ORM

2025-09-03 02:26
bga68comp: (Default)

ORM (Object-Relational Mapping / Об’єктно-реляційне відображення) — це програмна технологія, яка дозволяє працювати з базою даних не напряму через SQL-запити, а через об’єкти мови програмування.

Простими словами:

  • Без ORM: ви пишете SELECT * FROM users WHERE id=1;
  • З ORM: ви пишете User.find(1) і отримуєте об’єкт User, з яким можна працювати у коді.

Де застосовується

  • ORM є проміжним шаром (layer) між додатком і БД.
  • Він транслює методи й властивості об’єктів у SQL-запити і назад.
  • Це робить код простішим, зручнішим у підтримці та менш залежним від конкретної СУБД.

Приклади ORM

  • Java: Hibernate, EclipseLink
  • .NET: Entity Framework
  • Python: SQLAlchemy, Django ORM
  • Ruby: ActiveRecord
  • PHP: Doctrine, Eloquent (Laravel)


bga68comp: (Default)

У ISO/IEC/IEEE 42010 (Systems and Software Engineering — Architecture Description) є два близькі, але різні поняття:

Viewpoint (точка зору)

  • Визначення: це "шаблон" або правило, яке пояснює як і для кого треба створювати архітектурне подання.
  • Він відповідає на питання: які інтереси стейкхолдера ми показуємо, яку інформацію включаємо, якими засобами (діаграми, таблиці, текст) описуємо.
  • Простими словами: viewpoint — це інструкція або рецепт для створення подання.

View (подання)

  • Визначення: це конкретний результат застосування viewpoint до вашої системи.
  • Тобто це вже готова діаграма, таблиця чи текст, що показує систему під певним кутом зору.
  • Простими словами: view — це фото системи, зроблене за тим рецептом.

Приклад

Уявімо, що будуємо архітектуру для хмарної платформи:
  1. Stakeholder (зацікавлена сторона)
    • CIO (Chief Information Officer, директор з ІТ)
    • Його concern (потреба): чи масштабована система і як забезпечено інтеграцію між додатками?
  2. Viewpoint (точка зору на інтеграцію додатків)
    • Назва: Application Communication Viewpoint
    • Призначення: показати, як взаємодіють модулі та сервіси
    • Мова: UML Component Diagram або ArchiMate Application Collaboration
    • Яку інформацію включати: сервіси, API, протоколи, залежності
  3. View (конкретне подання)
    • Діаграма з Azure AD, веб-додатком на Ubuntu, RDS MySQL, інтеграцією з O365.
    • Тут видно, що користувачі логіняться через Entra ID, доступ йде через API-шлюз, БД інтегрується через ORM-шар.
    • Це вже готова картинка, яку CIO може подивитися.

🔹 Отже:
  • Viewpoint = каже: "покажи архітектуру додатків через компоненти і протоколи"
  • View = конкретна діаграма з вашим Entra ID, API Gateway і MySQL


bga68comp: (Default)

В чому незручність, коли використовують тільки одну методологію для опису архітектурних рівнів?

  • TOGAF дає методологію (ADM-фази, артефакти, каталоги, матриці), але іноді в ньому бракує гнучкості у формальному представленні результатів.
  • ISO/IEC/IEEE 42010 дає рамку опису архітектури: хто стейкхолдери, які їхні потреби (concerns), через які viewpoints ці потреби відображати, і у вигляді яких views це презентувати.
  • Якщо користуватися лише TOGAF — є ризик, що опис буде “каталог + текст”, але не зовсім зрозумілий різним групам зацікавлених сторін.
  • Якщо користуватися лише ISO 42010 — буде гарна структура “хто/що/для чого”, але без готових методичних кроків і артефактів (каталогів, матриць).

Комбінація TOGAF і ISO/IEC/IEEE 42010 методично сильніша, ніж використання кожного окремо: TOGAF забезпечує процес і набір артефактів, а ISO 42010 — формалізований спосіб представлення архітектури через стейкхолдерів, concerns і viewpoints. Разом вони дозволяють зробити опис не лише повним, а й зрозумілим для різних аудиторій.

Критерій TOGAF ISO/IEC/IEEE 42010 Разом (TOGAF + ISO 42010)
Призначення Методологія розробки архітектури (ADM, фази, артефакти) Рамка для опису архітектури (stakeholders, concerns, viewpoints, views) Повний цикл: розробка + формалізований опис
Сильна сторона Дає покроковий процес (ADM) і набір артефактів (каталоги, матриці) Дає чітку структуру для комунікації з різними стейкхолдерами Виходить і методика роботи, і методика подачі результатів
Слабка сторона Може вийти занадто “всередину ІТ”, важко донести до нефахівців Немає власної методики створення артефактів, лише правила їх опису Компенсують слабкі сторони один одного
Фокус Що і як робити (Data, Application, Technology, Business Architectures) Як показати і пояснити (concerns, viewpoints, views) І процес, і представлення зрозумілі й прозорі
Приклад результату Каталоги даних, матриці застосунків, моделі потоків Logical Data View, Security View, паспорти viewpoints Каталоги + матриці (TOGAF), оформлені у views для різних стейкхолдерів (ISO 42010)


Таким чином, можна сказати так — разом вони дають повну картину:
  • TOGAF = як і що робити (ADM, каталоги, матриці).
  • ISO 42010 = як правильно це описати й донести (stakeholders, concerns, viewpoints, views).

Див. також:
⋄ Приклад опису архітектури системи згідно TOGAF https://bga68comp.dreamwidth.org/787432.html


bga68comp: (Default)

Продовжуємо розбирати шаблони рівнів архітектури ІТ-систем. Це доповнення до опису архітектури за посиланнями:
Приклад опису архітектури системи згідно TOGAF
Побудова віртуальної інфраструктури на базі Microsoft Azure



Опис інформаційної архітектури компанії
🖼️ Згідно з наданою схемою (RDS, Files, IIS Web Front/Back, AD DC1/DC2, VPN)

🧾 Інформаційна архітектура ІТ-системи компанії

🔹 1. Методологія

  • TOGAF 9.2, ADM, фаза C (Data Architecture): побудова інформаційного рівня архітектури.
  • ISO/IEC/IEEE 42010:2011: опис архітектури через зацікавлені сторони, погляди (views), моделі та відповідності.

🔹 2. Архітектурний контекст

  • Усі серверні ресурси компанії розміщені в тенанті Azure.
  • Користувачі підключаються до корпоративної мережі через захищені канали (VPN або Azure Bastion).
  • Робоче середовище реалізоване через RDS-сервер (DevSRV).
  • Веб-додатки розділені на фронт- (IIS Web Front) та бекенд (IIS Web Back).
  • Ідентифікація та авторизація забезпечуються двома доменними контролерами (AD DC1, DC2).

🔹 3. Архітектурні погляди (Views)

3.1 📡 Deployment View

  • DevSRV – RDS сервер для користувачів.
  • Files – файловий сервер зі спільними каталогами.
  • IIS Web Srv Front / Back – розподілення логіки веб-додатку.
  • AD DC1 / DC2 – розподілена автентифікація, DNS, GPO.
  • Всі ресурси ізольовані через NSG, Firewall, розміщені у VNet з Subnet-сегментацією.
  • Користувачі підключаються через захищений шлюз (VPN/Bastion).

3.2 🧩 Data Architecture View

Сутність даних Опис
User Profile Профілі користувачів, зберігаються в AD та RDS
File Object Файли користувача на файловому сервері
DNS-записи Зони та записи, керуються AD DC1/DC2
Web Session Дані сесій на IIS Front
GPO Configuration Групові політики, що застосовуються через AD
RDP Logs Логи входів і дій у RDS

3.3 🔐 Access & Security View

  • RBAC на основі груп у AD.
  • GPO-політики: заборона USB, блокування локального диска, перенаправлення папок.
  • Шифрування: RDP over TLS, SMB over TLS.
  • Аудит: централізоване логування входів, дій на RDS.
  • Двофакторна автентифікація (MFA) через Azure AD / Conditional Access.
  • Firewall + NSG: розмежування Frontend, Backend, Infra.

3.4 🔄 Information Flow View

Звідки → Куди Протокол Захист
Користувач → RDS RDP over TLS VPN / MFA / GPO
RDS → Files SMB 3.0 ACL + GPO + TLS
RDS → AD LDAP/Kerberos Шифрування, автентифікація
RDS → IIS Front/Back HTTP/HTTPS ACL, WAF, сегментація
RDS → DNS DNS ACL-захист зони

🔹 4. Зацікавлені сторони (Stakeholders)

Сторона Інтерес
Користувачі Стабільний і безпечний доступ до робочого середовища
Системні адміністратори Централізоване управління політиками та файлами
Відділ ІБ Впровадження GPO, аудит, захист інформації
Бізнес Доступність сервісів, віддалена робота

🔹 5. Цільова модель та вдосконалення

Компонент Поточна реалізація Рекомендоване покращення
RDS DevSRV на VM Перехід до RDS Farm + Load Balancer
Files Windows FS Azure Files + Private Endpoint
MFA Часткове Універсальне MFA через Azure AD
AD DC1 + DC2 Гібрид із Azure AD DS
IIS Front/Back На VM Azure App Service або контейнеризація

🔹 6. Узгодженість із ISO/IEC/IEEE 42010

Компонент Відповідність
Stakeholders Визначено
Architectural Views Згруповано (Deployment, Security, Data)
Вимоги Ураховані: доступність, безпека, контроль
Traceability Показано зв’язок між цілями й рішеннями

✅ На останок:

Інформаційна архітектура побудована згідно з TOGAF ADM (фаза C) та структурована за стандартом ISO 42010.
Враховано як функціональні, так і нефункціональні вимоги: доступність, безпека, масштабованість.
Усі основні компоненти (RDS, Files, AD, IIS) інтегровані через захищені канали й управляються централізовано.


Annex:
🟠 Фази ADM (Architecture Development Method)

  1. Preliminary Phase
  2. Phase A: Architecture Vision
  3. Phase B: Business Architecture
  4. Phase C: Information Systems Architectures
  5. Phase D: Technology Architecture
  6. Phase E: Opportunities and Solutions
  7. Phase F: Migration Planning
  8. Phase G: Implementation Governance
  9. Phase H: Architecture Change Management
  10. Requirements Management


bga68comp: (Default)

Джерело:
https://i12bretro.github.io/tutorials/0623.html

Installing and Configuring VMware

  1. Download a MacOS Big Sur .iso
  2. Download VMware Workstation Player
  3. Download MacOS Unlocker for VMware Workstation
  4. Install VMware Workstation Player, accepting the defaults
  5. Extract the downloaded MacOS Unlocker for VMware Workstation
  6. Inside the extracted file, right click Unlocker.exe > Run as administrator
  7. Wait for the command prompt to close before continuing

Creating the Big Sur VM

  1. Launch VMware Workstation Player
  2. Click Continue to use Workstation Player for free for non-commercial use
  3. Click Finish
  4. Click Create a New Virtual Machine on the right side of the application
  5. Select Installer disc image file (iso) > Browse to and select the downloaded MacOS Big Sur .iso > Click Next
  6. Select Apple Mac OS X and macOS 11 > Click Next
  7. Name the VM MacOS 11 and set the path to store the VM files > Click Next
  8. Adjust the disk size if necessary > Click Next
  9. Click Finish
  10. Right click on the MacOS11 VM > Power On

Installing MacOS Big Sur

  1. After an initialization sequence the MAC OS Setup should start
  2. Select a Language > Click the next arrow
  3. Select Disk Utility
  4. Select the VMware Virtual SATA Hard Drive Media > Click Erase
  5. Name the drive OS11 > Set the Format to APFS > Click Erase
  6. Click Done > Close Disk Utility
  7. Click Install macOS Big Sur
  8. Click Continue > Click Agree > Click Agree again
  9. Select the OS11 disk > Click Install
  10. Wait while Mac OS 11 installs files, the VM will reboot several times
  11. Select your Country > Click Continue
  12. Confirm your languages and keyboard layout > Click Continue
  13. Click Not Now on the Accessibility screen
  14. Click Continue on the Data & Privacy screen
  15. Select Not Now on the Migration Assistant screen
  16. Select Set Up Later and then Skip on the Apple ID screen
  17. Click Agree > Agree again
  18. Enter a name, user name, password > Click Continue
  19. Click Customize Settings
  20. Click Continue > Select Use or Don't Use for Location Services
  21. Pick a timezone > Click Continue
  22. Choose whether to share analytics with Apple > Click Continue
  23. Click Set Up Later on the Screen Time screen
  24. Uncheck the Enable Ask Siri box > Click Continue
  25. Pick a theme > Click Continue
  26. Welcome to MacOS 11 Big Sur

Install VMware Tools (optional, but recommended)

  1. On the VMware toolbar click VM > Settings > CD/DVD
  2. Click Browse next to ISO Image File > Browse to the extracted Unlocker files \tools > Select darwin.iso
  3. Click the Connect checkbox
  4. Inside the VM, double click the mounted VMware tools and run the installer
Join Us on Discordi12bretro on GithubOfficial SubredditFollow i12bretro on TwitterOfficial WordPress Sitei12bretro on YouTube

Полный обзор macOS – для тех, кто перешел с Windows



Полный список версий Mac OS X и macOS

https://www.imymac.com/ru/mac-tips/mac-os-versions.html

MacOS 12 Monterey

Самая последняя версия macOS на сегодня — macOS 12 Monterey, вышедшая в октябре 2021 года12. Это четырнадцатая версия операционной системы, выпущена Apple для Mac3. Apple выпускает новую основную версию примерно раз в год. Эти обновления бесплатны и доступны в Mac App Store2.


bga68comp: (Default)

Преамбула:
Есть запись голоса или видео собрания. Необходимо оцифровать (преобразовать) звук в текст.
Это под силу практически даже Google Translate.
Но есть проблема - запись не может быть подана на вход встроенного микрофона.

Задача:
Необходимо перенаправить звук из воспроизводимого видео или аудио как-будто он подается на микрофон компьютера


См.руководство к действию:



► Video parts ◄
01:37 Speaker volume button icon find & show
03:30 Set default audio output device and reroute specific applications audio to another audio output device with only Windows 10
06:08 EarTrumpet Windows Store sound managing app install and use
09:31 Download and install Virtual Audio Cable and Voicemeeter
09:44 Example, why to reroute/baypass sounds for streaming or recording and else
15:14 Prepare Windows settings to use Voicemetter and Virtual Audio Cable
19:56 Voicemetter and Virtual Audio Cable configurations
26:29 Reroute specific program sounds with EarTrumpet
27:48 Rerouting specific program sounds from program itself
29:34 This video conclusion


► Links ◄
Virtual Audio Cable:
https://www.vb-audio.com/Cable
Voicemetter: https://www.vb-audio.com/Voicemeeter
EarTrumpet: https://www.microsoft.com/en-us/p/ear...


bga68comp: (Default)
Бизнес есть бизнес.
Я помню эту фишку с момента когда пришел в недоумение от того, что один ИТ-гигант купил у своего прямого конкурента производственный конвейер.
Как так?!!
Разве можно "кормить своего врага"?!!
Можно.
И нужно.
Бизнес есть бизнес.
Там - дешевле!

Слово "войны" мне почему-то не нравится. Мне нравится больше - "здоровая конкуренция".
Хотя почему она "здоровая", если все равно выматывает и заставляет балансировать на грани успеха каждую секунду?

Но, положительные моменты в этом во всем все-таки есть.
Итак.


Май 2017. Случилось невероятное: VMware и Microsoft предложили совместную услугу VMware Horizon Cloud on Microsoft Azure (подробности тут)


Read more... )


Read more... )


Read more... )


Read more... )


Read more... )

Решения VMware в Azure

Read more... )

Переносите или расширяйте локальные среды VMware в Azure
Без проблем переносите рабочие нагрузки на базе VMware из своего центра обработки данных в Azure и интегрируйте используемую среду VMware с Azure. Продолжайте управлять существующими средами с помощью уже знакомых вам средств VMware, модернизируя приложения с использованием собственных служб Azure. Решения VMware в Azure поставляются корпорацией Майкрософт, проверяются компанией VMware и работают в инфраструктуре Azure.

Совместные решения Azure VMware

Read more... )


bga68comp: (Default)
 

430656_original Руководство по началу работы с Cisco ASA 1000v Cloud Firewall





Руководство по началу работы в формате PDF - 1000V_get_start.pdf

См. также
Cisco ASA 1000V Cloud Firewall. Administrators
https://bga68comp.dreamwidth.org/65112.html






Перейти на начальную страницу https://bga68.livejournal.com
 
bga68comp: (Default)
Сопоставление локальных элементов управления безопасностью с основными поставщиками облачных услуг от Adrian Grigorof и Marius Mocanu

Февраль 2019

0.png



Вернуться на стартовую страницу https://bga68.livejournal.com
 
bga68comp: (Default)
http://blog.vmpress.org/2017/09/vdi-1.html

vmlogo

Немного о дизайне VDI

small
Что включает в себя дизайн VDI - в диаграмма в виде MindMap

Оригинал и PDF версия по ссылке.

Часть 1. Введение

Первая глава "Введение" содержит общую информацию, описание основных преимуществ и недостатков VDI, а также перечень основных игроков рынка VDI.

Часть 2. Постановка задачи

Во второй главе "Постановка задачи" я перейду к рассмотрению вопроса формирования требований, которые являются основой для дальнейшего проектирования VDI.

Часть 3. Верхнеуровневая архитектура

Третья глава "Верхнеуровневая архитектура" включает в себя построение концептуального и логического дизайна VDI. Также здесь кратко рассматриваются основные компоненты, из которых строится VDI и затрагиваются вопросы масштабирования.

Часть 4. Подсистема VMware Horizon

Четвертая глава "Подсистема VMware Horizon" содержит информацию о VMware Horizon, описание основных технологий, типов виртуальных рабочих мест и методов их создания и назначения пользователям.

Часть 5. Подсистема виртуализации

Пятая глава "Подсистема виртуализации" будет посвящена теме серверной виртуализации VMware vSphere. Здесь будут рассмотрены вопросы проектирования vCenter Server, Platform Services Controller, кластеров ESXi.

Часть 6. Лицензирование VDI

В шестой главе "Лицензирование VDI" будет затронута тема лицензирования программного обеспечения, необходимого для построения VDI.

Часть 7. Виртуальные машины

В седьмой главе "Виртуальные машины" будут рассматриваться вопросы сайзинга вычислительных ресурсов для служебных виртуальных машин и виртуальных рабочих станций.

Часть 8. Подсистема хранения

Восьмая глава "Подсистема хранения" включает в себя информацию по основным типам хранилищ и их сайзингу, а также описание технологических возможностей vSAN для хранения ВМ.

Часть 9. Сетевая подсистема

В девятой главе "Сетевая подсистема" приводится информация о проектировании виртуальной сетевой подсистемы, а также кратко описаны основные функциональные возможности VMware NSX.

Часть 10. Организация подключения и безопасность

В десятой главе "Организация подключения и безопасность" рассматриваются вопросы организации доступа к VDI, сравниваются различные типы клиентских устройств, а также способы балансирования нагрузки. Также в главе рассматриваются вопросы обеспечения антивирусной защиты виртуальных рабочих мест.

Часть 11. Доступность VDI, Резервное копирование и аварийное восстановление

Одиннадцатая глава "Доступность, резервное копирование и аварийное восстановление" включает в себя описание механизмов повышения доступности компонентов VDI инфраструктуры, описание способов резервного копирования и обеспечения аварийного восстановления VDI.

Часть 12. Дополнительные сервисы

В последней, двенадцатой главе "Дополнительные сервисы" описывается проектирование дополнительных компонентов VDI – средств доставки приложений, мониторинг, управление профилями, данными и настройками пользователей.

VMware Horizon
Компоненты инфраструктуры VMware Horizon View

Автор: Andrey Konovalov

bga68comp: (Default)
http://blog.vmpress.org/2019/02/horizon-blast-h265.html

понедельник, 18 февраля 2019 г.

Видео: Демонстрация работы Horizon Blast с кодеком h.265

Одним из нововведений VMware Horizon 7.7 стала поддержка нового кодека H.265, используемого для сжатия изображения в протоколе Horizon Blast.

Я записал небольшое видео, демонстрирующее работу кодека при запуске различных приложений.



По сравнению со старым H.264 кодеком H.265 (он же HEVC - High Efficiency Video Coding) обеспечивает до 50% лучшую компрессию при сохранении того же уровня качества изображения, что в свою очередь, позволяет снизить требования к каналам передачи данных.

В одной из своих старых статей я уже рассказывал об особенностях работы H.264 с BLAST и графическими адаптерами NVIDIA. Использование H.265 тоже имеет ряд особенностей.

Во-первых, для использования H.265 требуется наличие графического адаптера, как на клиентском устройстве, так и в виртуальной рабочей станции. Это обусловлено тем, что H.265 создает гораздо большую нагрузку на центральный процессор, поэтому программная реализация кодировщика для задач VDI привела бы к слишком большим накладным расходам.

Кроме того, в отличие от более старого и более распространенного H.264, новый кодек поддерживают далеко не все графические адаптеры. Например, среди ускорителей NVIDIA функция аппаратного кодирования H.265 поддерживается только для последних актуальных поколений графический процессоров Maxwell, Pascal, Volta и Turing, а декодирование - для Pascal, Volta и Turing: https://developer.nvidia.com/video-encode-decode-gpu-support-matrix Для встроенных графических адаптеров Intel поддержка аппаратного декодирования H.265 реализована в процессорах поколения Haswell и более новых.

Наконец, использовать кодек пока что можно только на клиентах Horizon Client for Windows версии 4.10 (https://docs.vmware.com/en/VMware-Horizon-Client-for-Windows/4.10/rn/horizon-client-windows-410-release-notes.html). На других платформах (включая тонкие клиенты) придется довольствоваться старым H.264 кодеком.

Автор: Andrey Konovalov

bga68comp: (Default)
“As-a-service,” compared / Сравнение технологии «как-услуга» с локальными вычислениями


Отрывок из документа Enterprise Cloud Strategy 2nd Edition. Microsoft Press:

Figure 2-4 compares the various “as-a-service” technologies with on-premises computing. The items in blue represent components or software that the enterprise (you) are responsible for maintaining; the items in orange are the responsibility of the cloud provider.

Рисунок 2-4 сравнивает различные технологии «как-услуга» с локальными вычислениями. Элементы на синем фоне представляют компоненты или программное обеспечение, за которые несет ответственность предприятие (вы); элементы на оранжевом фоне находятся в зоне ответственности облачного провайдера.


As you can see, for an on-premises datacenter, the enterprise is fully responsible for everything, from the datacenter’s operation, the facilities, electricity and air conditioning, all the way through the application. As the migration to the cloud progresses, more and more of these expenses are borne by the cloud provider

Как вы можете заметить, для локального центра обработки данных предприятие несет полную ответственность за все: от работы центра обработки данных, оборудования, электроснабжения и кондиционирования воздуха, вплоть до приложения. По мере того, как продвигается миграция в облако, все больше и больше этих издержек переносится на поставщика облачных вычислений.




Figure 2-4: “As-a-service” compared
Рисунок 2-4: Сравнение технологии «как-услуга» с локальными вычислениями

Также см.:
Облачные вычисления (англ. cloud computing)


bga68comp: (Default)
Gartner назвала VMware лидером в сфере решений Unified Endpoint Management 2018 года



технология AirWatch, купленная VMware и не имевшая прямого отношения к основному бизнесу компании, вывела VMware на первое место в этом сегменте. Она обошла даже Microsoft с ее решением Enterprise Mobility + Security (EMS).

Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
* полнота видения (completeness of vision)
* способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат.
Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:
• Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
• Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
• Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
• Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.

Magic Quadrant по серверной виртуализации больше не публикуется, так как Gartner считает этот рынок зрелым, там все и так всем понятно, поэтому никакой аналитической работы проводить не нужно.

https://www.vmgu.ru/news/gartner-magic-quadrant-for-server-virtualization-2016





Источник:
https://www.vmgu.ru/news/vmware-uem-gartner-magic-quadrant-2018

bga68comp: (Default)
VMware vSphere 6.7

Год Выпуска: 2018
Версия: 6.7
Разработчик: VMWare
Сайт разработчика: http://www.vmware.com/

Системные требования:

  • CPU: x86_64 compatible

  • HDD и RAM - чем больше, тем лучше

https://www.vmware.com/resources/guides.html
Архитектура: x86, amd64
Язык интерфейса: Английский


Описание
Последняя версия популярного гипервизора, что нового в версии 6.7:

  • Новая архитектура: все-в-одном. Т.е. все компоненты для управления заключены в нем.

  • vCenter HA кластер.

  • Для простоты миграции на новый апплаенс - vCenter Server Appliance Migration tool.

  • Новый API (REST-based APIs for VM Management) для упрощения автоматизации и управления инфраструктурой.

  • Официальный веб-клиент vSphere Client на базе HTML5.

  • Обновлены VMware Update Manager, Host Profiles и Auto Deploy. Упрощено все в обслуживании.

  • Проактивный HA. При появлении проблем с хостом, хост может быть выведен в карантин, а ВМ смигрировать с него, до того, как проблема действительно выведет из строя хост.

  • vSphere HA Orchestrated Restart. Политики зависимостей ВМ при перезагрузке после срабатывания HA.

  • Fault Tolerance интегрирован с DRS для определения оптимального хоста и хранилища для теневой копии ВМ. А также Fault Tolerance работает через несколько сетевых адаптеров.

  • Много расширений в работе DRS и др.

  • Безопасная загрузка для хостов и ВМ.

  • Шифрование при vMotion.

  • Шифрование дисков ВМ.

  • Расширенный аудит.

  • Управление с помощью политик.

Более подробно на http://www.vmgu.ru/news/vmware-vsphere-67 и в блоге VMware https://blogs.vmware.com/vsphere/launch:

Знакомство с VMware vSphere 6.7!
опубликовал 2018-04-17
Мы рады сообщить, что сегодня VMware объявляет о выпуске vSphere 6.7, последней версии лидирующей в отрасли виртуализации и облачной платформы. vSphere 6.7 - эффективная и безопасная платформа для гибридных облаков, заправляющая цифровыми преобразованиями, обеспечивая простое и эффективное управление в масштабе, всеобъемлющую встроенную систему безопасности, универсальную платформу приложений и бесшовное гибридное облако. Подробнее ...


Знакомство с vCenter Server 6.7
Emad Younis опубликовал 2018-04-17

vSphere 6.7 вышел! а vCenter Server Appliance теперь используется по умолчанию. Этот выпуск полон новых улучшений для vCenter Server Appliance во всех областях. Теперь клиенты имеют больше инструментов для мониторинга. Клиент vSphere (HTML5) полон новых рабочих процессов и ближе к четности функции. Сервер vCenter Подробнее ...


Знакомство с Faster Lifecycle Management Operations в VMware vSphere 6.7
(операции управления жизненным циклом)
Eric Gray опубликовал 2018-04-17

vSphere 6.7 теперь имеет клиент HTML5 для диспетчера обновлений и добавляет инновационные технологии, которые экономят время в момент операций обслуживания хоста. Подробнее...


Знакомство с vSphere 6.7 Security
Mike Foley опубликовал 2018-04-17

Я очень рад поделиться с вами всеми новыми функциями безопасности, доступными в vSphere 6.7! Цели безопасности в 6.7 двояки. Внедряйте более «простые в использовании» функции безопасности и «отвечайте требованиям, установленным командами ИТ и безопасности клиентов». С vSphere 6.7 мы достигли обеих целей. Давайте погрузимся в некоторые подробности ...


Знакомство с vSphere with Operations Management 6.7
Kyle Ruddy опубликовал 2018-04-17

vSphere with Operations Management 6.7 имеет некоторые фантастические дополнения в магазине. От нового плагина для vSphere Client, до новых панелей мониторинга, до совершенно новой емкости! Давайте немного погрузимся в то, что включено в релиз. Подробнее ...


Знакомство с интерфейсами разработчика и автоматизации для vSphere 6.7
Kyle Ruddy опубликовал 2018-04-17

vSphere 6.7 здесь! Есть тонна обновлений и улучшений, которые можно расчесывать. Тем не менее, те, которые меня больше всего волнуют, касаются разработчика и автоматизации. В рамках выпуска vSphere 6.5 мы анонсировали новый набор API на основе RESTful. Эти новые API были полностью переписаны, чтобы они могли читать далее ...



Знакомство с vSphere 6.7 для корпоративных приложений
Sudhir Balasubramanian отправил 2018-04-17

vSphere 6.7 представляет новые функции хранения и сети, которые оказывают большое влияние на производительность корпоративных приложений - в том числе поддержка Persistent Memory (PMEM) и расширенная поддержка Remote Directory Memory Access (RDMA) - Удаленный доступ к хранилищу каталогов (RDMA). Постоянная память c помощью постоянной памяти VSphere (vSphere Persistent Memory), клиенты, использующие поддерживаемые аппаратные серверы, могут получить преимущества сверхскоростного хранения данных Подробнее ...


bga68comp: (Default)
Команды ESXi



Источник:
https://web.telegram.org/#/im?p=@VMUGkz

Бывает, что случайно или намеренно, администратор “отрезает” интерфейс консоли ESXi из его графического клиента - и все, доступа к ESXi нет.

Сначала нужно включить возможность доступа к ESXi в его DCUI (direct connect user interface):
https://www.vladan.fr/esxi-commands-list-getting-started/

Потому можно быстро глянуть здесь, как добавить новый, или изменить существующий интерфейс консоли для ESXi:
https://www.vladan.fr/adding-second-service-console-via-cli/
https://www.vladan.fr/vmware-esx-configuration-of-service-console/

Сетевые команды ESXi:
https://www.vladan.fr/basic-vmware-esx-cli-networking-commands/

bga68comp: (Default)
Виртуализация: поле борьбы - Microsoft против VMware

Виртуализация: поле борьбы - Microsoft против VMware

Настоящая борьба за рынок виртуализации началась совсем недавно. Еще несколько лет назад технология прочно ассоциировалась с компанией VMware и имела множество ограничений для применения. Теперь же практически все производители средств для управления инфраструктурой признают, что виртуализация рано или поздно ляжет в основу ИТ компаний, у которых есть хотя бы несколько десятков серверов и рабочих станций. Сейчас к основным игрокам рынка технологий виртуализации относят VMware, Microsoft, а также Citrix и Oracle (с недавним приобретением Virtual Iron и Sun Microsystems).

Условно развитие рынка технологий виртуализации можно разделить на несколько этапов: платформа (гипервизор), управление и автоматизация, а также формирование рынка услуг, предоставляемых по требованию.

На первом этапе наиболее важной составляющей являлась непосредственно платформа виртуализации (гипервизор), от надежности и функциональности которой зависела плотность консолидации физических систем в виртуальных машинах, время их непрерывной доступности и эффективность управления в пределах небольшого количества хост-серверов.
Read more... )

Доп. информация: VMware vs Hyper-V
https://bga68comp.dreamwidth.org/348439.html


bga68comp: (Default)
Не виртуальные аспекты виртуализации

14 апреля 2009 Jet Info №8, Автор: Михаил Гришунин
Источник: http://www.jetinfo.ru/stati/ne-virtualnye-aspekty

Не виртуальные аспекты виртуализации

СОДЕРЖАНИЕ




Введение




Подходы к виртуализации вычислительных ресурсов




Аппаратные разделы




Полная (нативная) виртуализация




Паравиртуализация




Виртуализация уровня ОС




Функциональные возможности платформы виртуализации




Почему VMware?




Быть или не быть виртуализации?




Инфраструктурные решения и синергетический эффект




Вычислительная платформа




SAN и система хранения данных




Особенности проектирования сетей и систем хранения для среды VMware




Резервное копирование в среде VMware




Перспективы и тренды




Виртуализация рабочих мест




Доставка приложений




Выводы



Введение



Немного истории:
В 1937 году был сформулирован «тезис Черча-Тьюринга», ставший теоретическим обоснованием возможности виртуализации.
В 1998 году компания VMware выпустила VMware Virtual Platform для архитектуры Intel IA-32.
В 2007 году платформу виртуализации VMware использовало уже более 20 000 корпоративных заказчиков.


За последние годы виртуализация вычислительных ресурсов стала одним из главных трендов на рынке корпоративных IT-систем. И это неудивительно: по заверениям разработчиков, виртуализация – волшебная таблетка, быстро решающая большинство насущных проблем руководителей ИТ-подразделений.

К таким источникам головной боли, по мнению компании IDC, проведшей в 2008 году опрос почти 200 ИТ-директров крупных компаний, в первую очередь следует отнести (см. рис.1 ):

Рис. 1. Рейтинг основных проблем ИТ-директоров (число опрошенных 197, источник: IDC survey , 2008).


Ограничение роста парка серверного оборудования и вытекающие из этого сокращение энергопотребления, тепловыделения, занимаемого места в стойках, в сочетании с повышением доступности, гибкости и управляемости инфра­структуры – все это преимущества, предоставляемые современными технологиями виртуализации. В этой статье мы поговорим об аспектах и нюансах применения платформ виртуализации на примере одной из них – VMWare.

Подходы к виртуализации вычислительных ресурсов

Что же такое виртуализация вычислительных ресурсов? По определению из свободной энциклопедии Wikipedia – это «процесс представления набора вычислительных ресурсов или их логического объединения, который дает какие-либо преимущества перед оригинальной конфигурацией. Это новый виртуальный взгляд на ресурсы, не ограниченный реализацией, географическим положением или физической конфигурацией составных частей».

Рис 2. Основные подходы к виртуализации вычислительных ресурсов



Таким образом, виртуализация позволяет абстрагироваться от аппаратных ресурсов и работать с ними как с ресурсами логическими, разделяя, объединяя и перераспределяя их по своему усмотрению. Существует несколько походов к виртуализации вычислительных ресурсов, наиболее распространены из них следующие четыре (см. рис. 2 ).

Аппаратные разделы

Аппаратные разделы обеспечивают полную изоляцию и надежную защиту раздела от аппаратных и программных сбоев в соседних разделах. Таким образом, аппаратные разделы обеспечивают возможность выполнения нескольких независимых копий разных операционных систем и предоставляют возможность перераспределения ресурсов между разделами (при этом требуется перезагрузка только реконфигурируемых разделов, остальные разделы продолжают работать). Применение данной методики не влечет возникновения накладных расходов на виртуализацию, неизбежных при использовании других методов, и позволяет эффективно использовать вычислительные ресурсы hi-end серверов. Слабой стороной этой технологии является недостаточная гранулярность разделения ресурсов: как правило, минимальной единицей ресурсов для аппаратных разделов является «ячейка» (cell), содержащая один или несколько процессоров, память и платы ввода/вывода.

Примеры технологий аппаратных разделов: nPAR, Dynamic System Domains

Полная (нативная) виртуализация

В случае применения этого метода часть аппаратного обеспечения, достаточная для изолированного запуска виртуальной машины (ВМ), виртуализуется. Так как виртуализируется не все «железо», такой подход позволяет запускать только операционные системы, разработанные для той же архитектуры, что и у физического сервера (хоста). Этот вид виртуализации позволяет существенно увеличить быстродействие гостевых систем по сравнению с полной эмуляцией (в которой виртуализируются все аппаратные ресурсы) и, пожалуй, наиболее широко используется в настоящее время. В основе данного метода лежит специальная «прослойка» между гостевой операцион­ной системой и оборудованием – так называемый «гипервизор» или «монитор виртуальных машин». Гипервизор обеспечивает возможность обращения гостевой операционной системы к ресурсам аппаратного обеспечения. Данный метод обеспечивает хорошую производительность и низкие накладные расходы на виртуализацию. Недостатком полной виртуализации является зависимость виртуальных машин от архитектуры аппаратной платформы, однако, влияние этого ограничения невелико.

Примеры продуктов для нативной виртуализации: VMware ESX Server, Virtual PC, VirtualBox, Parallels Desktop и другие.

Паравиртуализация

В отличие от полной виртуализации, гипервизор паравиртуализации не скрывает себя от гостевых операционных систем. Но в этом случае они должны быть подготовлены к работе с этой системой. В результате, применение паравиртуализации требует модификации кода гостевой ОС на уровне ядра, что позволяет ей общаться с гипервизором на более высоком уровне, обеспечивая более высокое быстродействие.

Гипервизор предоставляет гостевой ОС специальный программный интерфейс (API), исключающий необходимость прямого обращения к таким ресурсам, как, например, таблицы страниц памяти.

При применении паравиртуализации нет необходимости эмулировать аппаратное обеспечение, более того, гостевая ОС и гипервизор используют общий набор драйверов, что выгодно отличает эту технологию от эмуляции устройств, когда гостевая ОС и гипервизор используют различные драйверы. До недавних пор основным недостатком паравиртуализации являлась необходимость модификации кода ОС, однако, с появлением аппаратной поддержки виртуализации, такой как Intel VT и AMD-V, стало возможным выполнение любых ОС без модификации ядра. Снятие ограничений по типу выполняемых ОС
в сочетании с высокой производительностью и низкими накладными расходами позволяет говорить о хороших перспективах этого метода виртуализации.

Примеры платформ паравиртуализации: XenSource, Virtual Iron, Microsoft Hyper-V, VMware ESX Server*.

Виртуализация уровня операционной системы

Виртуализация ресурсов на уровне ОС обеспечивает разделение одного физического сервера на несколько защищенных виртуализированных частей (контейнеров), каждая из которых представляется для владельца как один сервер. Виртуальная машина представляет собой окружение для приложений, запускаемых изолированно. При этом виртуальные контейнеры, работающие на уровне ядра ОС, крайне мало теряют в быстродействии по сравнению с производительностью «реального» сервера, что позволяет запускать в рамках одного физического хоста десятки и сотни виртуальных контейнеров. Однако существуют определенные ограничения по запуску виртуальных машин с разными версиями ядра ОС. Вышеперечисленные преимущества делают виртуализацию уровня операционной системы наиболее применимой при оказании хостинг-услуг, услуг SaaS и т.д., когда в рамках одного сервера необходимо организовать множество однотипных изолированных друг от друга виртуальных машин.

Примеры виртуализации уровня ОС: Solaris Containers, LPAR, Virtuozzo, OpenVZ.

Функциональные возможности платформы виртуализации

И аппаратные разделы, и виртуализация уровня ОС требуют как минимум по отдельной статье для всестороннего своего освещения. Поэтому пока оставим их в стороне и попробуем разобраться с наиболее известными платформами, использующими методы нативной виртуализации и паравиртуализации. Для того, чтобы сравнить эти платформы и поближе познакомиться с их возможностями, перечислим функциональные возможности, которые ожидает получить в результате внедрения виртуализации заказчик.

Гипервизор

Гипервизор – основа динамической виртуализированной ИТ-инфраструктуры. Гипервизор – служебное программное обеспечение, реализующее уровень виртуализации и разделяющее системные ресурсы (процессоры, память, платы ввода\вывода) на несколько виртуальных машин. Современный гипервизор должен отвечать следующим требованиям: устанавливаться на «голое железо», обеспечивать минимальный уровень накладных расходов (overhead) на виртуализацию, уметь работать с многоядерными многопроцессорными системами.

Обеспечение высокой доступности (HA)

Одна из важнейших задач виртуализации – обеспечение высокой доступности информационных сервисов, работающих на виртуальных машинах. Данный функционал в случае аппаратного или программного сбоя на сервере обеспечивает перезапуск затронутой сбоем виртуальной машины на любом сервере, располагающем достаточным количеством ресурсов. Применение такого подхода не требует дорогостоящего дублирования ресурсов и не зависит от конфигурации оборудования, версий операционной системы и т.д.

«Живая» миграция ВМ

«Живая» миграция позволяет перемещать работающие виртуальные машины с одного физического сервера на другой, обеспечивая тем самым возможность обслуживания оборудования без прерывания работы информационных сервисов.

«Живая» миграция образов ВМ

Обеспечивает «горячий» перенос образов виртуальных машин как между массивами, так и между логическими разделами в пределах одного хранилища. Такая возможность позволяет выполнять профилактические работы с СХД, выполнять миграцию, обновление и вывод из эксплуатации массивов без прерывания работы виртуальных машин.

Интеллектуальное распределение ресурсов

Интеллектуальные функции переноса виртуальных машин динамически распределяют и балансируют нагрузку среди набора аппаратных средств, объединенных в единый логический пул ресурсов. Данный инструмент отслеживает нагрузку в виртуализированной инфраструктуре и оперативно перераспределяет ресурсы в соответствии с бизнес-приоритетами для максимального эффективного их использования. Дополнительным преимуществом этого функционала можно назвать возможность высвобождения и выключения некоторых серверов в часы минимальной загрузки с целью экономии электроэнергии.

Централизованные инструменты управления

Централизованные инструменты управления обеспечивают централизованное управление виртуализированной средой, автоматизацию процессов и эффективную оптимизацию ресурсов. Эти возможности обеспечивают беспрецедентный уровень простоты эксплуатации, эффективность и надежность работы ИТ-инфраструктуры. Дополнительным плюсом является наличие открытых программных интерфейсов, обеспечивающих интеграцию с продуктами для управления инфраструктурой других производителей (HP OpenView, IBM Tivoli), а также разработку собственных специализированных решений.

Централизованные инструменты обновления

В масштабных виртуализированных средах интегрированные инструменты обновления просто незаменимы. Они обеспечивают централизованное управление процедурами обновления програм­много обеспечения как на физических серверах, так и на виртуальных машинах, обеспечивая тем самым безопасность и стабильность работы систем.

Интегрированный фреймворк для резервного копирования

Резервное копирование виртуальных машин связано с рядом трудностей, о которых мы поговорим ниже в соответствующем разделе. Как следствие, возникает необходимость в интегрированном в ПО виртуализации фреймворке для резервного копирования, обеспечивающим эффективное резервное копирование содержимого вир­туальных машин и сокращение нагрузки на хост-систему.

Табл. 1. Сводная таблица платформ виртуализации.



Подробнее: http://www.jetinfo.ru/stati/ne-virtualnye-aspekty

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-12-25 17:31
Powered by Dreamwidth Studios