Прикручиваем vRA к SCVMM 2012 R2

В новой версии vRealize Automation 7.2 появилась поддержка System Center Virtual Machine Manager R2. Эту поддержку давно спрашивали, но ее очень долго «пилили», так как API в SCVMM 2012 и SCVMM 2012 R2 отличается кардинально. Обращаю внимание, что Hyper-V 2012 R2 не поддерживается, т.е. только через SCVMM.

Давайте опять разбираться )

Читать далее

Прикручиваем vRA к Microsoft Azure

В только что вышедшей версии vRealize Automation 7.2 появилась возможность разворачивать машинки в Microsoft Azure. До этого у нас были «костыли» на оркестраторе, но сейчас решение уже выглядит более-менее нормально, т.к. «запилили» нормальный плагин под vRO.

Давайте разбираться как и что )) Читать далее

Вышел vRealize Automation 7.1

vRealize Automation 7.1 уже доступен для загрузки. Данный релиз приносит несколько новых функций и усовершенствований, хотя основной упор сделан в первую очередь на сокращение времени окупаемости, а также качестве и стабильности продукта. Еще одним направлением данного релиза является предоставление клиентам, пользующихся версией vRA 6.x, наконец, осуществить миграцию и получить все преимущества новой платформы vRA 7.x.

Давайте разбираться, что нового. Читать далее

NSX for vSphere EUC Design Guide

Сегодня стала доступна первая редакция VMware NSX for vSphere End-User Computing Design Guide.

Данный документ расчитан на архитекторов сети и безопасности, которые собираются развертывать VMware NSX в среде Horizon View 6 или 7.

Часть 1 — Виртуализация сети в NSX для Horizon View

Часть 2 — Микро-сегментация в NSX для Horizon View

Часть 3 — Балансировка в NSX для Horizon View

Качаем тут.

Новая версия VMware NSX 6.2.3

Вчера выпустили новый релиз VMware NSX 6.2.3.

Кратко о том, что нового:

  • Сетевые сервисы:
    • Поддержка интеграции Hardware VTEP с физическими коммутаторами для VXLAN-VLAN Bridging
    • Edge Firewall: защита от атак SYN Flood
    • Edge Appliance: Улучшенный механизм отказоусточивости, сокращение времени простоя при переключении между основным и резервным шлюзом
    • Edge DHCP: поддержка новых DHCP-опций: static route, PXE Boot
  • Безопасность:
    • Улучшения в интерфейсе Distributed Firewall (фильтрация правил);
    • Расширение поддержки ALG (Application Layer Gateways): TFTP
    • Поддержка Windows 10 для Guest Introspection;
    • Обновление SSL VPN
    • Расширение NetX API: функция Packet Copy для интеграции с решениями по мониторингу трафика (например, Gigamon)
  • Управление / мониторинг:
    • Мониторинг:
      • Поддержка SNMP для интеграции с внешними системами мониторинга
      • NSX Dashboard: встроенная панель проверки состояния компонентов
      • Log Insight for NSX
    • Диагностика
      • Расширение Traceflow: поддержка партнерских решений (NetX)
      • Central CLI: расширение набора команд для диагностики кластеров, централизованный Packet Capture
  • Лицензирование
    • Каждая редакция NSX теперь включает Log Insight for NSX. Одна лицензия на NSX = 1 лицензия на Log Insight (per-CPU). Функционал Log Insight ограничен сбором журналов NSX и vSphere.
    • NSX for Endpoint пришел на смену vShield Endpoint. Каждый заказчик vSphere теперь может загрузить NSX Endpoint на my.vmware.com. После 60 дней функциональность NSX будет ограничена безагентским антивирусом.

Полную информацию можно посмотреть тут.

Дока по апгрейду vShield Enpoint тут.

Доку по апгрейду vCNS на NSX в среде vCD можно взять тут.

Новые редакции NSX (Standard | Advanced | Enterprise)

NSX теперь делится на 4 основных сценария использования:

Безопасность:
Микросегментация
DMZ повсюду
Защита пользователей

Автоматизация ИТ:
Автоматизация задач ИТ-подразделения
Разработка/тестирование
Multi-tenant Cloud

Доступность приложений:
Резервирование ЦОД
Объединение инфраструктуры
Объединение инфраструктуры

Оптимизация расходов:
Повышение утилизации оборудования
Продление эксплуатации
Сокращение расходов

Читать далее

Аспекты выбора минимальной узловой конфигурации для VSAN

Давайте разбираться, какие тут могут быть варианты.

2-х узловой кластер: 2 физических хоста и апплаенс с witness (который выступает «свидетелем») где-то еще. Данные помещаются на хосты. «Свидетель» содержит только свои компоненты для работы и никогда не содержит данные.

3-х узловой кластер: 3 физических узла, данные и свидетель «размазаны» по всем 3-м хостам. Данная конфигурация будет поддерживать FTT=1 (читай кол-во выходов из строя любого компонента) при использовании RAID-1.

4-х узловой кластер: 4 физических узла, данные и свидетель «размазаны» по всем 4-м хостам. Данная конфигурация будет поддерживать FTT=1 при использовании RAID-1 и RAID-5. Эта конфигурация будет поддерживать самовосстановление VSAN, когда используется RAID-1, т.к. есть куда восстановить (в данном случает rebuild) все данные или компоненты «свидетеля», чтобы пережить следующий сбой.

Читать далее