Ноя 16

Мы немного рассказывали о новой функции технологии VMware HA, которая появилась в vSphere 6.5 – Orchestrated Restart (она же VM Restart Dependency).

Читать даль?е (источник):
Как настраивается механизм VMware vSphere 6.5 HA Orchestrated Restart (VM Restart Dependency), и как он связан с…

Ноя 15

Как многие из вас знают, VMware vCenter для Windows версии 6.7 (на данный момент Update 1 ) – это последний vCenter, который еще доступен как отдельный продукт для Windows-ма?ины. Следующая версия vCenter будет поставляться только как виртуальный модуль vCenter Server Appliance на базе Photon OS от VMware. Мы уже писали о некоторых аспектах миграции на vCSA с vCenter for Windows , но в этом посте дадим несколько новых деталей по этому процессу

Читать даль?е (источник): 
Миграция сервера VMware vCenter для Windows на виртуальный модуль vCenter Server Appliance 6.7 Update 1.

Ноя 14

В догонку к найденным и, вроде бы, поборенным уязвимостям Meltdown и Spectre , в процессорах Intel на?ли еще одну потенциальную дыру – L1 Terminal Fault Vulnerability , которая затрагивает современные процессоры (2009-2018 годов выпуска) и гипервизор VMware ESXi (а также и все остальные гипервизоры). Для начала надо сказать, что на днях стали доступны вот такие патчи для платформы виртуализации VMware vSphere, которые настоятельно рекомендуется установить: VMware vCenter: vCenter Server 6.7 – VC 6.7.0d build 9451876 vCenter Server 6.5 – VC 6.5 Update 2c – build 9451637 vCenter Server 6.0 – VC 6.0 Update 3h – build 9451619 vCenter Server 5.5 – VC 5.5 Update 3j – build 9313450 VMware ESXi: ESXi 6.7 – ESXi670-201808401-BG ESXi 6.5 – ESXi650-201808401-BG ESXi 6.0 – ESXi600-201808401-BG ESXi 5.5 – ESXi550-201808401-BG Суть уязвимости, описанной в CVE-2018-3646 заключается в том, что виртуальная ма?ина, исполняемая на конкретном ядре, может получить доступ к данным других ма?ин, использующих это ядро, или самого гипервизора через L1 Data Cache, который совместно используется ма?инами, выполняющими команды на данном ядре. Для такой уязвимости возможны 2 типа векторов атаки: Sequential-context – вредоносная ма?ина получает доступ к данным другой ВМ, которая исполнялась на этом ядре ранее и получала доступ к кэ?у L1

Читать даль?е (источник):
Новая уязвимость L1 Terminal Fault в процессорах Intel – как она касается VMware vSphere, и как с ней…

Ноя 13

Мы уже публиковали ссылки для скачивания всех сессий конференции VMware VMworld 2018 , которая про?ла этим летом. На про?лой неделе закончилась и европейская часть этой конференции – VMworld Europe 2018, об анонсах которой мы писали тут и тут . Ну а недавно стали доступны записи почти всех сессий с европейского VMworld (369 из 389), ссылки на которые добрый человек занес в Excel-таблицу : Скачать сессии в Linux-ма?инах можете каким удобно способом: WGET: wget –no-check-certificate –referer https://videos.vmworld.com/global/2018/videoplayer/26950 https://s3.us-east-2.amazonaws.com/vmworld-europe-2018/MGT3918BE.mp4 CURL: curl –referer https://videos.vmworld.com/global/2018/videoplayer/26950 https://s3.us-east-2.amazonaws.com/vmworld-europe-2018/MGT3918BE.mp4 -O MGT3918BE.mp4 PowerCLI: $headers = @”referer” = “https://videos.vmworld.com/global/2018/videoplayer/26950″ Invoke-WebRequest -Uri “https://s3.us-east-2.amazonaws.com/vmworld-europe-2018/MGT3918BE.mp4″ -Headers $headers -Outfile MGT3918BE.mp4

Читать даль?е (источник): 
Ссылки для скачивания видео всех сессий VMworld Europe 2018.

Ноя 12

Статья на?его спонсора – компании ?Т-Г АД, предоставляющей виртуальные ма?ины из облака IaaS в аренду .

Читать даль?е (источник):
Как IaaS помогает развивать бизнес: три задачи, которые ре?ит облако.

Ноя 11

Не так давно мы писали о новых возможностях платформы VMware vSphere 6.7 Update 1 , где, помимо прочего, было обновлено средство для накатывания апдейтов на хосты – VMware Update Manager (VUM). Мы вкратце упоминали о его новых фичах, а сегодня посмотрим на них в деталях

Читать даль?е (источник):
Новые возможности VMware Update Manager в VMware vSphere 6.7 Update 1.

Ноя 09

Вчера мы написали о части того нового, что было представлено на конференции VMworld 2018 , проходив?ей на днях в Барселоне, а сегодня расскажем об остав?ихся анонсах.

Читать даль?е (источник):
Что нового представила VMware на VMworld Europe 2018. Часть 2.

Ноя 08

Сейчас в Барселоне заканчивается конференция VMworld Europe 2018 , которая традиционно проводится после летней конференции VMworld 2018 в США. В отличие от американской конференции , европейская ее версия не содержала так много анонсов новых продуктов и технологий, но кое-что интересное все же было заявлено. Давайте посмотрим на самые главные новости: 1.

Читать даль?е (источник):
Что нового представила VMware на VMworld Europe 2018. Часть 1.

Ноя 07

Во время проходящей сейчас в Барселоне конференции VMworld Europe 2018 компания VMware выпустила обновление клиента для управления отдельными хостами ESXi – Embedded Host Client версии 1.32 . Напомним, что про?лая версия этого продукта была выпущена еще в июле этого года , поэтому обновления при?лось ждать довольно долго. Давайте посмотрим, что нового появилось в Host Client 1.32: Улуч?ения функций Import / Export: Файлы ISO и NVRAM теперь можно экспортировать и импортировать (если это поддерживается соответствующей версией ESXi)

Читать даль?е (источник): 
Вы?ел обновленный VMware ESXi Embedded Host Client 1.32 – что нового?

Ноя 05

На днях компания VMware выпустила финальную версию своего руководства по обеспечению безопасности виртуальной инфраструктуры vSphere 6.7 Update 1 Security Configuration Guide . Напомним, что ранее мы писали о документе vSphere 6.5 Update 1 SCG , который описывал основные аспекты обеспечения безопасности про?лой версии платформы (оказывается, был и гайд по vSphere 6.7 – он публично не анонсировался, но теперь находится в статусе Deprecated). Напомним, что этот документ доносит концепцию “Secure by design”, что означает, что среда VMware vSphere изначально настроена оптимальным образом с точки зрения безопасности, поэтому вносить изменения вам нужно только в случае наличия каких-либо специальных требований в ва?ей инфраструктуре.

Читать даль?е (источник): 
Вы?ел VMware vSphere 6.7 Update 1 Security Configuration Guide (быв?ий Hardening Guide).