Название базовой системы (платформы): | VMware ESX Server |
Разработчики: | VMware |
Дата последнего релиза: | 2023/02/07 |
Технологии: | DaaS - Desktop as a Service, Виртуализация |
Основная статья: Виртуализация. Классификация и области применения
2024
Появился новый вирус-вымогатель, который атакует системы VMware
В начале июля 2024 года стало известно о том, что киберпреступники начали использовать новую вредоносную программу для организации атак на среды Windows и VMware ESXi. Вирус-вымогатель, написанный на языке Go, получил название Eldorado. Подробнее здесь.
Появился вирус-вымогатель, атакующий Linux и среды виртуализации VMware
Эксперты по кибербезопасности компании Trend Micro обнаружили новый вирус-вымогатель, атакующий операционные системы Linux и среды виртуализации VMware. Вирус, известный как TargetCompany, использует сложные методы проникновения и маскировки для шифрования данных и вымогательства выкупа у пользователей. Об этом в Trend Micro сообщили в июне 2024 года. Подробнее здесь.
2023
Применение злоумышленниками уязвимости 2021 года в атаках на серверы VMware ESXi
Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) предупреждает, что злоумышленники активно эксплуатируют RCE-уязвимость 2021 года в неисправленных серверах VMware ESXi для развертывания программы-вымогателя ESXiArgs. Об этом стало известно 6 февраля 2023 года.
RCE-уязвимость переполнения буфера в динамической памяти в службе OpenSLP CVE-2021-21974 (CVSS: 8,8) может быть использована хакером, не прошедшим проверку подлинности. Стоит отметить, что исправление ошибки было выпущено в феврале 2021 года.
Чтобы блокировать входящие атаки, администраторы должны отключить уязвимый протокол определения местоположения службы (SLP) на гипервизорах ESXi, которые еще не были обновлены. CERT-FR добавил, что не обновлённые системы также следует сканировать на наличие признаков компрометации.Михаил Рожков, PARMA TG: Большинство наших BPM-проектов выходят за рамки отдельных процессов и организаций
CVE-2021-21974 влияет на следующие системы:
- ESXi версии 7.x до ESXi70U1c-17325551;
- ESXi версии 6.7.x до ESXi670-202102401-SG;
- ESXi версии 6.5.x до ESXi650-202102101-SG.
По данным Censys, около 3200 серверов VMware ESXi по всему миру были скомпрометированы в ходе кампании программы-вымогателя ESXiArgs. Это вредоносное ПО шифрует файлы с расширениями «.vmxf», «.vmx», «.vmdk», «.vmsd» и «.nvram» на скомпрометированных серверах ESXi и создает файл «.args» для каждого зашифрованного документа с метаданными (вероятно, необходимыми для расшифровки).
В заражённых системах ESXiArgs оставляет записку с требованием выкупа под названием «ransom.html» и «How to Restore Your Files.html» в формате «.html» или «.txt».
Майкл Гиллеспи из ID Ransomware проанализировал шифровальщик и заявил, что зашифрованные файлы расшифровать невозможно. Для шифрования ESXiArgs генерирует 32 байта с использованием защищенного генератора псевдослучайных чисел (CPRNG), а затем этот ключ используется для шифрования файла с использованием Sosemanuk, безопасного потокового шифра. Ключ файла шифруется с помощью RSA и добавляется к концу файла.
Использование алгоритма Sosemanuk указывает на то, что ESXiArgs, вероятно, основан на утечке исходного кода Babuk, который ранее использовался в других кампаниях против ESXi, такими как CheersCrypt.
Ранее исследователь кибербезопасности Уилл Томас из Центра анализа угроз Equinix (ETAC) обнаружил, что обновленная версия программы-вымогателя Royal Ransomware добавила поддержку шифрования устройств Linux для атак на виртуальные машины VMware ESXi.
Для пострадавших исследователь безопасности Энес Сонмез создал руководство, которое поможет администраторам бесплатно перенастроить свои виртуальные машины и восстановить данные. А специалисты издания BleepingComputer запустили специальную тему поддержки ESXiArgs, где люди сообщают о своем опыте с этой атакой и получают помощь в восстановлении машин[1].
2 года хакеры используют дыру в ПО для успешных атак вирусов-вымогателей
В начале февраля 2023 года Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) предупредила о распространении новой программы-вымогателя, получившей название ESXiArgs. Она проникает в системы жертв через дыру в серверном программном обеспечении VMware.
Речь идёт об уязвимости, которая описана в бюллетене безопасности CVE-2021-21974: она затрагивает гипервизор VMware ESXi. В случае успешной атаки удалённый злоумышленник может спровоцировать ошибку переполнения динамической памяти в службе OpenSLP. После этого киберпреступник, не прошедший проверку подлинности, получает возможность выполнения на компьютере произвольных команд. Проблема распространяется на ESXi версии 7.x до ESXi70U1c-17325551, ESXi версии 6.7.x до ESXi670-202102401-SG и ESXi версии 6.5.x до ESXi650-202102101-SG.
Компания VMware выпустила патч для уязвимости ещё в феврале 2021 года, но применили апдейт далеко не все корпоративные пользователи. По данным компании Censys, специализирующейся на вопросах информационной безопасности, по состоянию на 3 февраля 2023 года во всём мире от зловреда ESXiArgs пострадали как минимум 2400 серверов. Позднее Австрийская группа реагирования на компьютерные чрезвычайные ситуации сообщила, что число вторжений приблизилось к 3300.
В бюллетене, опубликованном 6 февраля 2023-го, VMware подтвердила, что эта атака использует старые недостатки ESXi, а не уязвимость нулевого дня. Компания советует ИТ-администраторам установить обновления для серверов ESXi или отключить службу OpenSLP.
Программа-вымогатель ESXiArgs шифрует файлы с расширениями .vmxf, .vmx, .vmdk, .vmsd и .nvram на скомпрометированных серверах ESXi и создаёт файл .args для каждого зашифрованного документа с метаданными (вероятно, необходимыми для расшифровки). Кроме того, формируются файлы «ransom.html» и «How to Restore Your Files.html» с требованием выкупа.[2] [3]
2022: Взлом ПО и получение доступа к миллионам виртуальных машин
1 октября 2022 года стало известно, что хакерам удалось взломать ПО ESXi компании VMware и получить доступ к бесчисленному количеству виртуальных машин, что означает, что они могут шпионить за многочисленными предприятиями, использующими это программное обеспечение, причем эти предприятия могут никогда не узнать, что за ними следят.
Сообщение об угрозе было распространено компанией Mandiant, занимающейся анализом киберугроз, совместно с компанией VMware, специализирующейся на разработке систем виртуализации.
По данным этих двух компаний, неизвестные злоумышленники, предположительно связанные с китайской хакерской группировкой UNC3886, установили две вредоносные программы на пустые виртуальные машины-гипервизоры с помощью vSphere Installation Bundles. Они назвали их VirtualPita и VirtualPie. Кроме того, специалисты обнаружили уникальную вредоносную программу-дроппер, получившую название VirtualGate.
Важным моментом является то, что злоумышленники не использовали "нулевой день" или другую известную уязвимость. Вместо этого они использовали доступ на уровне администратора к виртуальным машинам ESXi для установки своих инструментов.
В сообщении WIRED компания VMware заявила, что "несмотря на отсутствие уязвимости VMware, мы обращаем внимание на необходимость применения надежных методов операционной безопасности, включающих безопасное управление учетными данными и сетевую безопасность".
VMware также заявила, что подготовила руководство по "укреплению" для администраторов настроек VMware, которое должно помочь им защититься от такого типа атак.
Атака позволяет злоумышлиникам сохранять постоянный административный доступ к гипервизору, отправлять команды в командную строку, которые будут перенаправлены на гостевую ВМ для выполнения, красть файлы между гипервизором ESXi и гостевыми машинами, работающими под ним, вносить изменения в службы регистрации на гипервизоре и выполнять произвольные команды от одной гостевой ВМ к другой гостевой ВМ, если они находятся на одном гипервизоре. [4]
2021
ESXi ARM Edition 1.8 с поддержкой гостевых ОС OpenBSD
20 декабря 2021 года стало известно, что компания VMware на сайте проекта Labs сделала доступной обновленную версию платформы виртуализации ESXi ARM Edition 1.8. Это специальная версия гипервизора VMware, предназначенная для процессоров ARM (на их базе построена, например, архитектура Raspberry Pi, а также многие IoT-устройства). Также этот гипервизор в будущем найдет свое применение в таких платформах, как Project Monterey.
В ESXi ARM Edition 1.8 появилось:
- Исправление для ACPI, что позволяет поддерживать гостевые ОС OpenBSD.
- Улучшенная обработка ITS device ID width в реализации без поддержки indirect table.
- Улучшенная обработка VMkernel TLB (Translation Lookaside Buffer - он представляет собой кэш для MMU).
- Улучшенная обработка механизма NUMA, особенно в части сообщений об ошибках[5].
ESXi Arm Edition 1.5
На сайте проекта VMware Labs вышло обновление ESXi Arm Edition 1.5. Об этом стало известно 9 августа 2021 года. Это специальная версия гипервизора VMware, предназначенная для процессоров ARM (на их базе построена, например, архитектура Raspberry Pi, а также многие IoT-устройства).
Нововведений в обновленной версии не так много:
- Небольшие улучшения производительности работы виртуальных машин
- Поддержка BCM2848 ACPI ID для порта USB OTG (затрагивает последние версии микрокода UEFI)
- Исправления небольших ошибок
2019: VMware ESXi 6.5 Update 3
3 июля 2019 года компания VMware представила обновление решения VMware ESXi 6.5 Update 3.
Обновленные функции ESXi 6.5 Update 3:
- Драйвер ixgben добавляет функцию queue pairing для оптимизации эффективности CPU.
- С помощью ESXi 6.5 Update 3 можно отслеживать использование лицензий и обновлять топологию коммутаторов. Также улучшения можно увидеть в Developer Center клиента vSphere Client.
- Поддержка устаревших серверов AMD Zen 2.
- Множество обновлений драйверов устройств: lsi-msgpt2, lsi-msgpt35, lsi-mr3, lpfc/brcmfcoe, qlnativefc, smartpqi, nvme, nenic, ixgben, i40en и bnxtnet.
- Поддержка Windows Server Failover Clustering и Windows Server 2019.
- Добавлено свойство com.vmware.etherswitch.ipfixbehavior в распределенные виртуальные коммутаторы, чтобы позволить пользователям выбирать способ трекинга входящего и исходящего трафика. Значение 1 включает сэмплирование для входящего и исходящего трафика, значение 0 включает его только для исходящего (значение по умолчанию).[6]
2013: VMware ESXi для VMware vSphere 5.5
Компания VMware сообщила 28 августа 2013 года о выходе обновлений для компонентов платформы VMware vSphere 5.5.
Улучшения VMware ESXi
- Hot-Pluggable PCIe SSD Devices - возможность подключения SSD-дисков хост-сервера "на горячую", без остановки виртуальных машин. Теперь эта возможность доступна наряду с "горячим" подключением SAS и SATA дисков к хосту без остановки ВМ.
- Reliable Memory - улучшение надежности за счет поддержки технологии Reliable Memory. Гипервизор ESXi теперь позволяет поддерживать технику Reliable Memory при размещении основного компонента - VMkernel - в оперативной памяти сервера. Это предполагает оптимальное размещение блоков памяти, выделенных VMkernel, и контроль за ее состоянием со стороны CPU. Это дает еще большую надежность системе виртуализации.
- Улучшения механизма CPU C-States - улучшения в режимах работы процессора хоста ESXi. Эти улучшения позволяют еще больше оптимизировать энергосбережение сервера и обеспечить его быстрый выход в режим высокой производительности на чипсетах Intel.
Теперь ESXi имеет следующие характеристики:
- Максимальный объем RAM на хост - 4 ТБ (было 2 ТБ)
- Максимальное число vCPU на хост - 4096 (было 2048)
- NUMA-узлов на хост - 16 (было 8)
- Логических CPU на хост - 320 (было 160)
Основная новость в этом разделе - бесплатный vSphere Hypervisor не имеет ограничения на физическую память (ранее ограничение составляло 32 ГБ).
Улучшения виртуальных машин
- Совместимость ВМ в VMware ESXi 5.5 - теперь обеспечивается обратная совместимость ВМ с поддержкой различных возможностей, таких как LSI SAS для Oracle Solaris 11 OS и advanced host controller interface (AHCI).
Вот так выглядит матрица совместимости виртуальных машин VMware vSphere 5.5 с платформами предыдущих поколений:
- Расширенная поддержка vGPU - эта возможность обеспечивает поддержку трехмерной графики (hardware-accelerated 3D graphics), выводимой через графические адаптеры NVIDIA и AMD.
- Soft 3D - рендеринг 3D-картинки вообще без использования адаптера на основе программных техник с использованием памяти сервера.
- vDGA - выделение графического адаптера (GPU) отдельной виртуальной машине.
- vSGA - использование общего графического адаптера несколькими виртуальными машинами.
При работе в любом из этих режимов поддерживается технология горячей миграции VMware vMotion. При этом можно даже переносить ВМ между хостами, в которых установлены графические адаптеры различных вендоров. Если возникнут какие-то проблемы с совместимостью или адаптер окажется недоступен на целевом хосте, то ВМ будет просто использовать рендеринг Soft 3D.
Поддерживаются гостевые ОС: Fedora 17 и более поздняя, Ubuntu 12 и более поздняя, а также Red Hat Enterprise Linux (RHEL) 7. Управление vGPU для Linux поддерживается только для vSphere Web Client.
- Graphic Acceleration for Linux Guests - графическое ускорение для гостевых ОС Linux.
Из предыдущей возможности следует, что VMware vSphere 5.5 теперь поддерживает ускорение 3D-графики в Linux. VMware разработала guest driver, который позволяет большинству дистрибутивов Linux использовать возможности аппаратного ускорения для виртуальных машин.
Этим драйвером поддерживаются:
- OpenGL 2.1
- DRM kernel mode setting
- Xrandr
- XRender
- Xv
2011
По информации на май 2011 года этот гипервизор не зависит от ОС. VMware ESXi занимает 32 MБ дискового пространства.
Архитектура
Архитектура «bare metal»
VMware ESXi добавляет надежный уровень виртуализации непосредственно в аппаратную часть сервера, что обеспечивает производительность, надежность и масштабируемость виртуальной машины практически на уровне физического аналога.
Небольшой размер установки
VMware ESXi занимает 32 Мбайт дискового пространства, что составляет совсем небольщую часть операционной системы общего назначения и снижает сложность, а также обеспечивает уникальную безопасность и надежность.
Интеграция с сервером
VMware ESXi встраивается в оборудование сервера в виде внутреннего компонента, что упрощает и ускоряет внедрение виртуализации.
Виртуализация ЦП
ESXi обеспечивает максимальную нагрузку на серверы и исключает риск недостатка вычислительных ресурсов ЦП для проведения самых важных операций. Для управления работой виртуальных машин VMware ESXi использует интеллектуальное планирование процессов и балансировку нагрузки между доступными процессорами.
Виртуализация для хранилища
Использование высокопроизводительных общих хранилищ для централизованного хранения файлов виртуальных машин повышает управляемость, гибкость и доступность.
Файлы виртуальных дисков. Серверы VMware ESXi можно добавлять к тому VMFS и удалять из него без приостановки или прерывания работы других экземпляров VMware ESXi.
Кластерная файловая система VMFS. Использование высокопроизводительных общих хранилищ для централизованного хранения файлов виртуальных машин повышает управляемость, гибкость и доступность.
Диспетчер логических томов. Гибкое и надежное управление взаимодействием между массивами физических хранилищ и файловой системой виртуальных машин VMFS.
Подключение неформатированных устройств. Дополнительное подключение устройств SAN LUN непосредственно к виртуальной машине, чтобы иметь возможность кластеризации приложений и создания моментальных снимков в массиве хранения с использованием преимуществ управляемости VMFS.
Консолидация адаптеров Fibre Channel HBA. Дорогостоящие ресурсы сетевого хранения используются одновременно несколькими виртуальными машинами, при этом сохраняется устойчивость к сбоям оборудования.
Сквозная запись. Гарантия надежного восстановления виртуальных машин при сбое сервера. Сквозные операции ввода-вывода обеспечивают виртуальным машинам точно такие же характеристики восстановления, как и у физических систем под управлением той же операционной системы.
Загрузка через SAN. Запуск экземпляров VMware ESX в бездисковых конфигурациях на основе блейд-серверов и серверов для установки в стойку устраняет потребность в отдельном резервном копировании локальных дисков сервера.
Виртуализация сетевых средств
Виртуальные машины организуются в сети подобно физическим машинам. Выполняйте построение сложных сетей на одном или нескольких серверах VMware ESXi для производственной среды или для разработки и тестирования.
Виртуальные сетевые интерфейсы. На каждой виртуальной машине можно создать один или несколько виртуальных сетевых интерфейсов. У каждого из таких сетевых интерфейсов может быть собственный IP-адрес и даже собственный MAC-адрес. Поэтому, с точки зрения работы в сети, виртуальные машины не отличаются от физических.
Виртуальные коммутаторы. Имитация сети в VMware ESXi с использованием виртуальных коммутаторов, которые обеспечивают соединение виртуальных машин.
Расширенные политики настройки портов. За счет использования одного объекта конфигурации для больших групп портов упрощается настройка портов. Объект конфигурации содержит все необходимые для включения порта данные: политику группировки сетевых интерфейсов (теперь по портам, а не по виртуальным коммутаторам), разметку VLAN, безопасность 2-го уровня и контроль трафика.
Виртуальные локальные сети (VLAN). Поверх физических сетей реализуются логические сети, обеспечивающие отделение сетевого трафика в целях безопасности и разделения нагрузок. Виртуальные локальные сети в VMware ESXi совместимы со стандартными реализациями VLAN от других производителей. Конфигурацию сети можно изменять без необходимости действительного переподключения кабелей и изменения значений параметров коммутаторов. Передаваемый в виртуальной сети широковещательный трафик ограничивается пределами этой сети, что уменьшает загрузку широковещательными пакетами других сегментов и коммутаторов в сети.
Производительность и масштабируемость
С помощью VMware ESXi можно виртуализировать даже самые требовательные к ресурсам производственные приложения, например, базы данных, системы ERP и CRM.
Повышенная производительность виртуальных машин
VMware ESXi обеспечивает улучшенную производительность виртуальных машин благодаря следующим решениям:
Оптимизация сетевой производительности. Уменьшение использования ресурсов ЦП на обработку операций сетевого ввода-вывода.
Поддержка вложенных аппаратных таблиц страниц. Ускорение трансляции памяти между гостевыми операционными системами и физической памятью.
Поддержка больших страниц памяти. Повышение уровня доступа к памяти для гостевых операционных систем и гипервизора.
Поддержка паравиртуализованных гостевых ОС Linux (ядра Linux версии 2.6.21 и выше). Повышенная производительность операционных систем, поддерживающих технологию виртуализации.
Расширенное управление памятью
Резервирование дополнительной памяти. Улучшение использования оперативной памяти за счет возможности выделения виртуальной машине объема памяти, превышащего физический объем памяти сервера. Например, суммарный объем памяти всех виртуальных машин, работающих на сервере с 8 Гбайт физической памяти, может составлять 16 Гбайт.
Прозрачный совместный доступ к страницам. Более эффективное использование доступной памяти за счет хранения идентичных страниц памяти, используемых несколькими виртуальными машинами, в единственном экземпляре. Например, если на нескольких виртуальных машинах запущена система Windows Server 2003, то у них будет множество страниц памяти с одинаковым содержимым. С помощью технологии прозрачного доступа к памяти можно хранить лишь одну копию таких страниц.
Функция «Memory ballooning». Динамическое перераспределение памяти от простаивающих виртуальных машин к активным. Этот метод дает возможность искусственно вызывать дефицит памяти в простаивающих виртуальных машинах, заставляя их выгружать данные из памяти на диск и освобождать память для активных виртуальных машин.
Улучшенное управление энергопотреблением
Сокращение расходов на электроэнергию для центра обработки данных за счет улучшенного управления энергопотреблением. VMware ESXi переходит в состояние останова («HALT») с пониженным энергопотреблением, когда процессор не загружен задачами.
Технология Virtual SMP с поддержкой 4-ех процессоров
Одна виртуальная машина может задействовать от двух до четырех физических процессоров одновременно. Технология Virtual SMP с поддержкой 4-ех процессоров дает возможность виртуализовать даже самые требовательные к процессорным ресурсам приложения например, приложения баз данных и серверов сообщений.
64 Гбайт оперативной памяти для виртуальных машин
Увеличение максимального объема памяти виртуальных машин до 64 Гбайт дает возможность запускать даже самые требовательные к объему ОЗУ приложения.
Поддержка мощных серверных систем
Использование больших серверных систем, содержащих до 32 логических ЦП и 256 Гбайт ОЗУ, обеспечивает преимущества при реализации масштабных проектов консолидации серверов и аварийного восстановления.
Поддержка до 128 работающих виртуальных машин
Возможность поддержки до 128 работающих виртуальных машин на одном сервере дает возможность воспользоваться преимуществами очень больших серверных систем на корпоративном уровне путем консолидации и ограничении роста количества серверов.
Гибкие виртуальные коммутаторы
Масштабирование для поддержки большего числа виртуальных машин. Виртуальные коммутаторы могут содержать от 8 до 1 016 портов, при этом каждый хост может быть подключен к 248 виртуальным коммутаторам.
Пробуждение от локальной сети
Повышает уровни консолидации благодаря возможности переводить виртуальные машины в режим ожидания, когда они не используются.
Совместимость
VMware ESXi является единственной платформой для виртуализации, которая была оптимизирована, тщательно протестирована и сертифицирована для полного набора серверов, хранилищ, операционных систем и приложений, и позволяет проводить стандартизацию на уровне предприятия.
Оборудование
Система VMware ESXi была сертифицирована для работы на стоечных, башенных и блейд-серверах ведущих поставщиков серверов: Dell, Fujitsu Siemens, HP, IBM, NEC, Sun Microsystems и Unisys, а также для работы с серверами, соответствующими спецификациям Intel White-Box.
VMware ESXi физически интегрируется в оборудование сервера, при этом сервер готов к работе с виртуализацией сразу после запуска.
Хранилище
Система VMware ESXi сертифицирована для работы с широким спектром систем хранения производства Dell, EMC, EqualLogic, Fujitsu, Fujitsu Siemens, HP, Hitachi Data Systems, IBM, NEC, Network Appliance, StorageTek, Sun Microsystems, 3PAR и других поставщиков.
Неоднородные массивы хранения данных. Один том VMFS может объединять разнообразные неоднородные устройства хранения данных.
Поддержка NAS и iSCSI SAN. Поддерживая недорогие, простые в управлении общие хранилища данных, VMware ESXi сокращает стоимость владения ИТ-средами. Передовые возможности VMware Infrastructure, такие как VMotion и VMware HA, полностью поддерживают работу с хранилищами NAS и iSCSI.
Поддержка 4GB Fibre Channel SAN. VirtualCenter обеспечивает централизованное управление и настройку всех серверов VMware ESXi.
Поддержка локальных SATA-хранилищ. Использование специальных серверов с локальными системами хранения данных SATA снижает затраты на организацию и поддержку ИТ-сред..
Сеть
Использование высокопроизводительных сетевых сред, таких как 10 Gigabit Ethernet, дает возможность VMware ESX и VMware ESXi 3.5 обслуживать самые интенсивные сетевые нагрузки.
Операционные системы. Выполнение любых приложений в виртуальных машинах VMware.
- Поддержка 64-разрядных гостевых операционных систем
- Поддержка операционной системы Solaris 10
- Поддержка операционной системы Windows Vista
- Поддержка гостевой операционной системы Ubuntu
Приложения
Поддержка приложений через API-интерфейсы веб-служб, входящих в состав VMware Infrastructure SDK.
Поддержка других форматов виртуальных машин
С помощью VMware ESXi можно запускать виртуальные машины не только в форматах VMware. Бесплатное программное обеспечение VMware Virtual Machine Importer позволяет запускать виртуальные машины Microsoft® Virtual Server, Virtual PC и Symantec® LiveState Recovery в системе VMware ESXi.
Управление
Удаленный интерфейс командной строки.VMware ESXi можно управлять через среду удаленного исполнения, в которой выполняются командные сценарии VMware ESXi.
Расширенные возможности управления и пользовательского интерфейса. VMware ESXi обеспечивают управление всей виртуальной ИТ-средой.
Интерфейсы управления, совместимые со стандартом SMI-S. Мониторинг виртуального хранилища с помощью любого средства управления хранилищами, соответствующего стандарту SMI-S.
Клиент Virtual Infrastructure. С помощью обычного пользовательского интерфейса можно управлять VMware ESXi, виртуальными машинами и сервером VirtualCenter.
Virtual Infrastructure Web Access. Управление VMware ESXi с помощью простого веб-интерфейса (прежнее название «Пользовательский интерфейс управления» или MUI).
Ярлыки для виртуальных машин. Конечные пользователи получают прямой доступ к виртуальным машинам через веб-браузер.
Удаленные устройства. На виртуальную машину, работающую на сервере, можно установить ПО прямо с компакт-диска. Безагентное управление оборудованием с помощью модели CIM. Общая информационная модель (CIM) предоставляет протокол для мониторинга работоспособности и состояния оборудования с помощью VirtualCenter или программ сторонних производителей, поддерживающих CIM.
Оптимизация распределенных ресурсов
Управление ресурсами для виртуальных машин.Определение расширенных политик выделения ресурсов для виртуальных машин дает возможность улучшить уровни обслуживания приложений. Установите минимальные, максимальные и пропорциональные доли ресурсов для ЦП, памяти, диска и полосы пропускания сетевых устройств. Получите возможность изменять количество выделяемых ресурсов для работающих виртуальных машин. Приложения могут получать дополнительные ресурсы для обеспечения максимальной производительности в динамическом режиме.
Определение приоритетов при распределении ресурсов ЦП. Мощности ЦП назначаются виртуальным машинам по принципу «необходимости и достаточности», а средства управления ресурсами ЦП также дают возможность гарантировать самым «важным» виртуальным машинам определенный минимум ресурсов ЦП.
Распределение приоритетов для трафика ввода-вывода в хранилище. Для самых «важных» виртуальных машин обеспечивается приоритетный доступ к устройствам хранения. Приоритет трафика ввода-вывода между виртуальными машинами и диском может назначаться по принципу «необходимости и достаточности».
Network Traffic Shaper (средство ограничения сетевого трафика). Для самых «важных» виртуальных машин обеспечивается приоритетный доступ к сетевым каналам. Приоритет сетевого трафика для виртуальных машин может определяться по принципу «необходимости и достаточности». Ограничитель сетевого трафика управляет сетевым трафиком виртуальных машин в соответствии с ограничениями по пиковой и средней полосе пропускания, а также по объему кратковременных интенсивных всплесков трафика.
Пулы ресурсов. Группы аппаратных ресурсов, виртуализируемых VMware ESXi, могут объединяться в унифицированные логические ресурсы, назначаемые виртуальным машинам по требованию. Пулы ресурсов повышают гибкость и эффективность использования оборудования.
Распределенное ведение журналов. В случае сбоя сервера можно быстро восстанавливать виртуальные машины без потери данных.
Высокая доступность
VMware ESXi обеспечивает высокую доступность виртуальных машин на уровне ЦОД.
Общее хранилище. За счет хранения файлов виртуальных машин в общем хранилище, например в хранилище Fibre Channel, iSCSI SAN или NAS, устраняются единичные точки сбоя. Возможности зеркального копирования и репликации сетей хранения SAN используются для хранения обновляемых копий виртуальных дисков на объектах аварийного восстановления.
Прозрачность SAN. Реальные хранилища SAN используются в виртуальных машинах так же легко и просто, как файлы виртуальных дисков. Отображение реальных устройств дает возможность виртуальным машинам использовать стандартные идентификаторы LUN SAN и вместе с идентификаторами LUN в формате VMFS для файлов виртуальных дисков. Резервное копирование и репликация данных виртуальных машин может выполняться на файловом уровне средствами SAN. Удобная настройка кластеров виртуальных и физических машин с помощью общих хранилищ данных SAN обеспечивает высокую доступность и одновременно экономит средства.
Встроенные альтернативные пути доступа к хранилищу. Обеспечение доступности общего хранилища с помощью многопутевого ввода-вывода SAN для Fibre Channel и iSCSI, а также объединения сетевых интерфейсов для NAS.
Расширенное объединение сетевых интерфейсов. Каждой виртуальной машине в сети предоставляются встроенные возможности аварийного переключения на резервный ресурс (благодаря парным сетевым адаптерам) и перераспределения нагрузки, что обеспечивает повышенную доступность оборудования и отказоустойчивость. Новые политики объединения сетевых интерфейсов дают возможность задать несколько активных и несколько резервных сетевых адаптеров. Конфигурация объединения может отличаться для разных групп портов одного виртуального коммутатора, а для разных групп можно выбрать различные алгоритмы объединения.
Поддержка служб Microsoft Clustering Services. Можно создавать кластеры виртуальных машин с ОС Microsoft Windows, расположенных на одном или нескольких физических компьютерах.
Безопасность
Совместимость с практиками обеспечения безопасности SAN. Применение политик безопасности с помощью зонирования и маскирования идентификаторов LUN.
Тэгирование VLAN. Повышение сетевой безопасности за счет тэгирования и фильтрации сетевого трафика в виртуальных сетях VLAN. Ограничение области действия широковещательных доменов.
Политики сетевой безопасности уровня 2. Применение правил безопасности на уровне Ethernet для виртуальных машин. Запрет сканирования сетевого трафика, не предназначенного для сканирующей системы, запрет изменения MAC-адресов и защита от подделки MAC-адреса при отправке трафика.
Примечания
- ↑ Вымогатель ESXiArgs затронул около 3200 серверов VMware ESXi
- ↑ ‘Massive’ new ESXiArgs ransomware campaign has compromised thousands of victims
- ↑ Massive ESXiArgs ransomware attack targets VMware ESXi servers worldwide
- ↑ VMware virtualization software is being hijacked to spy on businesses
- ↑ Обновилась платформа ESXi Arm Edition до версии 1.8
- ↑ Вышел VMware vSphere 6.5 Update 3 и обновления других продуктов
Заказчик | Интегратор | Год | Проект |
---|---|---|---|
- Арикон групп | Файбекс (Fibex) | 2015.11 | |
- Московское областное бюро технической инвентаризации (МОБТИ) | Netcube (Неткьюб) | 2014.09 |
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (53)
Крок (40)
Крок Облачные сервисы (13)
Айтеко (Ай-Теко, iTeco) (13)
Cloud4Y (ООО Флекс) (12)
Другие (509)
Commvault (5)
ITglobal.com (ИТглобалком Рус) (3)
Крок (2)
Cloud4Y (ООО Флекс) (2)
Delta Computers (Дельта Компьютерс) (2)
Другие (24)
Крок Облачные сервисы (3)
ISPsystem (Экзософт) (1)
ITglobal.com (ИТглобалком Рус) (1)
Кортис (1)
Крикунов и Партнеры Бизнес Системы (КПБС, KPBS, Krikunov & Partners Business Systems) (1)
Другие (1)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
VMware (94, 136)
Microsoft (14, 39)
IBM (18, 38)
Крок (2, 37)
Крок Облачные сервисы (1, 37)
Другие (393, 308)
VMware (4, 6)
Commvault (2, 5)
IBM (2, 4)
ITglobal.com (ИТглобалком Рус) (2, 3)
РусБИТех-Астра (ГК Астра) (1, 3)
Другие (14, 15)
Крок (1, 3)
Крок Облачные сервисы (1, 3)
СП Облачная платформа (Базис, Basis) (1, 1)
Aerodisk (Аеро Диск) (1, 1)
ITglobal.com (ИТглобалком Рус) (1, 1)
Другие (3, 3)
Orion soft (Орион) (2, 4)
Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
Крок Облачные сервисы (1, 3)
ITglobal.com (ИТглобалком Рус) (1, 3)
VStack (ИТглобалком Лабс) (1, 3)
Другие (9, 13)
РусБИТех-Астра (ГК Астра) (1, 4)
СП Облачная платформа (Базис, Basis) (2, 2)
VStack (ИТглобалком Лабс) (1, 2)
Ред Софт (Red Soft) (1, 2)
ITglobal.com (ИТглобалком Рус) (1, 2)
Другие (8, 10)
Распределение систем по количеству проектов, не включая партнерские решения
VMware vSphere - 77
Крок: Виртуальный дата-центр (IaaS) - 37
Microsoft Hyper-V - 37
Citrix Virtual Apps и Desktops (ранее XenApp и XenDesktop) - 20
Cisco UCS Unified Computing System (Cisco UCCX) - 18
Другие 366
Commvault Complete Data Protection - 4
IBM Cloud Paks - 3
Astra Linux: Брест Виртуализация - 3
ITglobal.com: VDI - 3
Cloud4Y Виртуальный рабочий стол (VDI) - 2
Другие 16
Крок: Виртуальный дата-центр (IaaS) - 3
ISPsystem VMmanager - 1
VStack платформа виртуализации - 1
VMware vSphere - 1
Базис.Dynamix - 1
Другие 1
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (8)
Cloud4Y (ООО Флекс) (6)
ITglobal.com (ИТглобалком Рус) (5)
Wone IT (ранее SoftwareONE Россия, СофтвэрУАН и Awara IT Russia, Авара Ай Ти Солюшенс) (3)
ALP Group (КТ-АЛП, АЛП-ИС) (2)
Другие (33)
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Microsoft (2, 37)
Cloud4Y (ООО Флекс) (1, 6)
ITglobal.com (ИТглобалком Рус) (1, 5)
VMware (5, 2)
НИИ Масштаб (1, 2)
Другие (30, 5)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
Microsoft Hyper-V - 37
Cloud4Y Виртуальный рабочий стол (VDI) - 6
ITglobal.com: VDI - 5
VMware ESXi - 2
Ростех: VeiL VDI - 2
Другие 5