Отключение виртуальной машины. Как зайти в BIOS виртуальной машины VMware

Компания VMware – один из первых игроков на рынке платформ виртуализации. В 1998 году VMware запатентовала свои программные техники виртуализации и с тех пор выпустила немало эффективных и профессиональных продуктов для виртуализации различного уровня: от VMware Workstation, предназначенного для настольных ПК, до VMware ESX Server, позволяющего консолидировать физические серверы предприятия в виртуальной инфраструктуре.

В отличие от ЭВМ (мэйнфрейм) устройства на базе x86 не поддерживают виртуализацию в полной мере. Поэтому компании VMware пришлось преодолеть немало проблем в процессе создания виртуальных машин для компьютеров на базе x86. Основные функции большинства ЦП (в ЭВМ и ПК) заключаются в выполнении последовательности сохраненных инструкций (т.е. программ). В процессорах на базе x86 содержатся 17 особых инструкций, создающих проблемы при виртуализации, из-за которых операционная система отображает предупреждающее сообщение, прерывает работу приложения или просто выдает общий сбой. Итак, эти 17 инструкций оказались значительным препятствием на начальном этапе внедрения виртуализации для компьютеров на базе x86.

Для преодоления этого препятствия компания VMware разработала адаптивную технологию виртуализации, которая "перехватывает" данные инструкции на этапе создания и преобразует их в безопасные инструкции, пригодные для виртуализации, не затрагивая при этом процессы выполнения всех остальных инструкций. В результате мы получаем высокопроизводительную виртуальную машину, соответствующую аппаратному обеспечению узла и поддерживающую полную программную совместимость. Компания VMware первой разработала и внедрила данную инновационную технологию, поэтому на сегодняшний день она является неоспоримым лидером технологий виртуализации.

В весьма обширном списке продуктов VMware можно найти немало инструментов для повышения эффективности и оптимизации ИТ-инфраструктуры, управления виртуальными серверами, а также средства миграции с физических платформ на виртуальные. По результатам различных тестов производительности средства виртуализации VMware почти всегда по большинству параметров выигрывают у конкурентов. VMware имеет более 100 000 клиентов по всему миру, в списке ее клиентов 100% организаций из Fortune 100. Сеть партнерств охватывает более 350 производителей оборудования и ПО и более 6000 реселлеров. На данный момент объем рынка, принадлежащий VMware, оценивается на 80%. Между тем, среди платформ виртуализации у VMware есть из чего выбирать:

VMware Workstation – платформа, ориентированная на desktop-пользователей и предназначенная для использования разработчиками ПО, а также профессионалами в сфере ИТ. Новая версия популярного продукта VMware Workstation 7 стала доступна в 2009 г, в качестве хостовых операционных систем поддерживаются Windows и Linux. VMware Workstation 7 может использоваться совместно со средой разработки, что делает ее особенно популярной в среде разработчиков, преподавателей и специалистов технической поддержки. Выход VMware Workstation 7 означает официальную поддержку Windows 7 как в качестве гостевой, так и хостовой операционной системы. Продукт включает поддержку Aero Peek и Flip 3D, что делает возможным наблюдать за работой виртуальной машины, подводя курсор к панели задач VMware или к соответствующей вкладке на рабочем столе хоста. Новая версия может работать на любой версии Windows 7, также как и любые версии Windows могут быть запущены в виртуальных машинах. Кроме того, виртуальные машины в VMware Workstation 7, полностью поддерживают Windows Display Driver Model (WDDM), что позволяет использовать интерфейс Windows Aero в гостевых машинах.

VMware Player – бесплатный "проигрыватель" виртуальных машин на основе виртуальной машины VMware Workstation, предназначенный для запуска уже готовых образов виртуальных машин, созданных в других продуктах VMware, а также в Microsoft VirtualPC и Symantec LiveState Recovery. Начиная с версии 3.0 VMware Player позволяет также создавать образы виртуальных машин. Ограничение функциональности теперь касается в основном функций, предназначенных для IT-специалистов и разработчиков ПО.

VMware Fusion – настольный продукт для виртуализации на платформе Mac от компании Apple.

VMware Server , Бесплатный продукт VMware Server является довольно мощной платформой виртуализации, которая может быть запущена на серверах под управлением хостовых операционных систем Windows и Linux. Основное предназначение VMware Server – поддержка малых и средних виртуальных инфраструктур небольших предприятий. В связи с небольшой сложностью его освоения и установки, VMware Server может быть развернут в кратчайшие сроки, как на серверах организаций, так и на компьютерах домашних пользователей.

VMware Ace – продукт для создания защищенных политиками безопасности виртуальных машин, которые затем можно распространять по модели SaaS (Software-as-a-Service).

VMware vSphere – комплекс продуктов, представляющий надежную платформу для виртуализации ЦОД. Компания позиционирует данный комплекс также как мощную платформу виртуализации для создания и развертывания частного "облака". VMware vSphere поставляется в нескольких выпусках с возможностями, предназначенными специально для малых компаний и средних компаний и корпораций.

VMware vSphere включает ряд компонентов, преобразующих стандартное оборудование в общую устойчивую среду, напоминающую мейнфрейм и включающую встроенные элементы управления уровнями обслуживания для всех приложений:

  • Службы инфраструктуры - это компоненты, обеспечивающие всестороннюю виртуализацию ресурсов серверов, хранилищ и сетей, их объединение и точное выделение приложениям по требованию и в соответствии с приоритетами бизнеса.
  • Службы приложений - это компоненты, предоставляющие встроенные элементы управления уровнями обслуживания для всех приложений на платформе платформы vSphere независимо от их типа или ОС.
  • VMware vCenter Server предоставляет центральную консоль для управления виртуализацией, обеспечивающую администрирования служб инфраструктуры и приложений. Эта консоль поддерживает всестороннюю визуализацию всех аспектов виртуальной инфраструктуры, автоматизацию повседневной эксплуатации и масштабируемость для управления крупными средами ЦОД.


Рис. 2.10.

VMware ESX Server – это гипервизор, разбивающий физические серверы на множество виртуальных машин. VMware ESX является основой пакета VMware vSphere и входит во все выпуски VMware vSphere.


Рис. 2.11.

VMware vSphere Hypervisor (ранее VMware ESXi) - "облегчённая" платформа виртуализации корпоративного уровня, основанная на технологиях ESX. Продукт является бесплатным и доступен для загрузки с сайта VMware. VSphere VMware Hypervisor является простейшим способом для начала работы с виртуализацией

VMware vCenter – предоставляет расширяемую и масштабируемую платформу для упреждающего управления виртуальной инфраструктурой и обеспечивает получение о ней всеобъемлющей информации. VMware vCenter Server обеспечивает централизованное управление средами vSphere и упрощает выполнение повседневных задач, значительно улучшая административное управление средой. Продукт обладает широкими возможностями по консолидации серверов, их настройке и управлению. VMware vCenter Server агрегирует в себе все аспекты управления виртуальной средой: от виртуальных машин до сбора информации о физических серверах для последующей их миграции в виртуальную инфраструктуру. Кроме центрального продукта управления виртуальной инфраструктурой vCenter Server существует также ряд дополнений, реализующих различные аспекты планирования, управления и интеграции распределенной виртуальной инфраструктуры (VMware vCenter Server Heartbeat , VMware vCenter Orchestrator, VMware vCenter Capacity IQ, VMware vCenter Site Recovery Manager, VMware vCenter Lab Manager, VMware vCenter Configuration Manager, VMware vCenter Converter). В частности, vCenter Converter предназначен для перевода в виртуальную среду физических серверов, позволяющий осуществлять "горячую" (без останова систем) и "холодную" миграцию. vCenter Site Recovery Manager – это ПО для создания территориально-удаленного резервного сегмента виртуальной инфраструктуры, который в случае отказа основного узла, берет на себя функции по запуску виртуальных машин в соответствии с планом восстановления после сбоев. vCenter Lab Manager - продукт для создания инфраструктуры хранения и доставки конфигураций виртуальных машин, позволяющий организовать эффективную схему тестирования в компаниях-разработчиках ПО.

VMware ThinApp - бывший продукт Thinstall Virtualization Suite, ПО для виртуализации приложений, позволяющее распространять предустановленные приложения на клиентские рабочие станции, сокращая время на стандартные операции по установке и конфигурации.

VMware View - комплекс продуктов, обеспечивающий централизацию пользовательских рабочих станций в виртуальных машинах на платформе vSphere. Это позволяет сократить затраты на стандартные ИТ-операции, связанные с развертыванием и обслуживанием пользовательских десктопов.

VMware Capacity Planner - средство централизованного сбора и анализа данных об аппаратном и программном обеспечении серверов, а также производительности оборудования. Эти данные используются авторизованными партнерами VMware для построения планов консолидации виртуальных машин на платформе VMware ESX Server.

VMware VMmark - продукт, доступный только производителям аппаратного обеспечения, предназначенный для тестирования производительности VMware ESX Server на серверных платформах.

Citrix (Xen)

Разработка некоммерческого гипервизора Xen начиналась как исследовательский проект компьютерной лаборатории Кембриджского университета. Основателем проекта и его лидером был Иан Пратт (Ian Pratt) сотрудник университета, который создал впоследствии компанию XenSource, занимающуюся разработкой коммерческих платформ виртуализации на основе гипервизора Xen, а также поддержкой Open Source сообщества некоммерческого продукта Xen. Изначально Xen представлял собой самую развитую платформу, поддерживающую технологию паравиртуализации. Эта технология позволяет гипервизору в хостовой системе управлять гостевой ОС посредством гипервызовов VMI (Virtual Machine Interface), что требует модификации ядра гостевой системы. На данный момент бесплатная версия Xen включена в дистрибутивы нескольких ОС, таких как Red Hat, Novell SUSE, Debian, Fedora Core, Sun Solaris. В середине августа 2007 года компания XenSource была поглощена компанией Citrix Systems. Сумма проведенной сделки около 500 миллионов долларов (акциями и денежными средствами) говорит о серьезных намерениях Citrix в отношении виртуализации. Эксперты полагают, что не исключена и покупка Citrix компанией Microsoft, учитывая давнее ее сотрудничество с XenSource.

Бесплатный Xen. В настоящее время Open Source версия платформы Xen применяется в основном в образовательных и исследовательских целях. Некоторые удачные идеи, реализованные многочисленными разработчиками со всего мира, находят свое отражение в коммерческих версиях продуктов виртуализации компании Citrix. Сейчас бесплатные версии Xen включаются в дистрибутивы многих Linux-систем, что позволяет их пользователям применять виртуальные машины для изоляции программного обеспечения в гостевых ОС с целью его тестирования и изучения проблем безопасности, без необходимости установки платформы виртуализации. К тому же многие независимые разработчики ПО могут распространять его с помощью виртуальных шаблонов, в которых уже установлена и настроена гостевая система и предлагаемый продукт. Кроме того, Xen идеально подходит для поддержки старого программного обеспечения в виртуальной машине. Для более же серьезных целей в производственной среде предприятия необходимо использовать коммерческие платформы компании Citrix.

Citrix XenApp - предназначен для виртуализации и публикации приложений в целях оптимизации инфраструктуры доставки сервисов в крупных компаниях. XenApp имеет огромное количество пользователей по всему миру и во многих компаниях является ключевым компонентом ИТ-инфраструктуры.

Citrix XenServer - платформа для консолидации серверов предприятий среднего масштаба, включающая основные возможности для поддержания виртуальной инфраструктуры. Производитель позиционирует данный продукт как решение Enterprise-уровня для виртуализации серверов, поддерживающее работу в "облачном" окружении.

Citrix XenDesktop - решение по виртуализации десктопов предприятия, позволяющее централизованно хранить и доставлять рабочие окружения в виртуальных машинах пользователям. Продукт поддерживает несколько сценариев доставки приложений на настольные ПК, тонкие клиенты и мобильные ПК и совместим с серверными виртуализационными решениями конкурентов.

Видеозапись демонстрации в хорошем качестве - 720p - все отчетливо видно. Для тех, кто не хочет смотреть видео - под катом расшифровка демонстрации и скриншоты.

Дисклеймеры:

1. Стенограмма с небольшой редактурой.
2. Просим помнить о разнице в письменной и устной речи.
3. Скриншоты в большом размере, иначе ничего не разобрать.

Коллеги, добрый день. Мы начинаем демонстрацию VMware NSX. Итак, что бы хотелось сегодня показать. Наша демо-инфраструктура развернута на базе нашего дистрибьютора MUK. Инфраструктура достаточно небольшая - это три сервера, серверы есть ESXI в 6-й версии апдейт 1 v-центр обновленный, то есть самое свежее, что мы можем предложить.

В этой структуре мы до использования NSX получили от сетевых инженеров MUK-а несколько VLan-ов, в которых можно было разместить серверный сегмент, видео-десктопы, сегмент, который имеет доступ в интернет, для того чтобы от видео-десктопа можно было получить доступ в интернет, ну и доступ к транзитным сетям для того, чтобы коллеги из MUK могли из внутренней своей сети подключаться, да? Любые операции, связанные, например, если я захочу для какого-то демо или какого-то пилота создать еще несколько каких-то там сетей порт-груп сделать более сложную конфигурацию, надо обратиться к коллегам из MUK, попросить, чтобы они на оборудовании что-то там наделали.
Если мне нужно взаимодействие между сегментами, то либо опять же договариваться с сетевиками, либо по-простому - маленькую машинку, роутер внутри, два интерфейса, туда-сюда, как все мы привыкли делать.

Соответственно использование NSX 10 преследует две цели: с одной стороны, это показать, как это работает не на виртуалках, на железе, да, что это реально работает и это удобно; второй момент, это действительно упростить определенные свои задачи. Соответственно, что мы видим в данный момент? В данный момент мы видим, какие виртуальные машины появились в этой инфраструктуре после того, как NSX был внедрен. Некоторые из них являются обязательными, без них нельзя. Некоторые появились вследствие определенного сетапа самой инфраструктуры.

Соответственно, обязательными являются NSX-менеджер - это основной сервер, через который мы можем взаимодействовать с NSX, он предоставляет веб-клиент V-центра свой графический интерфейс, он позволяет обращаться к нему через rest api для того, чтобы автоматизировать какие-то действия, которые можно делать с NSX либо какими-то скриптами, либо, например, из различных облачных порталов. Например, VMware vRealize Automation либо порталы других вендоров. Для работы технически NSX-у нужен кластер из NSX-контроллеров, то есть эти серверы выполняют служебную роль. Они определяют, они знают, да, они хранят в себе информацию о том, на каком физическом esxi-сервере, какие ip-адреса и mac-адреса в данный момент присутствуют, какие у нас новые сервера добавились, какие отвалились, распространяют эту информацию на esxi -сервера, то есть фактически, когда у нас есть созданный при помощи NSX, L2 сегмент, который должен быть доступен на нескольких esxi -серверах и виртуальная машина пытается отправить ip-пакет другой виртуальной машине в том же самом L2-сегменте, NSX-контроллеры точно знают, на какой хост на самом деле сетевой пакет нужно доставить. И они эту информацию регулярно хостам отдают. Каждый хост владеет таблицей, какие ip, какие mac-адреса на каких хостах находятся, какие реально, физически пакеты надо передавать.

Если мы откроем конфигурацию какого-либо хоста, то мы можем увидеть тот самый интерфейс, через который пакеты будут по сети передаваться. То есть у нас параметры VMkernel адаптера, данный хост будет, используя этот ip-адрес в сеть VXLan пакеты. Немножко у нас тут маленький монитор, поэтому приходится выкручиваться.

И мы видим, что отдельный TCP/IP stack используется для передачи этих пакетов, то есть может быть отдельный default gateway отличный от обычного VMkernel интерфейса. То есть с точки зрения физики: для того, чтобы в демо это развернуть, мне понадобился один VLan, в который я могу разместить эти интерфейсы; желательно - и я проверил, что этот VLan он не только на эти три сервера распространяется, он растянут немножко дальше, если появится там четвертый-пятый сервер, например, не в том же самом шасси, где эти лезвия стоят, а где-то отдельный, может быть, даже не в этом VLan-е, но который маршрутизируется сюда, я смогу добавить, например, четвертый сервер, который будет в другой сети, но они между собой смогут общаться, я смогу растянуть свои L2-сети, созданные при помощи NSX с этих трех серверов в том числе и на этот новый четвертый.

Ну и собственно теперь переходим к тому, как выглядит сам NSX, то есть: что мы можем с ним сделать мышкой и клавиатурой, да? Мы не говорим сейчас о rest api, когда мы хотим что-либо автоматизировать.

Раздел Installation (сейчас мы туда, я надеюсь, переключимся) позволяет нам посмотреть, кто у нас менеджер, сколько контроллеров, сами контроллеры разворачиваются отсюда. То есть менеджер мы скачиваем с сайта VMware, это template, мы его разворачиваем и внедряем в V-центр. Далее мы настраиваем менеджер, указываем ему логин-пароль для подключения к V-центр серверу, для того чтобы он смог зарегистрировать плагин здесь. После этого мы подключаемся к этому уже интерфейсу, говорим: «Надо внедрить контроллеры».

Минимально, если мы говорим, например, о каком-то тестовом стенде, контроллер может быть даже один, система будет работать, но это не рекомендуется. Рекомендуемая конфигурация - это три контроллера, желательно на разных серверах, на разных хранилках, для того, чтобы выход из строя какого-то компонента не мог привести к потере всех трех контроллеров сразу.

Также мы можем определить, какие хосты и какие кластеры под управлением этого V-центр сервера будут взаимодействовать с NSX. На самом деле, не обязательно вся инфраструктура под управлением одного V-центр сервера будет с этим работать, могут быть некие выборочные кластеры. Выбрав кластеры, мы должны выполнить установку на них дополнительных модулей, которые позволяют esxi серверу делать инкапсуляцию/декапсуляцию VXLan пакетов, делается это, опять же, из этого интерфейса. То есть не надо ходить в SSH, не надо никакие модули вручную копировать, отсюда нажали кнопку, отследили статус «получилось/не получилось».

Далее мы должны выбрать, собственно говоря, каким образом вот эта настройка VMkernel интерфейса будет происходить. То есть мы выбираем распределенный коммутатор, выбираем аплинки, то есть где это произойдет; выбираем параметры балансировки нагрузки, когда линков несколько, в зависимости от этого, когда у нас на один хост только один ip-адрес такого типа, иногда их может быть несколько. Сейчас мы используем в режиме по одному.

Далее мы должны выбрать идентификатор VXLan. То есть VXLan - это технология, напоминающая VLan, но это дополнительные метки, позволяющие в одном реальном сегменте изолировать разные виды трафика. Если VLan идентификаторов - их 4 тыс., VXLan идентификаторов- их 16 млн. Здесь мы фактически выбираем некий диапазон номеров VXLan сегментов, которые при автоматическом создании логических свичей, будут им присваиваться.

Как их выбирать? Собственно говоря, как хотите, из вот этого диапазона, если у вас большая инфраструктура и может быть несколько NSX внедрений так, чтобы они не пересекались. Просто-напросто. Собственно, так же, как и VLan. То есть я использую диапазон с 18001 по 18999.

Далее мы можем создать так называемую транспортную зону. Что такое транспортная зона? Если инфраструктура достаточно большая, представьте себе, у вас есть там порядка сотни esxi-серве ров, примерно по 10 серверов на кластер, у вас есть 10 кластеров. Мы можем не все из них задействовать для работы с NSX. Те из них, которые мы задействовали, мы можем использовать как одну инфраструктуру, а можем разбить, например, на несколько групп. Сказать, что у нас первые три кластера - это один островок, с четвертого по десятый - это некий другой островок. То есть, создав транспортные зоны, мы указываем, как далеко этот VXLan-сегмент может распространяться. У меня здесь три сервера, особо не разживешься, да? Поэтому здесь все по-простому. Просто все хосты у меня попадают в эту зону.

И еще один важный момент. При настройке зоны мы управляем, каким образом будет идти обмен информацией для поиска информации об ip-адресах, mac-адресах. Это может быть Unicast, это может быть Multycast уровня L2, это может быть Unicast, маршрутизируемый через уровень L3. Опять же, в зависимости от сетевой топологии.

Это такие некие предварительные вещи, то есть еще раз повторюсь: все, что потребовалось от сетевой инфраструктуры - это то, чтобы у меня все хосты, на которых должен работать NSX, могли взаимодействовать между собой по ip, используя, если нужно, в том числе и обычную маршрутизацию. И второй момент - это то, чтобы MTU вот в этом сегменте, где они взаимодействуют, был 1600 байт, а не 1500 - как это происходит обычно. Если же я не могу получить 1600 байт, поэтому мне просто придется во всех конструкциях, которые я создаю в NSX-е, явным образом прикручивать MTU, например в 1400, чтобы я в физическим транспорте в 1500 поместился.

Далее. Использую NSX, я могу создать логический коммутатор. Это проще всего в сравнении с традиционной сетью (VLan нарезать). Единственное что, как бы я не знаю, куда подключены мои физические серверы, да, здесь - это одни и те же коммутаторы. Теоретически сеть может быть более сложной. У вас может быть часть серверов подключена к одному коммутатору, часть к другому, где-то L2, где-то L3. В итоге, фактически создавая логический свитч, мы нарезаем VLan сразу на всех коммутаторах, через которые трафик будет ходить. Почему? Потому что на самом деле мы создаем VXLan, а реальный физический трафик, который будут видеть коммутаторы, - это трафик с ip-адреса на одного гипервизора на ip-адрес другого гипервизора, тип udp, внутри VXLan-содержимое.

То есть таким образом нарезка сетей происходит очень легко. Мы просто говорим: «Создать новый сегмент», выбираем тип транспорта unicast, выбираем, через какую транспортную зону, то есть фактически на каких esxi-кластерах этот сегмент будет доступен. Немножко ждем - и сейчас этот сегмент появится. На самом деле, что происходит, когда мы создаем эти сегменты? То есть, как подключить туда виртуальную машину? Для этого есть два варианта.

Вариант номер раз.

Мы прямо отсюда говорим, что подключить к физической сети виртуальную машину. И некоторые наши заказчики сказали: «О, это то, что хотят наши сетевики». Они идут в настройки сети, и говорит, вот у тебе вот, шнурок от машины, включая в порт логического коммутатора, да? И выбираем, здесь - машину, здесь, соответственно, интерфейс.

Либо второй вариант. На самом деле, при создании логического коммутатора NSX-менеджер обращается к V-центру сервера и создает порт-группу на распределенном коммутаторе. Поэтому на самом деле мы можем пойти просто в свойства виртуальной машины, выбрать нужную порт-группу, включить виртуальную машину туда. Поскольку имя генерируется программно, в нем будет включено имя этого логического коммутатора, номер VXLan-сегмента. То есть в принципе из обычного V-центр-клиента достаточно понятно, в камкой логический сегмент вы включите виртуальную машину.

Далее. Еще несколько машинок, которые были видны в самом начале, да? И вот, откуда они взялись. Некоторые функции NSX реализует напрямую на уровне модуля в ядре esxi-я. Это, например, маршрутизация между этими сегментами, это файервол при переходе между этими сегментами, либо даже внутри этого сегмента некоторые функции реализовываются при помощи дополнительных виртуальных машин. Так называемые EDGE gateways или дополнительные сервисы, когда они нужны. Что мы видим здесь? Мы видим, что в моей инфраструктуре их три, один из них называется NSX-dlr, dlr - это distributed logical router. Это служебная виртуальная машина, которая позволяет распределенному маршрутизатору в NSX-е работать, через нее не идет сетевой трафик, она не является дата-плэйном, но если у нас распределенный маршрутизатор участвует, например, в обмене маршрутами по протоколам динамической маршрутизации bgp, ospf, откуда-то эти все маршруты должны попадать, другие маршрутизаторы должны к кому-то обращаться и обмениваться этой информацией. Кто-то должен отвечать за статус «работает распределенный маршрутизатор или нет». То есть это фактически некий менеджмент-модуль распределенного маршрутизатора. При его настройке мы можем указать, что он должен работать надежно, соответственно, будет внедрено две виртуальных машины в HA-паре. Если одна почему-то стала недоступна, то на ее место будет работать вторая. Два других edge, которые имеют тип NSX edge, – это виртуальные машины, через которые роутится или натится трафик, который выходит во внешние сети, которые не управляются NSX-ом. В моем сценарии они используются для двух задач: NSX edge просто подключен ко внутренним сетям дата-центра MUK, то ест, например, мой V-центр – он как был на обычной стандартной порт-группе, он там и работает. Для того, чтобы я мог с какой-то виртуальной машиной на NSX logical свитче добежать до V-центра, мне нужен кто-то, кто их свяжет. Связывает их у меня вот эта виртуальная машина. У нее, действительно, один интерфейс подключен к логическому свитчу, другой интерфейс подключен к обычной порт-группе на standart свитче на esxi, который называется NSX Internet edge. Угадайте, чем отличается? Примерно то же самое, но порт-группа, к которой он подключит - та порт-группа, которая подключеня в DNZ-сеть, в которой работают честные белые интернет-адреса. То есть на нем сейчас, на одном из его интерфейсов, настроен белый ip-адрес и можно подключиться к этой демо-среде, используя уже NSX Networking. Соответственно дополнительные сервисы такие, как распределенная маршрутизация, мы настраиваем здесь в пункте фаервол, если же мы хотим делать фаерволинг, если мы хотим делать нат, если мы хотим делать log balancing либо, например, VPN, при внешнем подключении, для этого мы открываем свойства интернет edge.

Мы немножко закругляемся по времени, поэтому не покажу все, что хотел показать.
Соответственно, в свойствах edge мы можем управлять фаерволом, это фаервол, который будет применятся, когда трафик через эту виртуальную машину проходит, то есть это фактически некий наш периметр фаервол получается. Далее, на нем может быть dhсp-сервер, либо он может делать проброс как ip-helper, так как dhсp-helper. Он может делать NAT - то, что мне нужно здесь для edge, который смотрит одной стороной в честный Интернет, а другой во внутренние сети. На нем есть балансировщик нагрузки. Он может выступать в качестве точки для VPN тоннеля либо в качестве терминатора для клиентских подключений. Вот две закладки: VPN и VPN Plus. VPN - это сайт ту сайт, между edge и другим edge, между edge и нашим облаком, между edge и облаком провайдера, который использует наши технологии VCNS либо NSX. SSL VPN Plus - есть клиент для различных операционных систем, который можно поставить вам на свой ноутбук либо пользователя, они смогут к инфраструктуре подключиться к VPN.

Ну и буквально несколько последних моментов. Распределенный фаервол, то есть фаерволлинг, применяется на каждом хосте, в качестве правил мы можем указывать здесь ip-адреса, номера пакетов, номера портов, имя виртуальных машин, включая маски, например. Сделать правило, что со всех машин, имя которых начинается с up, разрешить ходить по 14:33 на все машины, имя которых начинается с db. разрешить трафик с машинки, которая в папочке V-центра одной, будет ходить в папочке другой, подключиться к active directory, сказать, что если у нас машина входит в определенную группу ad, тогда этот трафик разрешить, если не входит, то трафик запретить. Ну и различные другие варианты.

Плюс опять же, что делать с трафиком? Три действия: разрешить, запретить, отказать. Чем отличается запретить от отказать? И одно, и другое блокирует трафик. Но одно просто делает это тихонечко, а второе присылает обратно сообщение, что ваш трафик убили. И гораздо проще потом в диагностике.

И буквально важное дополнение в конце. То есть такой компонент как service composer. Здесь мы можем интегрировать NSX какими-то дополнительными модулями, например, это внешний балансировщик нагрузки, это антивирус, это какая-либо IDS/IPS-система. То есть мы их можем зарегистрировать. Мы можем увидеть здесь, какие конфиги есть, можем описать те самые секьюрити-группы. Например, группа demoUsers - это группа, включающая себя в машины, на которых залогонился пользователь из группы demoUsers. Что мы видим сейчас? Что сейчас в эту группу попадает одна виртуальная машина. Где она? Вот.

Виртуальный десктоп, пользователь туда подключен. Я могу сделать правило в фаерволе, в котором сказать, что разрешить пользователям одной группы доступ к одним файловым серверам, а пользователям другой группы разрешить доступ к другим файловым серверам. И даже если это два пользователя, которые заходят на один и тот же, например, VDI десктоп, но в разное время, фаервол динамически будет применять разные политики к разным пользователям. Таким образом можно гораздо более гибкую инфраструктуру построить. Нет необходимости выделять отдельные какие-то сетевые сегменты, отдельные машины для разных типов пользователей. То есть сетевые политики могут динамически перенастраиваться в зависимости от того, кто сейчас сетью пользуется.

Дистрибуция решений VMware в

Сегодня я хотел бы рассказать вам о продуктах, которые раньше выпускались компанией VMware, но по тем или иным причинам были сняты с продаж и перестали развиваться. Список далеко не полный и содержит, по большей части, мое мнение о продуктах по результатам работы с ними.

VMware ESX Server

Начну, пожалуй, с самого значимого продукта, благодаря которому VMware стала лидером на рынке серверной виртуализации.

VMware ESX Server - первый гипервизор типа 1 для процессоров Intel x86. ESX не был первым серверным гипервизором, и даже не был первым продуктом VMware. Однако в нем впервые были реализованы такие функции, как живая миграция ВМ (vMotion), высокая доступность ВМ (High Availability), автоматическая балансировка (Distributed Resource Scheduler), управление питанием (Distributed Power Management) и многое другое.

Кстати, вы никогда не задавались вопросом, что значить аббревиатура ESX? Так вот, ESX - это Elastic Sky X. Что лишний раз доказывает, что еще в далеком 2002 VMware разрабатывала свои продукты с оглядкой на облачные вычисления...

ESX строился на базе монолитной архитектуры, все драйверы, сеть и подсистема ввода-вывода работали на уровне гипервизора. Однако для управления гиперзовиром на каждом хосте устанавливалась небольшая служебная ВМ - Service Console на базе модифицированного дистрибутива Red Hat Linux. С одной стороны, это накладывало ряд ограничений - служебная ВМ отъедала часть вычислительных ресурсов хоста, ее диски, как и любой другой ВМ требовалось размещать на VMFS хранилище, а каждый хост нуждался, по меньшей мере, в двух IP адресах, один - для VMKernel интерфейса, второй - для Service Console. С другой стороны, Service Console предоставляла возможность установки стороннего ПО (агентов, плагинов), которые расширяли возможности по мониторингу и управлению гипервизором. Наличие Service Console породило распространенное заблуждение, что гипервизор ESX является модифицированным Linux"ом.

Стоит упомянуть, что первые версии ESX устанавливались и управлялись по отдельности, однако, начиная ESX 2.0, для централизованного управления несколькими хостами появился VMware VirtualCenter (ныне хорошо известный под именем vCenter Server). Тогда, собственно, и появился Virtual Infrastructure, который представлял собой набор продуктов для виртуализации, состоящий из гипервизора ESX и ПО управления VirtualCenter. К версии 4.0 Virtual Infrastructure был переименован в vSphere.

В 2008 году появился альтернативный гипервизор - ESXi, который не нуждался в Service Console, был гораздо меньше в размере, но не поддерживал многое из того, что умел ESX (у ESXi отсутствовал WEB интерфейс, встроенный брандмауэр, возможность загрузки по SAN, интеграция с Active Directory и пр.). С каждой новой версией VMware постепенно наращивала функционал ESXi. VMware vSphere 4.1 стал последним релизом, включающим гипервизор ESX. Начиная с 5.0 VMware оставила только ESXi.

VMware GSX Server / Server

Долгие годы VMware GSX Server выпускался параллельно с VMware ESX. Ground Storm X (так расшифровывается аббревиатура GSX) представлял собой гипервизор второго типа и устанавливался поверх серверных ОС Microsoft Windows, RedHat или SUSE Linux. Использование гипервизора тип 2 имело свои плюсы. Во-первых, GSX поддерживал гораздо более широкий перечень оборудования и мог работать даже на десктопном железе в отличие от "капризного" ESX. Во-вторых, VMware GSX был крайне прост в установке и настройке, любой, кто работал с VMware Workstation, был способен управиться и с GSX. В-третьих, GSX имел встроенный NAT и DHCP сервер, что позволяло легко настраивать сеть для ВМ.

Как и старший собрат GSX поддерживал централизованное управление через VirtualCenter.

Позже GSX был переименован в VMware Server, получил при этом возможность запускать 64-битные ВМ, а также выделять ВМ несколько виртуальных процессоров. Вышедший в конце 2008 года VMware Server 2.0 стал бесплатным, обзавелся полноценным веб-интерфейсом и возможностью проброса USB устройств внутрь ВМ, однако потерял поддержку VMware VirtualCenter.

К этому времени гипервизоры ESX и ESXi заняли большую часть рынка серверной виртуализации. Выход бесплатных версий VMware ESXi Free и Microsoft Hyper-V Server стали последним гвоздем в крышку гроба VMware Server. VMware и Microsoft забросили свои гипервизоры для серверных ОС.

VMware vCenter Server Heartbeat

Продукт, предназначенный для обеспечения высокой доступности служб vCenter и смежных сервисов (СУБД, SSO, Update Manager), разрабатывался не самой VMware, а сторонней компанией - Neverfail Group .

В основе механизма защиты лежала идея организации двухузлового кластера, работающего в режиме active-passive. Пассивный узел следил за состоянием основного узла, и в случае его недоступности, запускал кластеризованные сервисы. Для работы кластера не требовалось общее хранилище, т.к. изменения, выполненые на активном узле периодически реплицировались на пассивный узел. vCenter Heartbeat обеспечивал защиту как физических, так и виртуальных, и даже смешанных конфигураций vCenter, когда один узел был физическим, а второй - виртуальным.

Хотя какое-то время vCenter Heartbeat и был единственным способом обеспечить защиту vCenter не только от аппаратных, но и от программных сбоев, реализация откровенно хромала. Сложная процедура установки и обслуживания кластера, а также масса багов сделали свое черное дело. В итоге, начиная с vSphere 5.5 U3 / vSphere 6.0 компания VMware отказалась от vCenter Heartbeat и вернулась к более привычному способу кластеризации средствами Microsoft Failover Cluster.

VMware vCenter Protect

Для тех из вас, кто работал с vSphere хотя бы с 4-й версии, должно быть известно, что в то время vCenter Update Manager поддерживал установку обновлений не только для гипервизоров ESX/ESXi, но также гостевых операционных систем и различного ПО. Однако начиная с 5.0 данный функционал был исключен из Update Manager, вместо этого VMware стала предлагать отдельный продукт - VMware vCenter Protect, который был приобретен вместе с компанией Shavlik.


Помимо обновления гостевых ОС, vCenter Protect позволял выполнять инвентаризацию программного и аппаратного обеспечения, запускать различные сценарии по расписанию, выполнять проверку на наличие уязвимостей.

Но, по всей вимости, продажи шли не очень хорошо, кроме того в портфеле VMware был vRealize Configuration Manager, приобретенный в 2010 у EMC, и выполнявший функции патч-менеджмента, инвентаризации и многого другого. Поэтому в 2013 vCenter Protect был продан компании LANDesk.

VMware Virtual Storage Appliance

Virtual Storage Appliance - первая попытка VMware играть на рынке программно-определяемых СХД. VSA предназначался для SMB и позволял создавать общую отказоустойчивую СХД на базе локальных дисков, устанавленных в сервер.


На каждом хосте ESXi развертывался специальный апплайнс VSA. Виртуальные диски VSA размещались на VMFS хранилище, созданном на томах локального RAID контроллера. Половина дискового пространства предназначалась для зеркалирования данных с другого VSA (этакий сетевой аналог RAID 1), расположенного на соседнем хосте, половина оставалась под полезные данные. Затем каждый апплайнс презентовал свое зеркалируемое хранилище по протоколу NFS обратно всем хостам виртуализации. Одна инсталляция поддерживала 2 или 3 хоста виртуализации, при использовании 2 хостов vCenter Server выполнял роль арбитра и должен был разворачиваться на отдельном физическом сервере или хосте ESXi, не входящем в VSA.

Функционал VSA был весьма ограниченным. Так, например, первая версия VSA поддерживала размещение только на VMFS томах с RAID 1 или 10, что приводило к высоким накладным расходам на хранение данных (фактически, полезное пространство составляло менее 1/4 от объема локальных дисков), отсутствовала поддержка VAAI, не было поддержки кэширования или тиринга.

Все это в совокупности с не слишком низкой ценой и невысокой производительностью не позволили VSA вытеснить привычные СХД из SMB сегмента. Поэтому вскоре после выхода первой версии Virtual SAN в 2014, продукт был снят с продаж.

VMware Virsto

Еще одна жертва Virtual SAN, продукт одноименной компании, которую VMware приобрела в 2013 году. Насколько мне известно, после покупки Virsto так и не появился в прайс-листах, а был практически сразу же помножен на ноль.

Перпективная разработка в области программно-определяемых хранилищ данных, Virsto представлял собой виртуальный апплайнс, выполняющий роль виртуализатора СХД, т.е. ресурсы СХД презентовались аплайнсу, а аплайнс, в свою очередь, отдавал дисковое пространство хостам по протоколу NFS. Сердцем Virsto была VirstoFS - специализированная файловая система, позволяющая оптимизировать операции записи и чтения за счет использования механизмов, схожих с теми, что можно видеть в СХД NetApp FAS. Virsto мог аккумулировать случайные операции записи в специальном журнале и затем последовательно записывать данные на СХД, что положительно сказывалось на IOPS и задержках. Кроме того, Virsto поддерживал многоуровневое хранение данных (тиринг) и оптимизировал работу со снапшотами за счет хранения в оперативной памяти метаданных о том, какой блок с данными в каком из снимков находится.


Несмотря на то, что продукт так и не вышел, старания разработчиков не прошли даром - в Virtual SAN 6.0 вместо VMFS-L появился новый формат разметки дисков на базе VirstoFS и поддержка "продвинутых" снапшотов.

VMware Lab Manager

Продукт для автоматизации развертывания и управления жизненным циклом ВМ в тестовых окружениях.

По сути Lab Manager являлся менеджером менеджеров, разворачивался поверх существующей инсталляции VMware ESX/ESXi и vCenter и позволял организовывать многопользовательский (многоарендный) доступ к общей виртуальной инфраструктуре, выделять пользователям необходимый набор вычислительных ресурсов, автоматически выдавать IP адреса ВМ из пулов, создавать изолированные сети для ВМ, указывать срок аренды для ВМ.


С ростом популярности темы облачных вычислений VMware переключилась на другой продукт - vCloud Director, постепенно перенеся из Lab Manager все наработанные фишки и закрыв его.

VMware ACE

Закончить обзор я хочу на достаточно редком звере - VMware ACE. Еще до появления VDI в своем классическом виде и широкого распространения BYOD компания VMware предлагала клиентам ПО для централизованного управления виртуальными рабочими станциями, которые могли запускаться на персональных компьютерах пользователей - VMware ACE.


ACE работал в связке с клиентскими гипервизорами VMware Workstation и Player и позволял управлять ВМ на основании заданных политик. С помощью политик администраторы могли ограничить функционал ВМ (например, отключить проброс USB устройств или контролировать доступ в сеть), принудительно шифровать виртуальные диски, разрешать доступ к ВМ только для авторизованных пользователей, настраивать срок жизни ВМ, по истечении которого ВМ переставала запускаться и т.д. ВМ вместе с политиками и гипервизором VMware Player могли быть экспортированы в виде готово пакета Pocket ACE и переданы пользователю любым удобным способом (на CD-диске, flash-накопителе или по сети). При необходимости, администратор мог развернуть в сети сервер ACE Management Server, к которому подключались клиентские гипервизоры и запрашивали актуальные настройки политик для ВМ.

Не смотря на интересный функционал, продукт не получил широкого распространения, и по словам VMware не отвечал всем требованиям тех немногих заказчиков, что его использовали, поэтому в 2011 он был снят с продажи. Спустя несколько лет на смену ACE пришел VMware Horizon FLEX, имеющий собственный механизм доставки ВМ на компьютеры пользователей, а также поддерживающий гипервизор VMware Fusion Pro для ОС Apple MAC OS X.

Данная статья посвящена лучшей платформе виртуализации для настольных компьютеров VMware Workstation , да простят меня любители VirtualBox, HyperV и др.

Виртуальная машина - программа, которая позволяет эмулировать самостоятельный компьютер в среде рабочей операционной системы. Виртуальная машина позволяет выполнять собственную операционную систему и приложения, как физический компьютер.

Такая программа позволяет эмулировать процессор, оперативную память, жесткий диск, BIOS и т.д.

Сама программа эмуляции, равно как и работающая в ней операционная система, называется виртуальной машиной, в то время как основная операционная система и физическая машина называются хост-системой.

Предназначение VMware Workstation

1. VMware Workstation позволяет опробовать любую (почти любую) операционную систему на компьютере без необходимости создания новых разделов на физическом жёстком диске.

2. VMware Workstation позволяет установить на одном компьютере несколько операционных систем без необходимости соответствующего конфигурирования физических жестких дисков.

3. VMware Workstation позволяет работать с несколькими операционными системами одновременно с возможностью динамического переключения между ними без перезагрузки системы.

4. VMware Workstation позволяет тестировать приложения под управлением различных операционных систем (например, XP и 8).

5. VMware Workstation позволяет эмулировать компьютерную сеть.

6. VMware Workstation позволяет снизить риск заражения хостовой системы, за счет запуска не безопасного программного обеспечения в изолированной виртуальной среде.

7. Преподаватели используют VMware Workstation, чтобы создавать виртуальные машины для студентов, включающие все приложения, которые требуются для обучения. Ничего страшного не произойдет, если студент в процессе обучения умышленно или нечаянно разрушит подопытную среду. Для восстановления поврежденной виртуальной системы из резервной копии (созданный ранее Snapshot) понадобится всего несколько секунд.

Системные требования VMware Workstation Technology Preview 2014

Как указано в документации к программе VMware Workstation Technology Preview 2014, системные требования к платформе схожи с VMware Workstation 10, за исключением следующего:

1. 32 – разрядные операционные системы теперь не поддерживаются в качестве хостовой системы (теперь платформу можно устанавливать только на 64 – разрядные системы)

2. Windows XP 64-Bit, Windows Vista 64-Bit, Windows Server 2003 64-Bit и Windows Server 2008 (64-бит (не включая R2) также не поддерживаются в качестве хостовой системы

В остальном системные требования аналогичны VMware Workstation 10

  • Минимальная тактовая частота процессора 1.3 GHz
  • Минимальное количество оперативной памяти для хостовой системы 1Гб, рекомендуется 2 Гб.
  • Минимальное количество оперативной памяти для гостевой системы 256 Мб.
  • 1.5 Гб свободного пространства на жестком диске

Существуют версии программы для Windows, Linux. Windows и Linux версии программы имеют единый серийный номер, поэтому покупая приложение для одной из этих ОС, пользователь может бесплатно использовать его в другой. Если необходима программа для Mac, то необходимо установить VMware Fusion.

Есть у компании VMware и бесплатный продукт – это VMware Player , который можно использовать бесплатно в личных некоммерческих целях.

В чем разница между VMware Player и VMware Workstation?

VMware Workstation - гораздо мощное решение с расширенными возможностями, такими как создание снимков, удаленные подключения к vSphere, клонирование, совместное использование виртуальных машин, расширенная настройка и многое другое. Workstation предназначается для использования техническими специалистами - разработчиками, специалистами по контролю качества, системными инженерами, ИТ-администраторами, специалистами по технической поддержке, консультантами и т. д.

Установка программы VMware Workstation

1. Скачать превью VMware Workstation 11


Рис.1 Сайт VMware

M50AC-J034J-08L8A-03ARM-3D14A

c. Скачать программу. Чтобы скачать программу, необходимо зарегистрироваться на сайте.


2. Запустить файл инсталляции программы VMware Workstation (новая версия VMware Workstation устанавливается только на 64 bit системы Windows).

3. На первом шаге инсталляции программы нажать кнопку Next


4. В диалоговом окне лицензионного соглашения установить радиокнопку I accept the terms in the license agreement и нажать Next


5. В следующем окне выбора способа инсталляции программы указать Typical


6. Указать путь для инсталляции программы VMware Workstation и нажать Next


7. Если необходимо, чтобы при запуске программы VMware Workstation производилась проверка обновлений, проверить, установлен ли флажок в чекбоксе Check for product updates on startup и нажать Next


8. В следующем окне необходимо указать, будет ли программа отправлять анонимную статистику в компанию VMware. Эта статистика содержит в себе имя используемого продукта, версию, номер сборки и конфигурацию программы. Эти данные позволяют компании выявлять популярные конфигурации и своевременно оптимизировать свой продукт в правильном направлении.10. По окончании инсталляции необходимо ввести лицензионный ключ программы, который был указан выше.


11. По окончании установки нажать кнопку Finish

VMware Workstation - виртуальная машина для запуска операционных систем, установленная на компьютер. Виртуальная машина VMware эмулирует аппаратное обеспечение компьютера, позволяет создавать виртуальные машины, запускать одну или несколько операционных систем, работающие параллельно с установленной на компьютере Windows.

Программа VMware Workstation Pro эмулирует аппаратную часть компьютера, позволяет выполнять на компьютере запуск программного обеспечения в изолированной среде. На виртуальную машину можно устанавливать операционные системы (например, Linux на Windows, или, наоборот) для работы в виртуальной среде не затрагивая реальную систему.

Проверить незнакомое или подозрительное программное обеспечение, проверить в работе новый антивирус, не устанавливая его на своем компьютере, попробовать работу в другой операционной системе и т. д. При этом реальная операционная система не будет затронута в случае опасных действий, совершаемых на виртуальной машине.

Реальная, установленная на компьютере операционная система называется хост (host), а операционная система, установленная на виртуальной машине, называется гостевая операционная система.

Американская компания Vmware крупнейший производитель ПО для виртуализации, выпускает программы для персональных компьютеров: платную VMware Workstation Pro и бесплатную VMware Player с урезанными возможностями.

VMware Workstation Pro (в статье обзор этой программы) поддерживает установку несколько разных (или одинаковых) операционных систем: различные дистрибутивы Windows, Linux, BSD и т. д.

Обратите внимание на то, что гостевая операционная система потребляет ресурсы компьютера. Поэтому, во время работы виртуальной машины, на реальном компьютере не следует запускать ресурсоемкие приложения, а также одновременно открывать сразу несколько виртуальных машин. Чем мощнее компьютер, тем комфортнее работа на виртуальной машине. На мощных компьютерах без проблем будут работать одновременно несколько виртуальных машин, а на слабом, только одна виртуальная машина.

Установите программу VMware Workstation Pro на свой компьютер. По умолчанию, программа работает на английском языке, в интернете есть хорошая русификация от Loginvovchyk, которую нужно установить после установки программы. После этого, виртуальная машина VMware Workstation Pro будет работать на русском языке.

После запуска откроется главное окно VMware Workstation. В верхней части окна находится меню для управления программой. Слева расположена «Библиотека», в которой будут отображены установленные в VMware виртуальные машины. Во вкладке «Главная» находятся кнопки для выполнения наиболее часто востребованных действий: «Создать новую виртуальную машину», «Открыть виртуальную машину», «Подключение к удаленному серверу», «Подключение к Vmware vCloud Air».

Создание новой виртуальной машины

Для создания виртуальной машины (ВМ) нажмите на кнопку «Создать новую виртуальную машину», или войдите в меню «Файл», выберите «Новая виртуальная машина…».

Откроется Мастер создания новой виртуальной машины. В первом окне выберите тип конфигурации «Обычный (рекомендуется), а затем нажмите на кнопку «Далее».

В следующем окне предлагается выбор типа установки гостевой ОС, доступны три варианта:

  • установка с установочного DVD диска, вставленного в дисковод компьютера;
  • использование для установки файла образа системы в формате ISO с компьютера;
  • установка операционной системы позже.

В случае выбора первых двух вариантов, после выбора настроек, начнется установка операционной системы на виртуальную машину. В третьем случае, установку гостевой ОС можно запустить в любое другое удобное время, после завершения настройки виртуальной машины.

В случае установки позже, выберите гостевую операционную систему. Если ее нет в списке, выберите пункт «Другая». Затем выберите версию ОС. Предлагается большой выбор версий для каждой системы (всего поддерживается более 200 ОС), здесь также есть вариант Other различной разрядности (34-bit и 64-bit).

Если вы устанавливаете гостевую систему в процессе создания виртуальной машины, то тогда откроется окно с информацией о быстрой установке. Ключ продукта Windows и пароль вводить необязательно, следует выбрать только версию Windows.

Если на вашем компьютере более одного логического диска, то я рекомендую поменять расположение места хранения файлов виртуальной машины в профиле пользователя (настройка по умолчанию), на другой диск вашего компьютера.

Для чего это нужно? В случае сбоя Windows, установленной на компьютере, потребуется переустановка системы. После переустановки операционной системы, файл виртуальной машины VMware, сохраненный в профиле пользователя на системном диске, будет потерян. Если виртуальная машина расположена не на системном диске, то переустановка Windows ее не затронет.

Для повторного использования, нужно будет установить программу VMware Workstation, а затем подключить виртуальную машину. Не придется все заново устанавливать и настраивать.

Поэтому на диске «E» (в вашем случае, скорее всего, будет диск «D») своего компьютера я создал папку «Virtual Machines», в которой сохраняются папки c файлами виртуальных машин, установленных на моем компьютере.

Для новой виртуальной машины создайте папку с именем этой ВМ для того, чтобы отделить ее файлы от других ВМ.

Далее необходимо выбрать максимальный размер диска, занимаемого виртуальной машиной (по умолчанию - 60 ГБ, размер можно изменить), тип сохранения виртуального диска: в одном файле, или в нескольких файлах. Этот размер будет взят с жесткого диска вашего компьютера для нужд виртуальной машины.

При сохранении виртуального диска в одном файле, ВМ работает производительнее, чем при разделении на несколько файлов.

В завершающем окне, нажмите на кнопку «Готово». После этого начнется установка гостевой операционной системы.

Подробнее о процессе установки Windows читайте здесь:

Если была выбрана настройка для установки операционной системы позже, то в этом окне не будет пункта «Включить эту виртуальную машину после ее создания», соответственно не начнется установка гостевой системы.

Настройка виртуальной машины VMware

По умолчанию, настройка виртуальной машины выполнена оптимально для большинства случаев. При необходимости, можно изменить некоторые параметры, а также добавить общие папки.

В настройках, во вкладке «Оборудование» можно изменить объем памяти для этой виртуальной машины, количество ядер процессора, объем жесткого диска, занимаемого виртуальной машиной. В разделе «CD/DVD (SATA)» можно выбрать дисковод или файл образ операционной системы для установки (при выборе установки позже), произвести другие настройки.

Во вкладке «Параметры», в разделе «Общие папки» выберите настройку «Всегда включено», активируйте пункт «Подключить как сетевой диск в гостевых Windows».

Далее нажмите на кнопку «Добавить…», в окне Мастера добавления общих папок, создайте общую папку для обмена данными с реальной системой и другими гостевыми системами. Общую папку желательно создать не на системном диске по описанным выше причинам.

На моем компьютере уже есть такая папка (Data Sharing). Я выбрал эту папку для новой виртуальной машины. Далее включите этот ресурс.

При настройках по умолчанию разрешено перетаскивание, вставка и копирование файлов из реальной в виртуальную систему, и в обратном направлении.

Открытие виртуальной машины

После переустановки Windows (мой случай), вы можете открыть ранее созданные виртуальные машины, сохраненные на вашем компьютере. В главном окне VMware Workstation нажмите на кнопку «Открыть виртуальную машину», или в меню «Файл» выберите пункт «Открыть…».

Выберите файл (на моем компьютере виртуальные машины находятся в папке «Virtual Machines») виртуальной машины, а затем нажмите на кнопку «Открыть».

На своем компьютере я открыл ранее сохраненные виртуальные операционные системы: Windows 10 x64, Windows 10, Windows 8.1, Windows 7, Mac OS X.

Запуск гостевой ОС в VMware Workstation

Для запуска гостевой операционной системы, в окне программы VMware Workstation Pro выделите вкладку с нужной ОС (если установлено несколько гостевых ОС), а затем нажмите на кнопку «Включить виртуальную машину». Включить систему можно из меню «Виртуальная машина», «Питание», «Запустить виртуальную машину».

Для освобождения курсора мыши из виртуальной машины нажмите на клавиши«Ctrl» + «Alt», а для переключения курсора мыши в виртуальную машину на «Ctrl» + «G» (или кликните в окне виртуальной машины).

Установка VMware Tools

VMware Tools - пакет драйверов и служб улучшающих работу виртуальной машины и ее взаимодействие с периферийными устройствами. Сразу после установки операционной системы на виртуальную машину, необходимо установить VMware Tools. Об этом появится напоминание в окне программы.

В меню «Виртуальная машина» выберите пункт «Установить пакет VMware Tools…». Далее откройте Проводник, запустите установку VMware Tools с дисковода CD-ROM. После завершения установки пакета, перезагрузите гостевую операционную систему.

Снимки состояния гостевой ОС

В VMware Workstation можно создать снимок состояния гостевой ОС. После создания снимка состояния системы, в случае сбоев в работе гостевой ОС, можно вернутся к предыдущему рабочему состоянию системы.

В меню «Виртуальная машина» нужно нажать на пункт «Создать снимок состояния». Далее дайте имя снимку, если нужно, добавьте описание.

Для восстановления состояния гостевой ОС на момент создания снимка, выберите в контекстном меню «Вернуться к снимку: Снимок N». Далее восстановите состояние системы. Текущее состояние ОС будет утеряно.

Созданными снимками можно управлять через Диспетчер снимков состояния: создавать, клонировать, удалять снимки. На панели меню есть три кнопки для управления снимками состояния системы.

Отключение виртуальной машины

Для выхода из виртуальной машины, в меню «Виртуальная машина», нажмите на пункт контекстного меню «Питание», а затем выберите «Завершить работу гостевой ОС». Операционная система завершит свою работу, как при обычном отключении компьютера.

При выборе пунта «Приостановить гостевую ОС», система приостановит свою работу, без отключения служб и приложений.

Как зайти в BIOS виртуальной машины VMware

В процессе запуска виртуальной машины не представляется возможным войти в BIOS из-за того, что загрузка экрана BIOS проходит практически мгновенно.

Для того, чтобы у пользователя была возможность входа в BIOS виртуальной машины при загрузке системы, необходимо открыть в Блокноте файл конфигурации (расширение файла.vmx) данной виртуальной машины. Файл конфигурации находится в папке виртуальной машины, в месте выбранном при создании виртуальной машины.

Введите в самом конце файла конфигурации следующую строку:

Bios.bootdelay = 15000

Этот параметр настраивает задержку экрана BIOS в миллисекундах, в данном случае, 15000 = 15 секунд. Можете выбрать другой временной интервал.

Теперь пользователь сможет нажать на нужную клавишу на открывшемся экране BIOS.

Удаление виртуальной машины

Для удаления виртуальной машины, откройте вкладку данной виртуальной машины в VMware Workstation Pro. В меню «Виртуальная машина» выберите пункт контекстного меню «Управление», а затем пункт «Удалить с диска». В окне с предупреждением согласитесь на удаление (это необратимое действие).

После этого, все файлы гостевой виртуальной машины будут удалены с компьютера.

Выводы статьи

Виртуальная машина VMware Workstation Pro - мощное приложение для создания гостевых виртуальных операционных систем, запускаемых на компьютере, наряду с реальной ОС. Гостевая операционная система будет изолирована от Windows, установленной на компьютере.