման գործընթացը բավականին պարզ է և առանձին նկարագրություն չի պահանջում։ Այնուամենայնիվ, հյուրի օպերացիոն համակարգեր տեղադրելիս համոզվեք, որ հաշվի առնեք հետևյալ կետերը.

  • Նախատեսված վիրտուալ սերվերին հատկացրեք բավարար ռեսուրսներ իր գործառույթները կատարելու համար, բայց հիշեք, որ հատկացված ռեսուրսների քանակի ավելացումը միշտ ավելի դժվար է, քան նվազեցնելը:
  • Վիրտուալ սերվերի ցանցի տեսակն ընտրելիս հաշվի առեք անվտանգության խնդիրները, և եթե վիրտուալ սերվերին միայն անհրաժեշտ է փոխազդեցություն հոսթի ներքին վիրտուալ ցանցում, մի տեղադրեք Bridged Networking:
  • Եթե ​​ոչ միայն դուք ունեք մուտք դեպի վիրտուալ սերվերի կառավարման վահանակ, կարող եք ձեր վիրտուալ մեքենան մասնավոր դարձնել՝ նշելով վանդակը VM-> Պարամետրեր-> Ընտրանքներ-> Թույլտվություններ:
  • Հիշեք, որ տեղադրեք VMware Tools-ը ձեր հյուրերի վրա, քանի որ այս հավելումների տեղադրումը մեծապես կբարձրացնի հյուրի փորձառությունն ու կատարողականությունը:
  • Փորձեք պահպանել հարաբերակցությունը. ոչ ավելի, քան 4 վիրտուալ մեքենաներ յուրաքանչյուր ֆիզիկական պրոցեսորի համար, քանի որ դրանցից շատերը զգալիորեն կազդեն վիրտուալ սերվերների աշխատանքի վրա:

VMware Server-ի վրա հիմնված վիրտուալ ենթակառուցվածքի պահպանման ժամանակ դուք պետք է ուշադիր հետևեք սերվերի ապարատային ռեսուրսների ծանրաբեռնվածությանը: Եթե ​​որևէ վիրտուալ մեքենա չունի ռեսուրսներ, դուք պետք է մտածեք այն այլ սերվեր տեղափոխելու մասին: Եթե ​​դուք նախատեսում եք կառավարել մեծ թվով վիրտուալ սերվերներ, ապա պետք է հաշվի առնեք VMware վիրտուալ կենտրոնը, որը թույլ է տալիս կենտրոնացված կերպով վերահսկել բազմաթիվ հոսթեր, որոնց վրա տեղադրված է VMware Server-ը, միավորել դրանք կլաստերների մեջ և վերահսկել վիրտուալ մեքենաների կողմից հոսթինգների ծանրաբեռնվածությունը: Օգտագործեք հյուրերի կատարողականի հաշվիչները՝ որոշելու վիրտուալ սերվերներին հատկացնելու ռեսուրսների քանակը: Փորձեք օգտագործել միայն վիրտուալ SCSI սկավառակներ, քանի որ վիրտուալ IDE-ները ավելի դանդաղ են:

Եթե ​​Ձեզ անհրաժեշտ է մուտք գործել վիրտուալ սերվերի վահանակ արտաքին ցանցից, կարող եք կարգավորել վեբ հաճախորդը VMware սերվերի համար, որը ինտեգրված է Microsoft Internet Information Services (IIS) հետ: Այս հնարավորությունը թույլ կտա կառավարել վիրտուալ սերվերները ինտերնետի միջոցով՝ օգտագործելով անվտանգ SSL (Secure Socket Layer) միացում:

VMware սերվերի բնութագրերը

ՀնարավորություններըVMware Server 1.0
Որպես ծառայություն աշխատելու ունակությունԱյո՛
Վիրտուալ մեքենաների գործարկում, երբ գործարկվում է հյուրընկալող օպերացիոն համակարգըԱյո՛
Տեղական կառավարումՀաստ հաճախորդ, հրամանի տող
Բազմաթիվ օգտվողների մուտքԱյո՛
Ծրագրավորման միջերեսներ (API)Այո (C / COM / Perl)
Հեռավոր արտադրանքի օգտագործումըԱյո (վեբ վահանակ)
Վիրտուալ մեքենաների հեռահար օգտագործումՉաղ հաճախորդ
Բազմաթիվ տեղադրումների կառավարումՈչ
Վիրտուալ մեքենաներ / միջուկի հարաբերակցությունը2-4
Սարքավորումների վիրտուալացման աջակցությունIntel VT (փորձարարական)
Վիրտուալ սարքաշարի ստեղծում5
Աջակցություն վիրտուալ պրոցեսորներին վիրտուալ մեքենայի ներսում (VMware Virtual SMP տեխնոլոգիա)2 (փորձնական)
Վիրտուալ մեքենայի համար հատկացված RAM-ի առավելագույն քանակըՄինչև 3,4 ԳԲ
Բոլոր վիրտուալ մեքենաների համար հատկացված RAM-ի առավելագույն քանակըՄինչև 64 ԳԲ
Վիրտուալ IDE կարգավորիչներ / սկավառակներ յուրաքանչյուր վիրտուալ մեքենայի համար1/4
Վիրտուալ SCSI կարգավորիչներ / սկավառակներ յուրաքանչյուր վիրտուալ մեքենայի համար4/60
Վիրտուալ սկավառակի առավելագույն չափըՄինչև 950 ԳԲ
Վիրտուալ ցանցի ինտերֆեյսերի առավելագույն քանակը4
Վիրտուալ անջատիչներ9
Պատկերների ստացում գեր հաճախորդի միջոցովԱյո՛
Պատկերների ստացում հրամանի տողի միջոցովՈչ
Բազմաթիվ նկարներՈչ
Վիրտուալ մեքենաների կլոնավորումՈչ
Վիրտուալ մեքենաների խմբեր (Թիմեր)Ոչ
Վիրտուալ մեքենաների վրիպազերծումԱյո՛
Համօգտագործվող թղթապանակների ծառայությունՈչ
Քաշել և թողնել Աջակցման հյուրընկալող վիրտուալ մեքենաՈչ
Չաջակցվող հյուրընկալող ՕՀWindows XP Professional (32 / 64 բիթ)
Windows XP Home
Windows 2000 Professional
Red Hat Linux 7.0
Red Hat Linux 7.1
  1. Միայն օպերացիոն համակարգերում, որոնք աջակցում են ընդլայնված հիշողություն կամ միացված PAE:
  2. Հասանելի է VMware վիրտուալ կենտրոնի օգտագործման ժամանակ:

Վիրտուալ մեքենայի և սկավառակի կառավարման, կատարողականի մոնիտորինգի և սպասարկման համար VMware Server-ի համար կան բազմաթիվ առևտրային և անվճար կոմունալ ծառայություններ: Այնուամենայնիվ, եթե դուք պատրաստվում եք լիովին օգտվել VMware Server-ի հզորությունից, դուք պետք է նայեք VMware վիրտուալ կենտրոն VMware Server-ի համար:

VMware ESX Server - ձեռնարկության կարգի վիրտուալացման հարթակ և ձեռնարկության վիրտուալ ենթակառուցվածք ստեղծելու գործիք

VMware-ի կողմից առաջարկվող բազմաթիվ վիրտուալացման լուծումների շարքում առանձնանում է VMware ESX Server-ը։ Որպես ընկերության առաջատար զարգացում, VMware ESX Server-ը հիմք է ստեղծում մեծ վիրտուալ ենթակառուցվածքների կառուցման համար, որոնք միավորում են այլ VMware արտադրանքները:

VMware ESX Server-ը մերկ մետաղի վիրտուալացման հարթակ է, որը տեղադրված է մերկ մետաղական սերվերի վրա՝ առանց օպերացիոն համակարգի կամ այլ ծրագրերի: VMware ESX Server-ը կառուցված է Linux Red Hat օպերացիոն համակարգի վրա, որում VMware-ի ինժեներները զգալի փոփոխություններ են կատարել՝ ավելացնելու բազմաթիվ հնարավորություններ՝ վիրտուալիզացիան աջակցելու համար: Այս հարթակի այս ներդրումը առավելագույնի է հասցնում սերվերի ապարատային ռեսուրսների օգտագործումը և ապահովում հյուրերի և սարքավորումների միջև լավագույն փոխազդեցությունը:

VMware ESX Server-ն ունի բազմաթիվ առավելություններ և հանդիսանում է խոշոր ձեռնարկության վիրտուալ ենթակառուցվածքի առանցքը, որը պահանջում է բազմաթիվ վիրտուալ սերվերների պահպանում, համախմբում, բարձր հասանելիություն և վիրտուալիզացում ֆիզիկական սերվերների միջև: ESX սերվերը վիրտուալ մեքենաների միջոցով ձեռնարկության ՏՏ ենթակառուցվածքի կառուցման իրական գաղափարն է:

Բացի ESX սերվերից, ձեռնարկության վիրտուալ ենթակառուցվածքը պարունակում է նաև այնպիսի բաղադրիչներ, ինչպիսիք են պահեստային տարածքի ցանցերը (SAN), պահեստավորման համակարգերը (Storages), բարձր արագությամբ միացումները (Fiber Channel) և վիրտուալ ցանցերը (VLANs): VMware ESX Server-ի վրա հիմնված վիրտուալ ենթակառուցվածքը թույլ է տալիս կենտրոնացված կերպով կառավարել այս բոլոր ռեսուրսները և ապահովել վիրտուալ սերվերների անխափան աշխատանքը: Վիրտուալ ենթակառուցվածքի հիմնական բաղադրիչներն են.

  • ESX սերվերն ինքնին.
  • Ֆայլային համակարգ VMware VMFS (Վիրտուալ մեքենայի ֆայլային համակարգ)օպտիմիզացված վիրտուալ մեքենայի աշխատանքի և բարձր հասանելիության համար:
  • VMware SMP (սիմետրիկ բազմամշակում)- տեխնոլոգիա, որը թույլ է տալիս վիրտուալ մեքենաներին օգտագործել բոլոր պրոցեսորները հոսթի վրա՝ միաժամանակ ունենալով բազմաթիվ վիրտուալ պրոցեսորներ:
  • Վիրտուալ ենթակառուցվածքի հաճախորդհզոր գործիք է VMware ESX Server-ի հեռակառավարման և կազմաձևման համար, որն աշխատում է Windows աշխատանքային կայաններում և ունի օգտագործողի համար հարմար ինտերֆեյս:
  • Վիրտուալ կենտրոն- մի քանի ESX սերվերների կենտրոնացված կառավարման գործիք:
  • Վիրտուալ ենթակառուցվածքի վեբ մուտք- վիրտուալ մեքենաները արտաքին ցանցից անվտանգ ալիքով կառավարելու ունակություն:
  • VMware VMotion- տեխնոլոգիա, որը թույլ է տալիս գործող վիրտուալ սերվերի «կենդանի» միգրացիան այլ ֆիզիկական սերվեր՝ առանց վիրտուալ մեքենան անջատելու և միգրացիայի ընթացքում դրա անխափան աշխատանքը ապահովելու անհրաժեշտության։
  • VMware բարձր հասանելիություն (HA)- ֆիզիկական սերվերի ապարատային կամ ծրագրային ապահովման ձախողման դեպքում մեկ այլ սերվերի վրա վիրտուալ մեքենաների անհրաժեշտ հայելիները ավտոմատ կերպով վերագործարկելու ունակություն:
  • VMware բաշխված ռեսուրսների ժամանակացույց (DRS)- բաղադրիչ, որը թույլ է տալիս ռեսուրսների դինամիկ բաշխում վիրտուալ մեքենաներին:
  • VMware Consolidated Backup (VCB)- պարզ և հզոր գործիք վիրտուալ մեքենաների կրկնօրինակներ ստեղծելու համար:
  • VMware ենթակառուցվածքի SDK- երրորդ կողմի մշակողների կողմից վիրտուալ ենթակառուցվածքի համար հավելվածների մշակման փաթեթ:

Երբ օգտագործել վիրտուալ ենթակառուցվածքը VMware ESX սերվերի վրա

  • Դուք հստակ պատկերացում ունեք, թե քանի ֆիզիկական սերվեր կպահանջվի վիրտուալ սերվերի ենթակառուցվածքին աջակցելու համար: Հիշեք, որ ֆիզիկական սերվերների միգրացիայի պլանավորումը պետք է հիմնված լինի յուրաքանչյուր ֆիզիկական պրոցեսորի համար ոչ ավելի, քան 4-6 վիրտուալ մեքենաների վրա, 15% տեղափոխված ֆիզիկական սերվերների միջին իրական ծանրաբեռնվածությամբ:
  • Դուք ընտրել եք VMware ESX Server-ի համապատասխան տարբերակը և վիրտուալ ենթակառուցվածքի բաղադրիչները, հաշվարկել եք դրանց տեղակայման և պահպանման ծախսերը և եզրակացրել եք, որ իրականացումը տեղին է, քանի որ սարքավորումների և սպասարկման խնայողությունները ծածկում են այդ ծախսերը:
  • Դուք ունեք մասնագետներ, ովքեր ոչ միայն գրագետ կանցկացնեն վիրտուալացման նախագիծ, այլ նաև ադմինիստրատորներ, ովքեր ունեն բավարար գիտելիքներ՝ ամեն օր վիրտուալ ենթակառուցվածքը պահպանելու և զարգացնելու համար:
  • Դուք պատրաստ եք գնել այն ապարատը, որը պահանջում է VMware ESX Server-ը: Զգույշ եղեք. ESX սերվերի տեղադրման ուղեցույցը ձեզ ասում է, թե կոնկրետ ինչ սարքավորում է պահանջվում այն ​​տեղադրելու համար: Առաջին հայացքից ամեն ինչ բավականին թանկ է թվում, բայց եթե ուշադիր կարդաք պահանջները, պարզ է դառնում, որ վերապատրաստման նպատակով լիարժեք գործող ESX սերվերը կարելի է կառուցել 900 դոլարով:

VMware ESX Server-ի տեղադրման կարգը բավականին պարզ է և չի պահանջում լայնածավալ գիտելիքներ օգտագործողից: Եթե ​​հետևել եք VMware-ի առաջարկություններին և խելամտորեն ընտրել հյուրընկալող սերվերի սարքավորումը, ապա ESX սերվերի տեղադրումը կտևի մեկ ժամից էլ քիչ: Գոնե մեկ ESX տեղադրելուց հետո դուք անմիջապես ունենում եք բազմաթիվ հարցեր և խնդիրներ. սա այն հնարավորությունների գինն է, որը տրամադրում է VMware ESX Server-ը: Ահա մի քանի հիմնական ուղեցույց ESX-ը տեղադրելուց հետո առաջին քայլերի համար.

  • ESX սերվերը կառավարելու և ձեր առաջին վիրտուալ մեքենաները ստեղծելու համար օգտագործեք VMware Infrastructure Client-ը, որը կարելի է ներբեռնել https: //-ից:
  • Ֆայլերը ESX-ից և ESX-ից փոխանցելու համար օգտագործեք կամ WinSCP (դանդաղ ֆայլերի փոխանցում, գաղտնագրում է տրաֆիկը) կամ FastSCP (ֆայլերի արագ փոխանցում, բայց ավելի լավ է չօգտագործել այն արտաքին ցանցից, քանի որ երթևեկությունը գաղտնագրված չէ):
  • Root օգտագործողին SSH (Secure Shell) միջոցով մուտք գործելու թույլտվություն տալու համար ESX-ի «httpd.conf» ֆայլին ավելացրեք «PermitRootLogon yes» տողը:
  • Սկավառակները կառավարելու համար օգտագործեք «vmkfs-tools» կոմունալ ծառայությունները, վիրտուալ մեքենաների աշխատանքը վերահսկելու համար օգտագործեք «esxtop» հրամանը և սխալների հաշվետվությունները վերլուծելու համար օգտագործեք «var / log / vmware / hostd.log» մատյանը:
  • Հիշեք, որ ձեր ESX-ի վրա ազատ տարածքը միշտ երկու տեսակի միջնորմ է. առաջինը հենց ESX-ի օպերացիոն համակարգի համար, իսկ երկրորդը՝ vmfs միջնորմների համար՝ վիրտուալ մեքենաների հոսթինգի համար: Պարզելու համար, թե որքան ազատ տարածություն է մնացել երկու բաժանմունքների վրա, օգտագործեք «vdf -h» հրամանը:

VMware ESX սերվերը տեղադրելուց հետո ձեզ անհրաժեշտ է ֆիզիկականից վիրտուալ (P2V) միգրացիայի գործիք: VMware-ն առաջարկում է այս նպատակների համար օգտագործել VMware Converter արտադրանքը, բայց դուք կարող եք օգտագործել այլ արտադրողների լուծումները: Դուք անընդհատ հարցեր կունենաք՝ մի հապաղեք կապվել VMware ընկերության ֆորումների հետ, որտեղ նրա մշտական ​​այցելուները կօգնեն ձեզ դժվարին իրավիճակում: Ի վերջո, մի քանի վիրտուալ մեքենաներ կտեղադրվեն ձեր ESX-ի վրա, որը վիրտուալ ենթակառուցվածք է, որը ներկայացված է Veeam Reporter ծրագրի միջոցով արված նկարում.

Վիրտուալ ենթակառուցվածքի հիմնական հասկացություններն են՝ ֆիզիկական ադապտեր (NIC), վիրտուալ ադապտեր (vNIC), վիրտուալ անջատիչ (vSwitch) և վիրտուալ ցանց (Vlan): VMware ESX Server-ը թույլ է տալիս ստեղծել մինչև չորս վիրտուալ ցանցային ադապտեր վիրտուալ մեքենայի համար, որոնցից յուրաքանչյուրը կարող է կապված լինել վիրտուալ ցանցի հետ, որն իր հերթին ստեղծվում է վիրտուալ անջատիչների վրա:

Վիրտուալ անջատիչը մի տեսակ վերացական բազմապորտ սարք է, որը փոխարկում է ալիքները վիրտուալ ցանցերի և վիրտուալ մեքենաների վիրտուալ ցանցային ադապտերների միջև:

Վիրտուալ ցանցը մի քանի վիրտուալ մեքենաների համադրություն է մեկ ցանցային միջավայրում, որտեղ նրանք փոխազդում են միմյանց հետ: Եթե ​​վիրտուալ անջատիչը միացված է ֆիզիկական ցանցային ադապտեր, ապա դրա միջոցով վիրտուալ մեքենաները կկարողանան «տեսնել» արտաքին, ESX-ի հետ կապված, ցանցը։

Իրականում, ամեն ինչ այնքան էլ բարդ չէ, որքան թվում է. վիրտուալ ենթակառուցվածքի տարրերի ստեղծումը շատ քիչ ժամանակ է պահանջում, և երբ կազմաձևվում է, նման ենթակառուցվածքը չի պահանջում հետագա կոնֆիգուրացիա, երբ նոր վիրտուալ մեքենաներ են ներդրվում դրա մեջ:

Մի փոքր VMware ESX սերվերի վիրտուալ կենտրոնի մասին

Ինչպես VMware Server արտադրանքի դեպքում, VMware ESX Server-ով բազմաթիվ հոսթինգների օգտագործումը ձեռնարկության ՏՏ ենթակառուցվածքում բարձրացնում է ֆիզիկական հոսթինգների կենտրոնացված կառավարման և կատարողականի մոնիտորինգի խնդիրը: Այս խնդիրները VMware ESX Server հարթակների, ինչպես նաև VMware Server-ի հետ լուծելու համար օգտագործվում է Վիրտուալ կենտրոնի լուծումը։ Դրա տեսքը ներկայացված է նկարում.

Վիրտուալ կենտրոնը թույլ է տալիս վերահսկել բազմաթիվ հոսթեր, որոնց վրա տեղադրված է VMware ESX Server-ը, խմբավորել դրանք և կառավարել դրանք՝ օգտագործելով «տագնապներ»՝ տարբեր իրադարձությունների մասին ազդանշաններ: Հարկ է նշել, որ VMware ESX սերվերի վիրտուալ կենտրոնի հնարավորությունները շատ ավելի մեծ են, քան VMware սերվերի վիրտուալ կենտրոնի հնարավորությունները, ինչը առաջին հերթին պայմանավորված է նրանով, որ VMware ESX Server արտադրանքն ինքնին ունի շատ ավելի լայն հնարավորություններ:

Պետք է ընտրեմ VMware սերվեր կամ VMware ESX սերվեր:

Վերոնշյալից պարզ է դառնում, որ հոդվածում նկարագրված երկու ապրանքներն էլ ուղղված են վիրտուալ սերվերի ենթակառուցվածքի պահպանմանը և կատարում են նմանատիպ գործառույթներ։ Այնուամենայնիվ, երկու հարթակների միջև զգալի տարբերություններ կան: Եթե ​​VMware Server-ի վրա հիմնված վիրտուալ ենթակառուցվածքը կարող է կառուցվել հիմնականում սերվերներից, որոնք կատարում են կազմակերպության ամենօրյա առաջադրանքներ, որոնք չեն պահանջում բարձր հասանելիություն, արագություն և ճկունություն, ապա VMware ESX Server-ը ամբողջական հարթակ է ձեռնարկության կենսական ՏՏ ենթակառուցվածքին աջակցելու համար: վիրտուալ սերվերների անխափան աշխատանքի և 24 × 7 × 365 ռեժիմով նրանց աջակցության պայմաններում։

Ահա մի քանի օրինակներ, թե երբ պետք է օգտագործել VMware Server-ի վրա հիմնված ենթակառուցվածքը.

  • կազմակերպության ներքին սերվերների աջակցություն և սպասարկում,
  • առանձին հավելվածների համար թեստային առաջադրանքների կատարում,
  • փոքր վիրտուալ ցանցերի մոդելավորում՝ սերվերների աշխատանքային փաթեթները ստուգելու համար,
  • վիրտուալ մեքենաների պատրաստի կաղապարների գործարկում, որոնք գործում են որպես կազմակերպության ներքին սերվերներ,
  • անհատական ​​սերվերների պատրաստում արագ միգրացիայի համար:

VMware ESX սերվերը պետք է օգտագործվի հետևյալ առաջադրանքները լուծելիս.

  • հոսքային հավելվածների փորձարկում ծրագրային ապահովման մշակման խոշոր կազմակերպություններում,
  • կազմակերպության արտաքին սերվերների պահպանում՝ մատչելիության, ճկունության և կառավարելիության բարձր աստիճանով,
  • խոշոր վիրտուալ ցանցերի մոդելավորում,
  • նվազեցնելով սարքավորումների, սպասարկման և էլեկտրաէներգիայի ծախսերը խոշոր կազմակերպություններում և տվյալների կենտրոններում:

Այսպիսով, կազմակերպությունում վիրտուալ ենթակառուցվածքի ներդրման ժամանակ անհրաժեշտ է ուշադիր դիտարկել վերջնական նպատակների սահմանումը: Անվճար VMware սերվեր տեղադրելիս տեղադրման և սպասարկման հետ կապված հատուկ խնդիրներ չեն լինի, նաև պլատֆորմը ձեռք բերելու համար ծախսեր չեն լինի, բայց կազմակերպությունը կարող է կորցնել կատարողականը (քանի որ վիրտուալացումը կատարվում է հյուրընկալող օպերացիոն համակարգի վերևում): , հուսալիություն և մատչելիություն: VMware ESX Server-ի ներդրումը որակյալ մասնագետների բացակայության դեպքում կհանգեցնի տեղակայման և պահպանման տեխնիկական մեծ դժվարությունների: Բացի այդ, նման հարթակում ներդրումները կարող են չվճարել փոքր և միջին կազմակերպություններին: Այնուամենայնիվ, ինչպես ցույց է տալիս VMware-ի փորձը, խոշոր կազմակերպությունների համար VMware ESX Server-ի ներդրումը երկարաժամկետ հեռանկարում վերածվում է ծախսերի զգալի խնայողության:

Այս կետերը հաշվի առնելը թույլ կտա գրագետ պլանավորել ձեր ՏՏ ենթակառուցվածքի ֆիզիկական սերվերների տեղափոխումը վիրտուալ՝ միաժամանակ խնայելով ոչ միայն գումար, այլև ժամանակ, որը, ինչպես գիտեք, նաև փող է։

Ի՞նչ նորություն կա VMware Cloud Foundation 4-ում:


Վերջերս մենք խոսեցինք նոր պլատֆորմի առանձնահատկությունների և VMware արտադրանքի շարքի այլ թարմացումների մասին, որոնք հայտարարվել են առաջատար արտադրանքի հետ միաժամանակ: Հիշեք այս հոդվածները.

Այսօր մենք ձեզ կպատմենք մեկ այլ կարևոր թարմացման՝ հիբրիդային ենթակառուցվածքի լուծումների նոր տարբերակի մասին՝ VMware Cloud Foundation 4: Մենք գրել ենք այս փաթեթի նախորդ տարբերակի մասին VCF 3.9.1: Ինչպես հիշում եք, դա բարդույթ է ծրագրային լուծումորը ներառում է VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX և այլ բաղադրիչներ, որոնք աշխատում են առցանց, ամպային կամ հիբրիդային ձեռնարկությունների ենթակառուցվածքում՝ SDDC Manager-ի հսկողության ներքո:

VCF-ի չորրորդ տարբերակը ներառում է բոլոր վերջին բաղադրիչները, այն հոդվածները, որոնք նկարագրում ենք վերևում.

  • vSphere 7
  • VMware vSAN 7
  • VMware NSX-T
  • VMware vRealize Suite 2019
  • Kubernetes-ի աջակցությամբ

Ինչպես տեսնում ենք, VCF փաթեթում հայտնվել է սկզբունքորեն նոր բաղադրիչ՝ VMware Tanzu Kubernetes Grid: Մենք արդեն գրել ենք vSphere հարթակի նոր տարբերակում կոնտեյներների աջակցման ենթակառուցվածքի մասին և. Նոր VCF ճարտարապետության մեջ ադմինիստրատորները կարող են տեղակայել և սպասարկել հավելվածներ Kubernetes կլաստերներում՝ օգտագործելով Kubernetes գործիքները և հանգստացնող API:

Միևնույն ժամանակ, vSphere-ը Kubernetes տեխնոլոգիայով (aka Project Pacific) կապահովի հետևյալ ֆունկցիոնալությունը.

  • Kubernetes-ի վրա հիմնված vSphere Pod Services-ը թույլ կտա հանգույցներին աշխատել անմիջապես ESXi հիպերվիզորի վրա: Երբ ադմինիստրատորը տեղադրում է կոնտեյներներ vSphere Pod ծառայության միջոցով, նրանք ստանում են նույն մակարդակի անվտանգության, մեկուսացման և աշխատանքի երաշխիքներ, ինչ վիրտուալ մեքենաները:
  • Ռեեստրի ծառայությունը ծրագրավորողներին հնարավորություն է տալիս պահպանել և սպասարկել Docker և OCI պատկերները Harbor հարթակում:
  • Ցանցային ծառայությունը ծրագրավորողներին թույլ է տալիս կառավարել Վիրտուալ երթուղիչները, բեռնվածության հավասարակշռող սարքերը և firewall կանոնների բաղադրիչները:
  • Պահպանման ծառայությունները ծրագրավորողներին հնարավորություն են տալիս կառավարել մշտական ​​սկավառակներ՝ կոնտեյներների, Kubernetes կլաստերների և վիրտուալ մեքենաների հետ օգտագործելու համար:

Այս ամենը թույլ է տալիս ստանալ հիբրիդային ենթակառուցվածքի բոլոր առավելությունները (VM + կոնտեյներներ), որոնք հետաքրքիր նկարագրված են։

Մնացածի համար VCF 4-ը ձեռք է բերում բոլոր նորագույն հնարավորությունները, որոնք տրամադրվում են vSphere, vSAN, NSX-T և այլոց արդեն թվարկված նոր թողարկումներով:

Առանձին-առանձին, հարկ է նշել, որ vSphere Lifecycle Manager-ի (vLCM) խիստ ինտեգրումը vSphere 7.vLCM պլատֆորմի հետ լրացնում է վիրտուալացման ենթակառուցվածքի բաղադրիչների կյանքի ցիկլի կառավարման հնարավորությունները, որոնք արդեն գտնվում են SDDC Manager-ում, բայց ավելի խորը մակարդակում, մասնավորապես՝ որոնվածի կառավարման մակարդակը vSAN հանգույցների ReadyNodes-ի համար (օրինակ՝ HBA որոնվածի թարմացումներ):

Ինչպես vSphere գծի մյուս բոլոր թարմացումները, VCF 4.0 թարմացումը սպասվում է ապրիլին: Դուք կարող եք հետևել այս էջի թարմացումներին:


Պիտակներ՝ VMware, Cloud, VCF, Update, vCloud, Enterprse

Այսօր մենք խոսելու ենք VMware vSphere 7-ում ներկայացված Identity Federation Services-ի մասին:

Վ ժամանակակից աշխարհկորպորատիվ ենթակառուցվածքն ավելի ու ավելի է հեռանում ժառանգական գաղտնաբառի նույնականացումից դեպի երկգործոն (2FA) կամ բազմագործոն (MFA) նույնականացման պրակտիկա: Օգտատերերի նույնականացման գործընթացը միշտ հիմնված է 3 հիմնական բանի վրա՝ դուք ինչ-որ բան գիտեք (գաղտնաբառ), ունեք ինչ-որ բան (հեռախոս), կամ ով եք դուք (մատնահետք):

Identity Federation Services-ը թույլ է տալիս համատեղել ձեր vCenter սերվերի ենթակառուցվածքը այլ ինքնության մատակարարների հետ, ինչպիսիք են. Active DirectoryԴաշնային ծառայություններ (ADFS)՝ միավորելու երկու կամ բազմագործոն նույնականացման գործընթացը: Այլ կերպ ասած, օգտվողները, որոնք մուտք են գործում 2FA-ի միջոցով իրենց աշխատասեղան կամ ամպային ծառայությունկօգտագործի նույն ընթացակարգը vCenter Server-ի գործառնությունների համար:

Միացված լինելով նույնականացման մատակարարներից մեկին (օրինակ՝ ADFS), vSphere Client-ը մուտք գործելիս կվերահղվի դեպի այս մատակարարի մուտքի ձևը: Պրովայդերի կողմից թույլտվությունից հետո հակադարձ վերահղում կկատարվի՝ օգտագործելով անվտանգ թոքեն, որի միջոցով օգտատերն արդեն կաշխատի vCenter ծառայությունների հետ։

Օգտատիրոջ փորձի առումով սա նման է, օրինակ, Google-ի կամ Facebook-ի միջոցով կայք մուտք գործելուն: OAUTH2 և OIDC արձանագրությունները օգտագործվում են տեղեկատվության փոխանակման համար:

Եթե ​​միացնեք Identity Federation-ը, կարող եք օգտագործել ավանդական Active Directory, Ինտեգրված Windows Authentication և LDAP/LDAPS՝ vCenter Server-ում իսկությունը հաստատելու համար: Այնուամենայնիվ, պետք է հասկանալ, որ նույնականացման այս բոլոր մեթոդները չեն ազդում vSphere Single Sign-on-ի (SSO) վրա, որը դեռ օգտագործվում է հենց vSphere հարթակի համար վարչական կարգավորումներ կատարելու համար:

Բոբ Պլանկերսն ավելի մանրամասն բացատրում է այս մեխանիզմը ստորև ներկայացված տեսանյութում.


Պիտակներ՝ VMware, vSphere, Անվտանգություն, Հաճախորդ, Թարմացում

Ահա թե ինչ նորություն կա Ubuntu OVA-ում Horizon 1.2 պատկերի համար.

  • Աջակցում է առնվազն Horizon 7.11 / Horizon Client 5.3 և ավելի ուշ
  • Աջակցում է առնվազն vSphere 6.7 և ավելի ուշ
  • Ubuntu 18.04.4 LTS-ում OVA ձևանմուշի թարմացված բազային պատկերը
  • Թարմացված վիրտուալ սարքավորում - Virtual Hardware v14
  • Ավելացվել է ստատիկ IP հասցե կարգավորելու հնարավորություն
  • Ավելացվեց USB 3.0 և USB վերահղման աջակցություն (linux-agent-installer.sh սկրիպտի միջոցով)
  • Ավելացվեց տարբերակ՝ KDE Desktop միջավայր ընտրելու համար
  • Ավելացվեց Gnome միջավայր ընտրելու տարբերակ (խորհուրդ է տրվում)
  • Developer Desktop Package Option
  • Ստեղնաշարի դասավորության ընտրություն
  • SSH-ն ակտիվացնելու տարբերակ
  • Հեռացվել է 5-րդ մակարդակի կարգավորումը
  • Շտկվել են MOTD-ի հետ կապված սխալները
  • Անջատված ավտոմատ թարմացումՎՐԱ
  • Բարելավված SSO աջակցություն
  • Օպտիմալացման սցենարի բարելավումներ, որն այժմ կոչվում է optimize.sh
Պիտակներ՝ VMware, Labs, VDI, Horizon, Linux, Update, VMachines

Հիշեք նաև, որ դուք այլևս չունեք vCenter Server Windows-ի համար տեղադրող: , vSphere 6.7-ը պլատֆորմի վերջին տարբերակն էր, որտեղ դեռ կար vCenter-ի տարբերակը Windows-ի համար։ Սա այժմ միայն վիրտուալ Photon OS-ի վրա հիմնված vCenter Server Appliance (vCSA) է:

Ավելի վաղ մենք գրել էինք, որ օգտագործելով հայտնված օգտակար ծրագիրը, դուք կարող եք տեղափոխել արտաքին Platform Services Controller (PSC) սերվերը հեշտ կառավարվող ներկառուցված PSC՝ օգտագործելով vCenter Server CLI կամ vSphere Client գրաֆիկական հաճախորդը:

Բացի այդ, vCenter 7 տեղադրիչը թարմացնում է vCenter-ը և բոլոր ծառայությունները փոխանցում է Ներկառուցված PSC-ին՝ որպես մեկ առաջադրանքի մաս, այնպես որ թարմացման արդյունքն անմիջապես կավարտվի: Նոր vCenter 7-ի տեղադրողը արտաքին PSC տեղադրելու տարբերակ չունի.

2. Միգրացիոն գործընթաց

Եթե ​​դուք անցնում եք միգրացիայի ուղին vCenter Server-ից Windows-ի համար vCenter Server Appliance (VCSA), ապա սխեման կլինի նույնը. արդյունքում դուք կստանաք vCenter 7-ը ​​դեպի vCSA ինտեգրված PSC-ում.

Արտաքին PSC-ն փոխարկվելուց հետո այն մնում է վահանակում, և դրա ապամոնտաժումը vSphere ադմինիստրատորի հաջորդ խնդիրն է: Դա կարելի է անել՝ օգտագործելով CMSSO-UTIL հրամանը կամ ից գրաֆիկական ինտերֆեյսհաճախորդ (Համակարգի կազմաձևման բաժնում).

3. Թարմացման ուղիներ

Այստեղ ամեն ինչ պարզ է. Թարմացումը աջակցվում է այս ափսեի համաձայն.

Ինչպես երևում է աղյուսակից, թարմացումը աջակցվում է սկսած vSphere 6.5-ից, սակայն շատ ադմինիստրատորներ, երբ արդիականացնում են վիրտուալ ենթակառուցվածքը, նախընտրում են վերաբաշխել vCenter ծառայությունները, որպեսզի չքաշեն հնարավոր սխալների պատմությունը, որոնք կարող են հայտնվել թարմացման ընթացքում:

Թարմացումից առաջ անպայման նայեք փաստաթղթերին և. Բայց հիշեք, որ մինչ vSphere 7-ի պաշտոնական թողարկումը, այս փաստաթղթերը չեն պարունակում յոթերորդ տարբերակի մասին արդի տեղեկություններ:


Պիտակներ՝ VMware, vCenter, Upgrade

Այժմ հնարավոր է վերաիմաստավորել քաղաքականությունը։ Համակարգչի վրա հիմնված քաղաքականությունը կիրառվում է համակարգի գործարկման ժամանակ: Օգտագործելով արժեքը RefreshIntervalդուք կարող եք վերահսկել, թե որքան հաճախ են թարմացվում այս կարգավորումները՝ նախքան օգտատերի մուտքը համակարգ: Եվ օգտագործելով արժեքը ContinueRefreshAfterLogonԴուք կարող եք շարունակել թարմացնել կարգավորումները օգտվողի մուտքից հետո:

Դե, DEM 9.11-ի վերջին հետաքրքիր նոր առանձնահատկությունը Գտնել իրերը: Այն թույլ կտա ձեզ որոնել Marketplace-ում հասանելի կազմաձևման ձևանմուշներում, ձեր ստեղծած Horizon Smart Policy-ում, որոշակի պայմաններով (պայմանների հավաքածու) և այլ տարրերով, ինչը շատ հարմար է ադմինիստրատորների համար.

Այս հղումից կարող եք ներբեռնել Dynamic Environment Manager 9.11-ը: Թողարկման նշումները հասանելի են:


Պիտակներ՝ VMware, DEM, Թարմացում, VDI, EUC
Պիտակներ՝ VMware, Horizon, Update, VDI, DEM, Client, EUC

Եկեք տեսնենք, թե ինչ նորություն կա vRealize Operations 8.1-ում:

1. Գործողություններ ինտեգրված ենթակառուցվածքով vSphere և Kubernetes:

vRealize Operations 8.1-ը թույլ է տալիս հայտնաբերել և վերահսկել Kubernetes-ի կլաստերները vSphere-ում ինտեգրված ենթակառուցվածքում, որը կարող է ավտոմատ կերպով ավելացնել Supervisor Cluster Objects, Namespaces, Nodes (PODs) և Clusters, հենց որ դրանք ավելացնեք vCenter-ում՝ օգտագործելով Workload Management-ի գործառույթները:

Դրանից հետո դուք մուտք կունենաք Ամփոփիչ էջեր՝ vSphere 7.0 հարթակում Kubernetes-ի կատարողականի, կարողությունների, ռեսուրսների օգտագործման և կազմաձևման մոնիտորինգի համար: Օրինակ, կարողությունների կանխատեսումը ցույց կտա ենթակառուցվածքի խցանումները հանգույցի մակարդակում, մինչդեռ վահանակները, հաշվետվությունները, դիտումները և ահազանգերը օգտակար կլինեն ամենօրյա գործողությունների համար:

2. Գործողություններ VMware Cloud-ի ենթակառուցվածքում AWS-ում:

Այժմ, VMware Cloud-ում AWS-ում, կարող եք օգտագործել VMware Cloud Service Portal նշանը՝ SDDC տվյալների կենտրոնները ավտոմատ կերպով հայտնաբերելու և մի քանի պարզ քայլերով մոնիտորինգի գործիքներ կարգավորելու համար: Հնարավոր կլինի նաև օգտագործել մեկ հաշիվ՝ AWS հարթակում VMware Cloud-ում մի քանի SDDC օբյեկտներ կառավարելու համար, ներառյալ vCenter, vSAN և NSX ծառայությունները, ինչպես նաև կլինի լիարժեք ինտեգրում VMConAWS բիլինգի հետ:

Հետևյալ վահանակները կարող են օգտագործվել ամպի մեջ.

  • Հետևեք վիրտուալ մեքենաների ռեսուրսների օգտագործմանը և կատարմանը, ներառյալ NSX Edge, Controller և vCenter Server ծառայությունները:
  • Վերահսկեք հիմնական ռեսուրսները, ներառյալ պրոցեսորը, հիշողությունը, սկավառակը և ցանցը բոլոր ենթակառուցվածքների և վիրտուալ մեքենաների համար:
  • Հետևեք ռեսուրսների սպառման միտումներին և կանխատեսեք այնպիսի չափումներ, ինչպիսիք են Մնացած ժամանակը, Մնացած հզորությունը և վիրտուալ մեքենաների մնացորդը:
  • Գտնել վիրտուալ մեքենաներ, որոնք սպառում են անհիմն քանակությամբ ռեսուրսներ և պահանջում են վերակազմավորում՝ հիմնված պատմական տվյալների վրա:

Բացի այդ, վիզուալիզացիայի և մոնիտորինգի գործիքների ամբողջական աջակցությունը կտրամադրվի VMware NSX-T ծառայությունների համար.

Դե, vROPs 8.1-ի թողարկման մեջ կա VMware Cloud-ի ծախսերի հետագծման գործառույթի ամբողջական ինտեգրում AWS-ում vRealize Operations լուծման հետ պորտալի ինտերֆեյսում: Սա թույլ կտա վերահսկել արդեն իսկ կատարված և հետաձգված ծախսերը, ինչպես նաև մանրամասնել դրանք ըստ բաժանորդագրությունների, սպառման և վճարման ամսաթվերի:

AWS միգրացիայի գնահատումը նույնպես թարմացվել է, որպեսզի թույլ տա պահպանել տարբեր սցենարների բազմաթիվ արդյունքներ հետագա վերլուծության համար: Այս սցենարները ներառում են տարբեր տարբերակներ Reserved CPU-ի, Reserved Memory-ի, Fault Tolerance-ի, Raid Level-ի և Զեղչերի համար:

3. Մի քանի ամպերի մոնիտորինգի գործառույթներ (Unified Multicloud monitoring):

Մոնիտորինգի գործիքներն այժմ ապահովում են ավելի առաջադեմ գործառույթներ, ինչպիսիք են Google Cloud Platform-ի աջակցությունը, բարելավված AWS աջակցությունը և Cloud Health Management-ի նոր փաթեթը:

VROPS 8.1-ն այժմ ունի հետևյալ GCP ծառայությունները.

  • Հաշվարկիչ շարժիչի օրինակ
  • Պահպանման դույլ
  • Cloud VPN
  • Մեծ հարցում
  • Kubernetes շարժիչ

AWS կառավարման փաթեթն այժմ աջակցում է հետևյալ AWS օբյեկտներին.

  • Էլաստիկ Beanstalk
  • Direct Connect Gateway
  • Թիրախային խումբ
  • Տարանցիկ դարպաս
  • Ինտերնետ դարպաս
  • Էլաստիկ ցանցային միջերես (ENI)
  • EKS կլաստեր

CloudHealth Management Pack-ը նաև բարելավվել է՝ ներառելով GCP Outlook-ի և գնագոյացման տվյալները vRealize Operations 8.1-ին բերելու հնարավորությունը: Դուք կարող եք նաև ստեղծել ցանկացած թվով հատուկ վահանակներ՝ համակցելով հանրային, հիբրիդային կամ մասնավոր ամպերի տարբեր ռեսուրսների հարաբերակցության գները:

Սպասվում է, որ VRealize Operations 8.1-ը կթողարկվի այս տարվա ապրիլին՝ VMware vSphere 7-ի թողարկմանը զուգահեռ: Այդ մասին անպայման կգրենք:


Պիտակներ՝ VMware, vRealize, Գործողություններ, Թարմացում, Մոնիտորինգ, vSphere, Cloud
Պիտակներ՝ VMware, vCenter, VEBA, Labs
Պիտակներ՝ VMware, SRM, Update, DR, Replication, Enterprise

Միանգամից ասենք, որ սա ընդամենը հայտարարություն է, այլ ոչ թե ներբեռնման համար ապրանքի նոր տարբերակի առկայության մասին. որպես կանոն, vSphere-ի GA տարբերակը հայտնվում է հայտարարությունից հետո մեկ ամսվա ընթացքում: Ուստի մենք դեռ կսպասենք VMware vSphere 7-ին ապրիլին, իսկ այսօր կխոսենք այս հարթակի նոր հնարավորությունների մասին։

1. VMware vCenter ծառայությունների բարելավումներ

vCenter Server SSO տոպոլոգիայի պարզեցումը կարելի է նշել այստեղ.

  • Թարմացրեք vCenter սերվերը արտաքին PSC օգտվողների համար համախմբված տոպոլոգիայի վրա, որը հիմնված է մեկ vCSA սերվերի վրա:
  • Ներկառուցված PSC-ն այժմ տեղակայման միակ տարբերակն է: Արտաքին PSC-ն այլևս չի աջակցվում:

VCenter սերվերի պրոֆիլներ.

  • vCenter սերվերների համար այս նոր հնարավորությունն աշխատում է ճիշտ այնպես, ինչպես Host Profiles-ն աշխատում է հոսթների համար: Այժմ դուք կարող եք համեմատել և արտահանել vCenter սերվերների կարգավորումները JSON ձևաչափով՝ պահուստավորման նպատակով, կամ կիրառելու այդ կարգավորումները մեկ այլ vCenter-ում՝ REST API-ի միջոցով:

VCenter Multi-Homing-ի առանձնահատկությունները.

  • Մինչև 4 vNIC-ն այժմ կարող է օգտագործվել vCSA հսկողության տրաֆիկի համար, որոնցից մեկ vNIC վերապահված է vCHA-ի համար:

Բովանդակության գրադարանի բարելավումներ

  • Այժմ կա ձևանմուշների կառավարման նոր տեսարան, որն ապահովում է Check-in և Check-out գործառույթները կաղապարի տարբերակները կառավարելու համար և նախկին տարբերակին վերադառնալու հնարավորություն:
  • Նախ, կատարվում է Check-out՝ փոփոխություններ կատարելու հնարավորությունը բացելու համար, այնուհետև կարող եք կատարել Check-in՝ փոփոխությունները գրադարանում պահելու համար:

vCenter Server Update Planner-ի նոր առանձնահատկություն.

  • Նոր հնարավորությունը հասանելի է որպես vSphere Lifecycle Manager (vLCM) մաս vCenter սերվերների համար:
  • Թարմացումների ժամանակացույցի միջոցով դուք կարող եք ծանուցումներ ստանալ vCenter-ի թարմացումների մասին, պլանավորել և իրականացնել թարմացումներ, ինչպես նաև կատարել «Ինչ-եթե» վերլուծություն նախքան թարմացումը:
  • Ընտրված vCenter սերվերի համար նախնական արդիականացման ստուգումներ կատարելու ունակություն:

2 VMware DRS բարելավում

  • DRS-ն այժմ սկսվում է ամեն րոպե, ոչ թե 5 րոպե, ինչպես նախկինում:
  • VM DRS գնահատականի մեխանիզմը (aka) օգտագործվում է առաջարկություններ ստեղծելու համար:
  • Այժմ դա աշխատանքային ծանրաբեռնվածության կենտրոնացված մեխանիզմ է. սա նշանակում է, որ այժմ, առաջին հերթին, հաշվի են առնվում հենց վիրտուալ մեքենայի կարիքները և դրանում առկա հավելվածը, և միայն դրանից հետո հյուրընկալող ռեսուրսների օգտագործումը:
  • Հիշողության հաշվարկները հիմնված են տրված հիշողության վրա՝ կլաստերի ստանդարտ շեղման փոխարեն:
  • Հայտնվել է Scaleable Shares մեխանիզմը, որը թույլ է տալիս ավելի լավ տեղաբաշխել Բաժնետոմսերը ռեսուրսների ֆոնդում՝ դրանց հավասարակշռման առումով։

3. vMotion-ի բարելավումներ

Եղել են այսպիսի բարելավումներ.

  • Monster VM-ի միգրացիայի բարելավումներ (մեծ ռեսուրսներով և շատ բարձր բեռով), այդպիսով մեծացնելով հաջող միգրացիայի հնարավորությունը:
  • Փոփոխված էջերին հետևելիս միայն մեկ vCPU-ի օգտագործումը (էջի հետագծում)՝ բոլոր vCPU-ների փոխարեն, ինչը ավելի քիչ է ազդում աշխատանքի վրա միգրացիայի ժամանակ:
  • Կրճատվել է համատեքստի մեկ այլ սերվերի անցնելու ժամանակը (այժմ մեկ վայրկյանից պակաս): Դա ձեռք է բերվում այն ​​ժամանակ, երբ կոմպակտ հիշողության բիթքարտեզն արդեն փոխանցվել է թիրախային սերվերին, այլ ոչ թե սպասել ամբողջական բիթքարտի փոխանցմանը:

4. vSphere Lifecycle Manager (vLCM) նոր հնարավորություններ

Այստեղ պետք է նշել 2 բարելավում.

  • Կլաստերային պատկերների կառավարում, որը ներառում է տարբեր տարբերակների որոնվածը, դրայվերը և ESXi պատկերների թարմացումները:
  • Dell OpenManage և HP OneView լուծումների նախնական աջակցություն:

5. Հավելվածի արագացման առանձնահատկությունները (Tech Preview)

Այս հատկանիշները եկել են ձեռք բերված Bitfusion ընկերության կողմից: Նրանք թույլ են տալիս օպտիմիզացնել GPU-ի օգտագործումը լողավազանում ցանցի միջոցով, երբ vGPU-ն կարող է մասամբ կիսվել մի քանի VM-ների միջև: Այն կարող է օգտագործվել AI / ML հավելվածի առաջադրանքների ծանրաբեռնվածության համար:

Այս ամենը թույլ է տալիս կազմակերպել հաշվարկներն այնպես, որ GPU ապարատային մոդուլներով ESXi հոսթերը գործարկեն վիրտուալ մեքենաներ, իսկ նրանց VM ուղեկիցները սովորական ESXi սերվերների վրա ուղղակիորեն գործարկեն հավելվածները: Այս դեպքում հաճախորդի VM-ներից CUDA հրահանգները փոխանցվում են սերվերի VM-ներին ցանցի միջոցով: Դուք կարող եք ավելին կարդալ դրա մասին:

6. Նշանակելի ապարատային գործառույթներ

Այս հատկությունը թույլ է տալիս օգտագործել այսպես կոչված Dynamic DirectPath I/O մեքենաների համար, որոնք պետք է աշխատեն PCIe passthrough և Nvidia GRID սարքերի հետ: Այժմ այն ​​կարող է օգտագործվել հատուկ ապարատային պահանջներով հոստեր ընտրելու համար, ինչպիսիք են vGPU-ն և PCIe-ն: Սա, իր հերթին, թույլ է տալիս օգտագործել HA և DRS Initial Placement տեխնոլոգիաները նման VM-ների համար մի կլաստերի մեջ, որտեղ կան ESXi հոսթեր, որոնք համատեղելի են ապարատային առումով:

7. Վկայականների կառավարում

Ահա 2 հիմնական նոր առանձնահատկությունները.

  • Նոր վկայականների ներմուծման մոգ:
  • Վկայագրի API՝ սկրիպտավորման վկայականի կառավարման համար:

8. Ինքնության ֆեդերացիայի առանձնահատկությունները

ADFS-ի գործառույթներն այժմ աջակցվում են առանց տուփի, և OAUTH2 և OIDC մեխանիզմներ օգտագործող ավելի շատ ՆՏԱ-ներ նույնպես կաջակցվեն:

9. vSphere Trust Authority (vTA) առանձնահատկությունները

  • vTA-ն օգտագործում է ESXi հոստերի առանձին կլաստեր՝ առանձին ապարատային վստահության հանգույց ստեղծելու համար:
  • Այս կլաստերը կկարողանա գաղտնագրել հաշվողական կլաստերը և դրա VM-ները vCenter-ի և կառավարման այլ բաղադրիչների հետ միասին:
  • Դուք կարող եք օգտագործել ատեստավորման մեխանիզմը, երբ գաղտնագրման բանալիներ են պահանջվում:
  • Այժմ ավելի հեշտ է կիրառել նվազագույն արտոնությունների սկզբունքը և ընդլայնել աուդիտի տարածքը:

10. Հնարավորություն vSGX / Ապահովում է անկլավները (Intel)

  • Intel Software Guard Extensions-ը (SGX) թույլ է տալիս տեղափոխել զգայուն հավելվածի տրամաբանությունը և պահեստը պաշտպանված տարածք, որտեղ հյուրերի օպերացիոն համակարգերը և ESXi հիպերվիզորը չեն կարող մուտք գործել:
  • SGX-ի առանձնահատկությունները վերացնում են vMotion-ի, snapshots-ի, Fault Tolerance-ի և այլ տեխնոլոգիաների օգտագործումը: Հետեւաբար, SGX-ը լավագույնս օգտագործվում է միայն այն դեպքում, երբ այլ ճանապարհ չկա:

11. vSphere-ի նոր հրատարակություն Kubernetes-ի հետ (Project Pacific)

Մենք մանրամասն խոսեցինք Project Pacific-ի մասին։ Այն գործիքների մի շարք է՝ VMware vSphere միջավայրը Kubernetes կլաստերների համար բնիկ հարթակի վերածելու համար: vCenter Server-ը տրամադրում է k8s կլաստերի կառավարման հնարավորություններ (n-2-ից հին ցանկացած կլաստերներ կթարմացվեն): Harbor-ը նույնպես ինտեգրված է լուծմանը, որը կարող է ներառվել յուրաքանչյուր անվանատարածքի համար:

Առայժմ սա հասանելի է միայն VMware Cloud Foundation-ի (4.0) օգտատերերի համար, քանի որ լուծումը կապված է բաղադրիչի հետ:

12. VMware Tools-ի բարելավումներ

Guest Store-ի գործառույթներն այժմ հասանելի են հյուրի ՕՀ-ում (օրինակ՝ VMware Tools-ի թարմացումը հյուրի ՕՀ-ից):

13. Թարմացված սարքավորում (VM Hardware v17)

Այստեղ հիմնական բարելավումները հետևյալն են.

  • Վիրտուալ հսկիչ ժմչփ – այժմ ֆիզիկական ապարատից կախվածություն չկա՝ VM-ը վերագործարկելու համար, եթե հյուր ՕՀ-ն չի արձագանքում:
  • Precision Time Protocol (PTP) - շատ ժամանակ զգայուն հավելվածների համար (օրինակ՝ առևտրային հարթակներ թրեյդերների համար), դուք կարող եք օգտագործել PTP-ն NTP-ի փոխարեն և վերագրել այն վիրտուալ մեքենաներին:

14. vSphere Client-ի բարելավումներ

Այստեղ հայտնվել են հետևյալ բարելավումները.

  • Որոնումների պատմությունը սկսվել է պահպանվել:
  • API Explorer-ն այժմ ավելի լավ է պատկերացնում բոլոր հասանելի API-ները:
  • Code Capture-ի համար այժմ կարող եք ընտրել սկրիպտավորման լեզու՝ PowerCLI, Javascript, Python կամ Go:

Իհարկե, սրանք VMware vSphere 7-ի բոլոր նոր հնարավորությունները չեն՝ ներկայացված օրերս։ Մոտ ապագայում մենք ձեզ շատ ավելին կպատմենք նրանց մասին, և բացի այդ, կանդրադառնանք նաև VMware Tanzu ընտանիքի, VMware Cloud Foundation 4 և vRealize 8.1-ի հայտարարված լուծումներին։


Պիտակներ՝ VMware, vSphere, Update, Enterprise, Kubernetes, vCenter

Վիրտուալ հասցեները ֆիզիկական հասցեների թարգմանելու համար օգտագործվում է Էջերի աղյուսակը, որը պարունակում է PTE (Page Table Entries) գրառումները.

PTE գրառումները պարունակում են հղումներ դեպի իրական ֆիզիկական հասցեներև հիշողության էջի որոշ պարամետրեր (կարող եք ավելին կարդալ դրա մասին): PTE գրառումների կառուցվածքները կարող են լինել տարբեր չափերի. դրանք են WORD (16 բիթ / 2 բայթ), DWORD (32 բիթ / 4 բայթ) և QWORD (64 բիթ / 8 բայթ): Նրանք հասցեագրում են ֆիզիկական հիշողության հասցեների մեծ բլոկներ, օրինակ՝ DWORD-ը հասցեագրում է 4 կիլոբայթանոց հասցեների բլոկին (օրինակ՝ 4096-ից մինչև 8191 հասցեներ):

Հիշողությունը կարդացվում և փոխանցվում է հյուրի համակարգին և հավելվածներին 4 ԿԲ կամ 2 ՄԲ էջերով - սա թույլ է տալիս կարդալ հիշողության բջիջների բովանդակությունը բլոկներով, ինչը զգալիորեն արագացնում է կատարումը: Բնականաբար, այս մոտեցման դեպքում տեղի է ունենում հիշողության մասնատում - հազվադեպ, երբ անհրաժեշտ է գրել էջերի ամբողջ թիվը, իսկ հիշողության մի մասը մնում է չօգտագործված: Քանի որ էջի չափը մեծանում է, ավելանում է նաև դրանց մասնատումը, բայց կատարումը մեծանում է:

Էջերի աղյուսակները (և կարող են լինել մի քանիսը) վերահսկվում են ծրագրային կամ ապարատային բաղադրիչով, որը կոչվում է Հիշողության կառավարման միավոր (MMU): Սարքավորումների MMU-ի դեպքում հիպերվիզորը փոխանցում է հեռարձակման կառավարման գործառույթները, իսկ ծրագրային MMU-ն իրականացվում է VMM մակարդակում (Վիրտուալ մեքենայի մոնիտոր, ESXi հիպերվիզորի մաս).

MMU-ի կարևոր բաղադրիչը Translation Lookaside Buffer-ն է (TLB), որը հանդիսանում է MMU-ի քեշը: TLB-ն միշտ գտնվում է առնվազն ֆիզիկական հիշողության մեջ, իսկ պրոցեսորների համար այն հաճախ իրականացվում է հենց պրոցեսորի մակարդակով, որպեսզի դրան հասանելիությունը հնարավորինս արագ լինի: Հետևաբար, պրոցեսորի վրա TLB մուտքի տիպիկ ժամանակը կազմում է մոտ 10 նանվայրկյան, մինչդեռ ֆիզիկական հիշողության հասանելիությունը մոտ 100 նանվայրկյան է: VMware vSphere-ն աջակցում է Hardware MMU Offload-ին, այսինքն՝ փոխանցելով հիշողության կառավարման գործառույթները ֆիզիկական պրոցեսորի MMU կողմին:

Այսպիսով, եթե վիրտուալ մեքենայից հայտնվի վիրտուալ հասցե մուտք գործելու հարցում 0x00004105, ապա այս հասցեն բաժանվում է վիրտուալ էջի հասցեի (Վիրտուալ էջի համարը - 0x0004) և օֆսեթ (Offset - 0x105- էջի ներսում գտնվող տարածքը, որը մուտք է գործում).

Օֆսեթն ուղղակիորեն փոխանցվում է ֆիզիկական հիշողության էջ մուտք գործելիս, սակայն վիրտուալ էջի պիտակը որոնվում է TLB-ում: Այս դեպքում, TLB-ն պարունակում է մուտքագրում, որ այս պիտակին համապատասխան ֆիզիկական էջի հասցեն է 0x0007, համապատասխանաբար, վիրտուալ էջի թարգմանությունը ֆիզիկականի հաջող էր։ Այն կոչվում է TLB Հիթ, այսինքն՝ հարվածել քեշին։

Հնարավոր է նաև մեկ այլ իրավիճակ՝ վիրտուալ հասցեն քայքայելիս ստացված պիտակը 0x0003անհայտ կորած TLB-ում: Այս դեպքում էջը որոնվում է ֆիզիկական հիշողության մեջ պիտակի միջոցով (էջ թիվ 3) և դրա հասցեն արդեն թարգմանված է ( 0x006) Այնուհետև այս պիտակով գրառումը ավելացվում է TLB-ին (այս դեպքում քեշից հին գրառումները կանխավարկվում են, եթե այն լի է).

Հարկ է նշել, որ նման գործողությունը մի փոքր ավելի մեծ ուշացում է առաջացնում (քանի որ պետք է որոնել գլոբալ հիշողության մեջ), և այս իրավիճակը կոչվում է. TLB Միսս, այսինքն՝ TLB միսս։

Բայց սա ամենավատ իրավիճակը չէ, քանի որ հետաձգումը դեռևս հասնում է նանվայրկյանների: Բայց մուտքը կարող է շատ ավելի երկար լինել (միլիվայրկյաններ կամ նույնիսկ վայրկյաններ), եթե հյուր ՕՀ-ին անհրաժեշտ էջը պատճենված է սկավառակի վրա:

Դիտարկենք օրինակ.

Վիրտուալ մեքենան մուտք է գործել վիրտուալ հասցե 0x00000460որի համար կա պիտակ 0x0000... Ֆիզիկական հիշողության մեջ այս պիտակի համար հատկացված է էջ 0, ինչը նշանակում է, որ դուք պետք է որոնեք այս էջը սկավառակի վրա, որտեղ էջը լվացվել է ֆիզիկական RAM-ի բացակայության պատճառով:

Այս դեպքում էջը վերականգնվում է սկավառակից RAM (տեղահանելով ամենահին էջը մուտքի ժամանակի առումով), այնուհետև թարգմանվում է այս էջի հասցեն: Այս իրավիճակը կոչվում է էջի ձախողում ( Էջի սխալ), ինչը հանգեցնում է հավելվածի գործառնությունների հետաձգման, ուստի երբեմն օգտակար է հետևել առանձին գործընթացների Էջի սխալներին՝ հիշողության հետ աշխատելիս կատարողականի անկման պատճառը հասկանալու համար:


Պիտակներ՝ VMware, vSphere, ESXi, հիշողություն, կատարում, բլոգեր

vSphere Platinum-ի գոյություն ունեցող օգտվողները հայտարարված ամսաթվից հետո կստանան vSphere Enterprise Plus լիցենզիաներ, VMware AppDefense SaaS արտադրանք և VMware AppDefense Plugin vSphere-ի համար (տես, թե որտեղից կարելի է ներբեռնել այս հավելվածը): vCloud Suite Platinum-ի և Cloud Foundation Platinum-ի օգտատերերի համար ոչինչ չի փոխվում, բացի բուն vSphere-ի էվոլյուցիայից, որը ներառված է փաթեթներում:


Պիտակներ՝ VMware, vSphere, Platinum, Update, Support

Փաթեթը կենտրոնանում է կոդի որակի, կոդի վերօգտագործման, միավորի փորձարկման, հարաբերությունների կառավարման և vRealize հարթակի համար կողք կողքի նախագծերի թողարկման վրա: vRealize Build Tools-ը Maven պահեստի ձևաչափով փաթեթավորված ընդլայնումներ են, որոնք աջակցում են IDE-ի (Maven-ի միջոցով) և CLI-ի օգտագործումը vRA/vRO հարթակների համար լուծումներ մշակելու, փորձարկելու և տեղակայելու համար:

Տեսնենք, թե ինչ նորություն կա երկրորդ տարբերակում.

  • Աջակցություն լուծմանը, դրա նախագծերին, հատուկ ձևերին, բաժանորդագրություններին և համի քարտեզագրման մեխանիզմներին
  • Աջակցություն գոյություն ունեցող բովանդակությանը և ներմուծել այն vRO 8-ի համար
  • Աջակցում է vRO 8 ֆունկցիոնալությանը` աշխատանքային հոսքերը թղթապանակի կառուցվածք արտահանելու համար` հիմնվելով դրանց պիտակների վրա
  • Աշխատանքային գործընթացների գործարկում vRO-ում maven հրամանի միջոցով
  • VRO միջավայրում կոնֆլիկտները կանխելու համար JS Actions ID-ները աղբյուրում պահելու ունակություն
  • TypeScript նախագծերի փորձնական աջակցության բարելավումներ
  • Սխալների շտկումներ և փաստաթղթերի թարմացումներ

vRealize Build Tools-ով սկսելու համար ձեզ անհրաժեշտ են հետևյալ գործիքները.

  • vRealize Orchestrator
  • Microsoft VS կոդը

Դուք կարող եք ներբեռնել vRealize Build Tools-ը այստեղ:


Պիտակներ՝ VMware, Labs, vRealize, Automation, Orchestrator, Update

Ի լրումն բազմաթիվ սխալների շտկման, կոմունալն ունի մի քանի նոր cmdlet.

  • Add-vRA-Project-Administrator
  • Add-vRA-Project-Member
  • Get-vRA-DeploymentFilters
  • Get-vRA-DeploymentFilterTypes
  • Get-vRA-FabricNetworksFilter
  • Get-vRA-FabricImagesFilter
  • Հեռացնել-vRA-Project-Administrator-ը
  • Remove-vRA-Project-Member
  • Update-vRA-Project-ZoneConfig

Որպես հիշեցում, այս մոդուլը չի ​​աջակցվում VMware-ի կողմից (ինչպես VMware Labs-ի բոլոր կոմունալ ծառայությունները, որոնք գտնվում են Tech Preview կարգավիճակում), այնպես որ օգտագործեք այն զգուշությամբ:

Այս գործիքը կարող է օգտակար լինել հետևյալ դեպքերում.

  • Երբ դուք պետք է համեմատեք երկու կլաստերներ ըստ կատարողականության (օրինակ, տարբեր սարքավորումների վրա)
  • Երբ հասկանալ կլաստերի կազմաձևման փոփոխությունների կատարողականի ազդեցությունը
  • Երբ դուք պետք է ստուգեք, որ նոր կլաստերը ճիշտ է կազմաձևված, նախքան այն գործարկելը արտադրական միջավայր

Weathervane-ը գործարկելու համար դուք պետք է ստեղծեք կոնտեյների պատկերներ, պատրաստեք կազմաձևման ֆայլ և գործարկեք հենանիշ: Այնուհետև կոմունալն ինքը կտեղակայի կոնտեյներներ կլաստերում, կգործարկի հավելվածներ և կհավաքի թեստի արդյունքները:

Weathervane-ը տեղադրում է հենանիշային հավելվածը հանգույցներում և սնուցում է այնտեղ բեռը, որը ստեղծվում է Workload դրայվեր բաղադրիչի միջոցով: Այս դրայվերը կարող է տեղակայվել ինչպես հենանիշային հավելվածի հետ միասին, այնպես էլ արտաքին միջավայրում՝ առանձին կլաստերում։

Weathervane-ը կարող է սահմանվել մշտական ​​բեռնվածության ֆիքսված թվով մոդելավորված օգտվողների համար, կամ այն ​​կարող է կազմաձևվել՝ որոնելու առավելագույն թվով օգտվողներ՝ սպասարկման որակի (QoS) պահանջներին համապատասխանելու համար: Վերջին դեպքում, թեստի արդյունքը կլինի WvUsers-ի առավելագույն քանակը, որին կարող է դիմակայել կլաստերը: Փաստորեն, այս պարամետրը պետք է օգտագործվի կլաստերները ըստ կատարողականության համեմատելու համար:

Ահա թե ինչ տեսք ունեն Weathervane լուծման բաղադրիչները (Run harness բաղադրիչը պատասխանատու է թեստային գործարկումների կատարման և թեստի արդյունքներ ստանալու համար).

Weathervane-ն օգտագործում է բազմաշերտ վեբ հավելված, որը ներառում է քաղաքացիություն չունեցող և պետական ​​ծառայություններ: Դուք կարող եք ընտրել հավելվածների տեղակայման այս տեսակներից: Բազմաթիվ հավելվածների օրինակներ կարող են գործարկվել մեկ գործարկումով, ինչը թույլ է տալիս թեստավորումը մասշտաբավորել մեծ կլաստերներում:

Weathervane հավելվածը բաղկացած է մի քանի մակարդակներից: Հավելվածի տրամաբանությունն իրականացվում է Tomcat սերվերի վրա աշխատող Java ծառայությունների միջոցով, որոնք հաղորդակցվում են REST API-ի և RabbitMQ հաղորդագրությունների միջոցով և համակարգման համար օգտագործում են Zookeeper-ը: Backend պահեստներն իրականացվում են PostgreSQL-ի և Cassandra-ի միջոցով: Front-end վեբ սերվերները և պրոքսի քեշ սերվերները ներդրված են Nginx-ում:


Պիտակներ՝ VMware, Kubernetes, Weathvane, Թարմացում, կատարողականություն

Ռուսաստանում նույնպես արդեն 10 vExpert փոխադրող կա, ոչ այնքան, բայց ոչ շատ քիչ (Շվեդիայի ու Նորվեգիայի մակարդակով)։ Հասկանալի է, որ vExpert-ի մեծ մասն այն երկրներից է, որտեղ անգլերենով ամեն ինչ լավ է, քանի որ անգլերենով բլոգների լսարանը ավելի լայն է, ինչը հեղինակներին դրդում է գրառումներ գրել (և ընդհանրապես, vExpert-ը տրվում է բլոգի համար):

Ահա թե ինչ տեսք ունի լավագույն տասնյակը.

Իսկ ահա Ռուսաստանից ժամանած մասնագետները, ովքեր այս տարի ստացել են vExpert.


Պիտակներ՝ VMware, vExpert, Բլոգեր

VMware vCenter Server 6.7-ի կատարումը հեռավոր և մասնաճյուղերի VMware ESXi սերվերների վիրտուալ ենթակառուցվածքի հետ աշխատելիս


VMware vSphere պլատֆորմի շատ օգտատերեր գիտեն, որ կա բաշխված վիրտուալ ենթակառուցվածքի տեղակայման և գործարկման այնպիսի տարբերակ, ինչպիսին է ROBO (Remote կամ Brunch Offices): Դա ենթադրում է մեկ կամ մի քանի հիմնական տվյալների կենտրոնների առկայություն, որտեղից կառավարվում են փոքր հեռավոր գրասենյակները, որտեղ տեղակայված են VMware ESXi մի քանի սերվերներ՝ սեփական vCenter-ով կամ առանց դրա:

Անցյալ տարեվերջին VMware-ը թողարկեց հետաքրքիր փաստաթուղթ «VMware vCenter Server 6.7-ի կատարումը հեռավոր գրասենյակներում և մասնաճյուղերում» (մենք արդեն մի փոքր անդրադարձել ենք դրան), որտեղ քննարկվում է նման սցենարի օգտագործման հիմնական ասպեկտը՝ կատարումը։ Ի վերջո, հեռավոր գրասենյակները կարող են տեղակայվել այլ քաղաքներում, երկրներում և նույնիսկ մայրցամաքներում, որոնց մուտքն իրականացվում է տարբեր տեսակի կապերի միջոցով (օրինակ՝ 4G կամ արբանյակային), ուստի շատ կարևոր է, թե որքան երթևեկություն են սպառում տարբեր գործողությունները, և որքան արագ են դրանք ստացվում ադմինիստրատորի տեսանկյունից:

VMware-ում ցանցային կապերի տարբեր տեսակների պարամետրերը ամփոփվել են աղյուսակում (աջ սյունակում, որը ստացվել է թեստային կազմաձևման արդյունքում, իսկ ձախ սյունակում, ինչպես տեղի է ունենում իրական տվյալների կենտրոնների սցենարներում).

Փորձարկման համար օգտագործվել է 128 ESXi հոսթինգի հեռակառավարման կոնֆիգուրացիա, որտեղ գրանցվել է 3840 վիրտուալ մեքենա (960 VM մեկ կլաստերի համար, 30-ը մեկ հոսթի համար), որոնցից մինչև 3000 մեքենա միաժամանակ միացվել են։


Հիպերվիզորները (վիրտուալացման տեխնոլոգիաները) գոյություն ունեն ավելի քան 30 տարի, և այս ընթացքում նրանք կարողացել են դառնալ ամպային էկոհամակարգի գլխավոր «դանդաղներից» մեկը։ Վիրտուալացման լուծումներ փնտրող շատ ընկերություններ ընտրում են երկու հայտնի հիպերվիզորներ՝ VMware և KVM: Մենք առաջարկում ենք պարզել, թե որն է ավելի լավը: Բայց նախ մի փոքր տեսություն.

Ի՞նչ է հիպերվիզորը:

Hypervisor-ը ծրագիր է, որը բաժանում է օպերացիոն համակարգը սարքաշարից: Հիպերվիզորները վիրտուալացնում են սերվերի ռեսուրսները (պրոցեսոր, հիշողություն, սկավառակ, ցանցային ինտերֆեյս և այլն), ինչը թույլ է տալիս դրանք օգտագործել որպես սեփական և ստեղծել մի քանի առանձին վիրտուալ մեքենաներ՝ հիմնված մեկ սերվերի վրա: Յուրաքանչյուր ստեղծված վիրտուալ մեքենա մեկուսացված է իր հարեւաններից, որպեսզի չազդի ուրիշների աշխատանքի վրա: Որպեսզի հիպերվիզորն աշխատի, անհրաժեշտ է վիրտուալացման աջակցություն. Intel պրոցեսորների համար Intel VT պրոցեսորով, իսկ AMD պրոցեսորների համար AMD-V-ով:

Հիպերվիզորները բաժանվում են երկու տեսակի. առաջիններն աշխատում են անմիջապես սերվերի հետ, իսկ օգտագործողի օպերացիոն համակարգը աշխատում է հիպերվիզորի վերևում: Այս հիպերվիզորները կարող են որոշ օգտվողների տրամադրել սերվերի կառավարման գործառույթ, և ձեռնարկությունների մեծ մասն օգտագործում է այդ հիպերվիզորները:

Հիպերվիզորի երկրորդ տեսակը, որը նաև հայտնի է որպես Hosted Hypervisor, աշխատում է սերվերի վրա տեղադրված օպերացիոն համակարգով: Իսկ նոր օգտվողների համար օպերացիոն համակարգերը կառուցված են հիպերվիզորի վերևում:

Սեղանի հիպերվիզորները, ինչպիսիք են Oracle VirtualBox-ը կամ VMware Workstation-ը, 2-րդ տիպի հիպերվիզորներ են, մինչդեռ VMware-ը և KVM-ը տիպ 1 են: VMware-ը և KVM-ը տեղադրվում են անմիջապես սերվերի վրա և չեն պահանջում որևէ օպերացիոն համակարգի տեղադրում:

VMware vSphere

VMware vSphere-ը գնելուց առաջ կարող եք փորձել փորձնական տարբերակը (60 օր), որից հետո պետք է լիցենզիա գնել կամ համակերպվել անվճար տարբերակի սահմանափակումների հետ։

Անվճար տարբերակը, որը կոչվում է VMware Free vSphere Hypervisor, չունի պրոցեսորի կամ հիշողության սահմանափակումներ հոսթի համար, բայց կան մի շարք այլ տարբերակներ.

  • Արտադրանքի API-ն միայն կարդալու է.
  • վիրտուալ մեքենան չի կարող ունենալ ավելի քան 8 միջուկ.
  • այն չի կարող օգտագործվել Veeam-ի հետ համատեղ՝ կրկնօրինակներ ստեղծելու համար.
  • vCenter սերվերի հետ կապը չի ապահովվում.
  • Բարձր հասանելիությունը, VM Host Live Migration և VM Storage Live Migration տեխնոլոգիաները նույնպես չեն ապահովվում:

VMware-ի արտադրանքը տարբերվում է իր գործընկերներից մեծ թվով օպերացիոն համակարգերի աջակցությամբ՝ Windows, Linux, Solaris, FreeBSD, Netware, MacOS և այլն:

VMware բաշխումը սերվերի վրա տեղադրելը շատ պարզ է՝ պարզապես բեռնեք CD-ից, ֆլեշ կրիչից կամ PXE-ի միջոցով: Բացի այդ, սկրիպտներն աջակցվում են ծրագրաշարի տեղադրման, ցանցի կազմաձևման և vCenter սերվերի միացման ավտոմատացման համար:

Կարևոր է նաև ունենալ հատուկ VMware vCenter Converter, որը թույլ է տալիս օգտագործել MS Virtual Server, Virtual PC, Hyper-V պատկերներ ESXi-ում, ինչպես նաև ֆիզիկական սերվերներ և սկավառակի բաժանման պատկերներ, որոնք ստեղծվել են այնպիսի ծրագրերի կողմից, ինչպիսիք են Acronis True Image, Norton Ghost-ը: եւ ուրիշներ.

VMware vSphere-ն ունի ներկառուցված Microsoft Active Directory ինտեգրում, ինչը նշանակում է, որ դուք կարող եք նույնականացնել օգտվողներին մասնավոր կամ հիբրիդային ամպի միջոցով՝ օգտագործելով Microsoft-ի տիրույթի ծառայությունները: Ռեսուրսների ճկուն բաշխումը թույլ է տալիս տաք ավելացնել պրոցեսոր, RAM և կոշտ սկավառակ(ներառյալ ընթացիկ կոշտ սկավառակի չափափոխումը՝ առանց վերագործարկման):

VMware Fault Tolerate-ը VMware տեխնոլոգիա է, որը նախատեսված է շարունակական հասանելիության կլաստերներով վիրտուալ մեքենաները պաշտպանելու համար: Եթե ​​վիրտուալ մեքենայի առաջնային աշխատանքային պատճենով հոսթը (ESXi սերվերը) ձախողվի, պաշտպանված վիրտուալ մեքենան անմիջապես կանցնի մեկ այլ ESXi սերվերի վրա աշխատող «երկրորդական» կամ «ստվերային» պատճենին: VMware Fault Tolerance-ով պաշտպանված մեքենաների համար կա հիշողության և պրոցեսորի ամբողջ վիճակի մշտական ​​(իրական ժամանակի) պատճենը հիմնական օրինակից մինչև ստվերային պատճենը: Եթե ​​առաջնային ESXi հոսթինգը ձախողվի, օգտվողները չեն էլ նկատի երկրորդ հոսթինգի ձախողման գործընթացը: Սա այն է, ինչը տարբերում է սխալների հանդուրժողականությունը բարձր հասանելիությունից: High Availability-ում, եթե ֆիզիկական սերվերը ձախողվի, վիրտուալ մեքենաները կվերագործարկվեն այլ հանգույցներում, և մինչ օպերացիոն համակարգերը վերագործարկվեն, օգտվողները չեն կարողանա մուտք գործել վիրտուալ սերվերներ:

Բացի VMware Foult Tolerate-ից, VMware vCloud Suite Enterprise լիցենզիան ապահովում է բարձր հասանելիություն, ճկունություն և աղետների վերականգնում vSphere HA-ի, vMotion-ի, Storage vMotion-ի և vCenter Site Recovery Manager-ի միջոցով:

Սերվերների կամ պահեստավորման համակարգերի (DSS) սպասարկման պլանավորված խափանումները նվազեցնելու համար vMotion և Storage vMotion գործառույթները վիրտուալ մեքենաներն ու դրանց սկավառակները տեղափոխում են առցանց՝ առանց հավելվածների և օգտատերերի ընդհատման: VSphere Replication-ն աջակցում է մի քանի vCenter Site Recovery Manager (SRM) կրկնօրինակման տարբերակներ՝ խոշոր աղետներից պաշտպանվելու համար: SRM-ն ապահովում է աղետների վերականգնման կենտրոնացված պլանավորում, ավտոմատացված Failover և Failback պահուստային կայքից կամ vCloud-ից և աղետների վերականգնման ոչ խանգարող թեստավորում:

Այս հիպերվիզորի առանձնահատկությունները ներառում են սարքավորումների ընտրողականությունը. նախքան տեղադրելը, դուք պետք է ուշադիր ստուգեք առկա սարքաշարը ESXi-ի ցանկալի տարբերակի հետ համատեղելիության համար: Դրա համար հատուկ կա VMware կայքում։

VMware արտադրանքի լիցենզավորումն ունի իր առանձնահատկությունները: Լրացուցիչ շփոթություն ավելացվում է VMware-ի արտոնագրման քաղաքականության պարբերական փոփոխություններով (տարբերակից մինչև vSphere-ի տարբերակ): Կան մի քանի կետեր, որոնք պետք է հաշվի առնել VMware vSpere լիցենզիաներ գնելուց առաջ.

  • հիպերվիզորը լիցենզավորված է յուրաքանչյուր ֆիզիկական հիմունքներով (CPU): Յուրաքանչյուր սերվերի պրոցեսոր պահանջում է առանձին vSphere լիցենզիա (միջուկները ֆիզիկական պրոցեսորներ չեն և չեն հաշվվում լիցենզավորման համար);
  • ESXi սերվերի հասանելի ֆունկցիոնալությունը որոշվում է դրա վրա տեղադրված vSphere լիցենզիայով: Լիցենզիաների վերաբերյալ մանրամասն ուղեցույցը հասանելի է.
  • յուրաքանչյուր գնված vShpere լիցենզիայի համար դուք պետք է գնեք ծառայության աջակցության փաթեթ (առնվազն մեկ տարի);
  • VMware-ը սահմանափակումներ չի դնում սերվերի վրա տեղադրված հիշողության (RAM) քանակի կամ գործող վիրտուալ մեքենաների քանակի վրա:

VMware-ի մեկ այլ արտադրանք՝ Vcenter Server-ը, կարող է օգտագործվել ESXi հիպերվիզորների, պահեստավորման համակարգերի և ցանցային սարքավորումների միջոցով բազմաթիվ հոսթեր կառավարելու համար: VMware-ի գործընկերների կողմից տրամադրված vSphere հաճախորդի պլագինները ՏՏ ադմինիստրատորներին հնարավորություն են տալիս կառավարել երրորդ կողմի տարրերը տվյալների կենտրոնում անմիջապես այս վահանակից: Հետևաբար, vCenter-ի օգտվողները կարող են կրկնօրինակել, պաշտպանել տվյալները, կառավարել սերվերները, ցանցերը և անվտանգությունը անմիջապես vCenter ինտերֆեյսից: Նույն վահանակում կարող եք կարգավորել գործարկիչները, որոնք ձեզ կտեղեկացնեն առաջացած խնդիրների մասին և տվյալներ ստանալ ամբողջ ենթակառուցվածքի աշխատանքի մասին գրաֆիկների կամ աղյուսակների տեսքով:

KVM

KVM-ն հեշտ օգտագործման, թեթև, քիչ ռեսուրսներով և բավականին ֆունկցիոնալ հիպերվիզոր է: Այն թույլ է տալիս հնարավորինս սեղմ ժամկետներում տեղակայել վիրտուալացման հարթակ և կազմակերպել վիրտուալացում Linux օպերացիոն համակարգի ներքո: Գործողության ընթացքում KMV-ն մուտք է գործում օպերացիոն համակարգի միջուկ հատուկ մոդուլի միջոցով (KVM-Intel կամ KVM-AMD): Սկզբում KVM-ն աջակցում էր միայն x86 պրոցեսորներին, սակայն KVM-ի ժամանակակից տարբերակներն աջակցում են պրոցեսորների և հյուր օպերացիոն համակարգերի լայն տեսականի, ներառյալ Linux, BSD, Solaris, Windows և այլն: Ի դեպ, բոլոր Վիքի ռեսուրսները (MediaWiki, Wikimedia Foundation, Wikipedia, Wikivoyage, Wikidata, Wikiversity) օգտագործում են այս հատուկ հիպերվիզորը։

Քանի որ հյուր օպերացիոն համակարգերը փոխազդում են հիպերվիզորի հետ, որը ինտեգրված է Linux միջուկին, հյուր օպերացիոն համակարգերը հնարավորություն ունեն ուղղակիորեն մուտք գործելու սարքաշար՝ առանց հյուրի օպերացիոն համակարգը փոխելու: Դրա շնորհիվ հյուրի օպերացիոն համակարգում գրեթե ոչ մի դանդաղում չկա:

KVM-ն թույլ է տալիս վիրտուալ մեքենաներին օգտագործել չփոփոխված QEMU սկավառակի պատկերներ, VMware սկավառակի պատկերներ և օպերացիոն համակարգեր պարունակող այլ պատկերներ: Յուրաքանչյուր վիրտուալ մեքենա ունի իր վիրտուալ ապարատը՝ ցանցային քարտեր, սկավառակ, վիդեո քարտ և այլ սարքավորումներ:

Չփոփոխված VMware պատկերների աջակցության շնորհիվ ֆիզիկական սերվերը կարող է հեշտությամբ վիրտուալացվել՝ օգտագործելով նույն VMware vServer Converter կոմունալ ծրագիրը, այնուհետև ստացված ֆայլը փոխանցել հիպերվիզորին:

KVM-ի տեղադրում վիրահատարանում Linux համակարգբաղկացած է KVM փաթեթի և Libvirt վիրտուալացման գրադարանի տեղադրումից, ինչպես նաև վիրտուալացման միջավայրի մանրակրկիտ տեղադրումից: Կախված հոսթի վրա օգտագործվող օպերացիոն համակարգից, դուք պետք է կազմաձևեք կամուրջ կամ կապ VNC վահանակի հետ, որի միջոցով վիրտուալ մեքենաները կշփվեն հյուրընկալողի հետ:

KVM-ի կառավարումն ավելի դժվար է, քանի որ թափանցիկ հասանելիություն ֆայլեր, գործընթացներ, կոնսուլներ և ցանցային ինտերֆեյսներբացակայում է, դուք պետք է կարգավորեք այն ինքներդ: VM-ի պարամետրերի վերակառուցումը KVM-ում (CPU, RAM, HDD) այնքան էլ հարմար չէ և պահանջում է լրացուցիչ քայլեր, ներառյալ ՕՀ-ի վերագործարկումը:

Նախագիծն ինքնին չի առաջարկում հարմար գրաֆիկական գործիքներ վիրտուալ մեքենաների կառավարման համար, այլ միայն Virsh կոմունալ, որն իրականացնում է բոլոր անհրաժեշտ գործառույթները։ Վիրտուալ մեքենաների հարմար կառավարման համար կարող եք լրացուցիչ տեղադրել Virt-Manager փաթեթը։

KVM-ն չունի ներկառուցված գործիքներ, ինչպիսին է Fault Tolerate-ը VMware-ի համար, ուստի HA կլաստեր ստեղծելու միակ միջոցը DRDB-ով ցանցի վերարտադրությունն օգտագործելն է: DRBD կլաստերը աջակցում է միայն երկու հանգույց, և հանգույցները համաժամացվում են առանց կոդավորման: Այսինքն՝ ավելի ապահով կապի համար դուք պետք է օգտագործեք VPN կապ։

Բացի այդ, բարձր հասանելիության կլաստեր ստեղծելու համար ձեզ անհրաժեշտ կլինի Heartbeat ծրագիրը, որը թույլ է տալիս կլաստերի հանգույցներին փոխանակել ծառայության հաղորդագրությունները իրենց կարգավիճակի մասին, և Pacemaker-ը՝ կլաստերի ռեսուրսների կառավարիչը:

KVM հիպերվիզորը բաշխվում է որպես բաց կոդով արտադրանք, իսկ կորպորատիվ օգտատերերի համար կա Red Hat Virtualization (RHEL) կոմերցիոն լուծում՝ հիմնված KVM-ի և oVirt վիրտուալ ենթակառուցվածքի կառավարման հարթակի վրա:

Այս հիպերվիզորի անկասկած առավելությունն այն է, որ այն կարող է աշխատել ցանկացած սերվերի վրա: Հիպերվիզորը ռեսուրսների առումով բավականին անպարկեշտ է, ինչը հեշտացնում է այն օգտագործել փորձարկման առաջադրանքների համար:

Խնդրում ենք նկատի ունենալ, որ KVM-ն չունի աջակցության ծառայություն: Եթե ​​ինչ-որ բան չի ստացվում, կարող եք հույս դնել ֆորումների և համայնքի օգնության վրա: Կամ գնացեք RHEL:

Այսպիսով, ինչ պետք է ընտրեք:

Երկու հիպերվիզորներն էլ հասուն, հուսալի, բարձր արդյունավետության վիրտուալացման համակարգեր են, որոնցից յուրաքանչյուրն ունի իր առանձնահատկությունները, որոնք պետք է հաշվի առնել ընտրության ժամանակ:

KVM-ն ընդհանուր առմամբ ավելի լայնածավալ է, քան VMware-ը, հիմնականում այն ​​պատճառով, որ vSphere-ն ունի որոշ սահմանափակումներ այն սերվերների վրա, որոնք կարող է կառավարել: Բացի այդ, VMware-ն ավելացրել է մեծ թվով պահեստային տարածքային ցանցեր (SAN)՝ բազմաթիվ վաճառողներին աջակցելու համար: Այս հատկությունը նշանակում է, որ VMware-ն ունի ավելի շատ պահեստավորման տարբերակներ, քան KVM-ը, բայց նաև դժվարացնում է VMware պահեստավորման աջակցությունը, քանի որ այն ընդլայնվում է:

KVM-ն սովորաբար ամենահայտնի հիպերվիզորն է այն ընկերությունների համար, ովքեր ցանկանում են նվազեցնել իրականացման ծախսերը և ավելի քիչ հետաքրքրված են ձեռնարկության մակարդակի հատկանիշներով:

Հետազոտությունները ցույց են տվել, որ KVM-ի TCO-ն սովորաբար 39 տոկոսով ցածր է VMware-ից, թեև իրական TCO-ն կախված է կոնկրետ գործոններից, ինչպիսիք են գործառնական պարամետրերը և կայքի ծանրաբեռնվածությունը:

Խիստ ինտեգրումը հյուրընկալող օպերացիոն համակարգի հետ ամենատարածված պատճառներից մեկն է, թե ինչու են մշակողները ընտրում KVM: Հատկապես նրանք, ովքեր օգտագործում են Linux: KVM-ի ընդգրկումը Linux-ի բազմաթիվ բաշխումների մեջ նաև այն դարձնում է հարմար ընտրություն մշակողների համար:

Ամպային մատակարարները, որոնք առաջարկում են IaaS ծառայություններ իրենց հաճախորդներին, սովորաբար ընտրում են ենթակառուցվածքը, որը կառուցված է VMware արտադրանքների վրա: VMware Sphere-ի վրա հիմնված լուծումները պարունակում են բոլոր կարևոր կորպորատիվ գործառույթները՝ ապահովելու բարձր և շարունակական հասանելիություն, ապահովում են ավելի շատ հյուր օպերացիոն համակարգերի աջակցություն և հաճախորդի ենթակառուցվածքը ամպային ծառայությունների հետ փոխկապակցելու հնարավորություն:

vSAN 6.7-ը բարելավում է HCI գործառնական արդյունավետությունը, նվազեցնում է ուսուցման կորը և արագացնում որոշումների կայացումը: Այս թողարկումն ապահովում է ավելի հետևողական, ամուր և անվտանգ հավելվածների աջակցություն: Բացի այդ, առաջատար փորձագետների գիտելիքները, նորագույն տեխնոլոգիաները և վերլուծության գործիքներն օգտագործվում են ավելի հարմար և արագացված խնդիրների լուծման համար: Ավելի ու ավելի շատ ընկերություններ և ամպային ծառայություններ մատուցողներ ընտրում են VMware vSAN-ը որպես իրենց հիպերկոնվերգացիոն ենթակառուցվածքային լուծում:

ՀՆԱՐԱՎՈՐՈՒԹՅՈՒՆՆԵՐԸ

Ապրանքի բարելավումներ

Հետևյալը vSAN 6.7-ի հիմնական նոր հնարավորություններն ու թարմացումներն են:

  • HTML5-ի վրա հիմնված ինտերֆեյս
  • Ամբողջովին վերափոխված ինտերֆեյսը ապահովում է ժամանակակից կառավարման հնարավորություններ: Նոր ինտերֆեյսը ստեղծվել է նույն հարթակի վրա, որն օգտագործվում է VMware-ի այլ արտադրանքներում, ուստի հաճախորդները կունենան միասնական և հեշտ օգտագործման գործընթաց՝ կառավարելու առավել ամբողջական SDDC արտադրանքի փաթեթը: Բացի այդ, նոր ինտերֆեյսը նվազեցնում է բազմաթիվ առաջադրանքներ կատարելու համար անհրաժեշտ քայլերի քանակը՝ պարզեցնելով աշխատանքային հոսքերը:
  • vRealize Operations vCenter-ում
  • VRealize Operations-ը, որն ուղղակիորեն ինտեգրված է vCenter-ին, ապահովում է ամբողջական տեսանելիություն HCI միջավայրերում, որոնք տեղակայված են տարածքում կամ հանրային ամպերի լայն շրջանակում, և հասանելի է անվճար vSAN Advanced և Enterprise-ի բոլոր հաճախորդներին: Կարգավորելի vSAN վահանակների միջոցով մեկ կառավարման վահանակում դուք կարող եք վերահսկել և վերահսկել ձեր HCI միջավայրը: Նոր կամ գոյություն ունեցող vROP-ի օրինակների ինտեգրումը չի խանգարում:
  • vSAN ReadyCare
  • VSAN ReadyCare Support-ը ընդգծում է VMware-ի հանձնառությունը vSAN հաճախորդներին և տրամադրում է վերջնական աջակցություն առաջատար փորձագետների և վերջին վերլուծությունների ու տեխնոլոգիաների միջոցով: Օգտագործելով կանխատեսող մոդելավորում vSAN Support Insight-ում, VMware-ը վերլուծում է հազարավոր vSAN հաճախորդներից անանուն հավաքագրված տվյալները և ծանուցում նրանց նախքան խնդիրների առաջացումը: Բացի այդ, vSAN Health Validators-ը տրամադրում է իրական ժամանակի ծանուցումներ և անսարքությունների վերացման խորհուրդներ:
  • FIPS 140-2 գաղտնագրում
  • VSAN-ը ներկայացնում է HCI-ի համար առաջին արդյունաբերական ստանդարտ պահեստավորման կոդավորման լուծումը: VSAN 6.7-ը ներկայացնում է vSAN կոդավորումը՝ առաջին ծրագրային լուծումը, որը համապատասխանում է FIPS 140-2-ին և ԱՄՆ-ի դաշնային խիստ պահանջներին: vSAN ծածկագրումը նվազեցնում է տվյալների պաշտպանության ծախսերը և մեծացնում ճկունությունը՝ վերացնելով ապարատային կախվածությունը և պարզեցնելով հիմնական կառավարման գործընթացները: Սա նաև HCI-ի առաջին լուծումն է, որն ունի STIG ուղեցույցներ, որոնք հաստատվել են Պաշտպանական տեղեկատվական համակարգերի գործակալության (DISA) կողմից:
  • Դիմումների ճկունության բարձրացում
  • VSAN-ն ապահովում է վերջնական օգտագործողի հետևողական փորձ՝ խելացի ինքնավերականգնման հնարավորություններով հավելվածների համար, ինչպիսիք են հարմարվողական վերահամաժամեցումը, ֆիզիկապես առանձնացված ցանցերի արագ ձախողումը և կրկնօրինակների համախմբումը: Հարմարվողական համաժամացումը օպտիմալացնում է I/O երթևեկի կառավարումը` հավելվածները համաժամացման ընթացքում առողջ պահելու համար: Կրկնօրինակների համախմբումը նվազեցնում է հանգույցը սպասարկման ռեժիմի բերելու համար պահանջվող ժամանակը և ջանքերը: Վերջապես, ֆիզիկապես անջատված ցանցերի ձախողման անհրաժեշտությունը վերացվում է ակնթարթային ձախողմամբ:
  • Բաշխված կլաստերների հասանելիության բարձրացում
  • Բաշխված կլաստերային միջավայրերը նույնիսկ ավելի արդյունավետ են վկաների երթևեկությունը խելացիորեն անջատելով, հիմքում ընկած միջավայրը վերասահմանելով և արդյունավետ վերահամաժամեցմամբ: Վկաների երթևեկի առանձնացումը և արդյունավետ համաժամացումը օպտիմալացնում է յուրաքանչյուր հղումով փոխանցվող տվյալների երթուղին և չափը՝ ձախողումը թափանցիկ դարձնելով հավելվածի վերջնական օգտագործողների համար: Հիմնական միջավայրի վերասահմանումը մեծացնում է աշխատանքային ծանրաբեռնվածության հասանելիությունը՝ օգտագործելով ավելի արդյունավետ տրամաբանություն շրջակա միջավայրի ձախողման դեպքում:
  • Հաջորդ սերնդի օպտիմիզացված հավելվածներ
  • vSAN լուծումն օգտագործում է պահպանման նոր քաղաքականություն (vSAN հոսթինգի ամրացում)՝ vSAN-ի արդյունավետությունն ու ճկունությունը համապատասխանեցնելու համար վերջին համօգտագործվող հավելվածների կարիքներին: Այս քաղաքականության միջոցով vSAN-ը պահպանում է տվյալների մեկ օրինակ և գրում է տվյալների կտորներ ESXi հոսթին, որն աշխատում է VM-ով: Այս հնարավորությունը հատկապես կարևոր է մեծ քանակությամբ տվյալների (Hadoop), NoSQL (DataStax) և այլ հավելվածների համար, որոնք կատարում են տվյալների կրկնօրինակում հավելվածի մակարդակում:
  • Ընդլայնված աջակցություն առաքելության համար կարևոր բիզնես կիրառական միջավայրերի համար
  • VSAN-ն այժմ աջակցում է առաքելության համար առավել կարևոր միջավայրեր՝ Windows Server Failover Clustering-ի աջակցությամբ, որը հեշտացնում է պահեստավորման կառավարումը այս ծանրաբեռնվածության համար և օգնում հաճախորդներին արագացնել իրենց միգրացիան դեպի կենտրոնացված SDDC:
  • Proactive Support vSAN Support Insight-ով
  • Նախաձեռնող աջակցությունը բարելավում է vSAN-ի հուսալիությունը զգուշացումներով, որոնք ստեղծվում են նախքան ենթակառուցվածքային խնդիրների առաջացումը, և կրճատում է ավանդական աջակցության ժամանակները՝ պարբերական տվյալների հավաքագրման միջոցով: Այս հնարավորությունն օգտագործելու համար դուք պետք է գրանցվեք Օգտագործողի փորձի բարելավման ծրագրին:
  • Adaptive Core Dump աջակցություն
  • Adaptive Core Dump-ի աջակցությունը նվազեցնում է vSAN-ի հաճախորդների խնդիրների վերացման ժամանակը ավելի շատ տեսակի միջավայրերի համար՝ ավտոմատ կերպով կարգավորելով արժեքավոր տվյալների ուղղությունը և չափը, որոնք օգտագործվում են աջակցությունն արագացնելու համար:
  • Ընդլայնված ապարատային աջակցություն
  • vSAN-ն այժմ աջակցում է 4Kn կրիչներ՝ օգնելու պատրաստել vSAN միջավայրերը ապագա զարգացող կարիքների համար և հնարավորություն է տալիս նվազեցնել սեփականության ձեր ընդհանուր արժեքը: