Установка VMware Tools на CentOS

Что такое VMware Tools? Это такая фигнюшка в виде драйверов и утилит, без которых виртуальная машина VMware (сервер) не заработает. В отличие от тех же KVM и OpenVZ, а заодно и LXC.

Обновляем систему

yum update -y

Устанавливаем заголовочные файлы и инструменты сборки

yum install kernel-devel gcc dracut make perl -y

Монтируем источник

mkdir /media/cdrom && mount /dev/cdrom /media/cdrom

Копируем архив с CD

cp /media/cdrom/VMwareTools-*.tar.gz /tmp

Переходим в временную папку

cd /tmp

Распаковываем архив

tar -zxf VMwareTools-*.tar.gz

Идем в папку установки

cd vmware-tools-distrib/

Запускаем установку, нажимаем Enter если она что-то спросит

./vmware-install.pl --default --force-install

Проверяем статус

systemctl status vmware-tools

Удаляем временные файлы и размонтируем диск

cd ..
rm -rf vmware-* VMwareTools-*
umount -f /media/cdrom

Проверяем версию VMware Tools

vmware-toolbox-cmd -v

Настольная виртуализация как способ развертывания программного обеспечения

Всем когда-то становится нужен хостинг. Но по моему мнению, покупать VPS или обычный шаред хостинг под ресурсы слишком банально. Я предлагаю базировать ресурсы на недорогих выделенных серверах. Разумеется, эти рекомендации не подойдут для людей с ограниченным бюджетом.

Мой сервер, установленный в датацентре Selectel, например, носит следующие параметры:

Тип сервера: Chipcore
Название: CL16R
Процессор: 2 × Intel Xeon L5630 2.13 ГГц
Память: 24 ГБ DDR3
Диск: 4 × 1000 ГБ HDD

К нему арендован блок подсетью /29 (это четыре адреса для использования, остальное — служебные адреса). Для личных нужд такого вполне хватает. За основу для развертывания я взял Windows Server 2019 (сейчас на этом месте ругаются тру одмены и хацкеры), на него установлен VMware Workstation. Виртуальные машины на последней подсоединены к сети вот таким макаром:


Почему я не использовал NAT? Тому есть причины.

  1. На NAT в VMware Workstation нужно пробрасывать порты. Но так как у меня блок адресов и сеть питается напрямую от маршрутизатора, то необходимость в пробросе портов отпадает, ведь виртуальные машины действуют как самостоятельные сервера.
  2. Для локальной сети используется возможность сегментов LAN, которая здесь также настраивается без особого труда.
  3. Каждый виртуальный сервер имеет собственный IP адрес (и опять же см. пункт 1). Настраиваются эти IP вручную, статически.
  4. Сейчас крутится один адрес на несущем сервере, второй на сервачке с Windows 10, который у меня арендуют под Rust, третий на сервачке с CentOS 8, где у меня сайты, и четвертый на сервачке с Debian. При этом они четко разграничены между собой и работают опять же как отдельные сервера. Но могут читаться по локалке, если она будет подключена к машинам.
Какие я получил преимущества.

— Могу развертывать любой софт. И серваки не будут слетать из-за моих ковыряний (например, один продакшен, другой девел).
— Можно создать сеть сборщиков для Jenkins, если будет нужно, и собирать софтины.
— Можно создавать копии машин и настроить автобэкап.

Различия способов виртуализации: выбираем правильный VPS/VDS

Виртуализация — это способ логически объединить ресурсы, предоставить что-либо в наборе. При этом виртуализировать можно вообще все, но в основном это выделенные сервера. Программное обеспечение для создания таких серверов называется гипервизором или монитором виртуальных машин, а сами выделенные сервера, созданные таким путем, называются виртуальными выделенными серверами (VDS), либо виртуальными частными серверами (VPS), либо виртуальными машинами (VM), в зависимости от способа создания, набора функций, а также возможностей программного обеспечения.
Вообще, различается несколько способов создания VDS/VPS. Первый и самый часто используемый — это сервера под управлением открытого (OpenSource) гипервизора OpenVZ. Сервера, созданные на нем, самые дешевые из всех предложений. Дальше идут гипервизоры KVM и Xen. И уже самыми дорогими являются Hyper-V и VMware.
Здесь мы рассмотрим каждый из гипервизоров. Возможности написаны в виде списка, таким образом можно сравнить гипервизоры.

1. OpenVZ


  • Работает на уровне операционной системы (Linux)
  • Использует общее с операционной системой ядро
  • Сами сервера являются контейнерами, а не полноценными серверами
  • Основан на измененном ядре Linux
  • Невозможно произвести важные операции (например, синхронизировать время самостоятельно), так как используются некоторые файлы реальной системы
  • В настоящее время в большинстве случаев заменен на LXC
  • Использует библиотеку libvirt
  • Эмулирует устройства
  • Не поддерживает Windows
  • Самый дешевый и доступный из всех (от 90 рублей)

2. LXC (LinuX Containers)


  • LXC контейнеры, запущенные под управлением Proxmox VE
  • Работает на уровне операционной системы (Linux)
  • НЕ использует контейнеры
  • Основан на cgoups
  • Можно менять время и дату в отличие от OpenVZ
  • Использует библиотеку libvirt
  • Оптимизирован лучше, чем OpenVZ
  • Эмулирует устройства
  • Не поддерживает Windows
Самый дешевый и доступный из всех (от 200 рублей)

3. KVM (Kernel Based Virtual Machine)


  • Работает на уровне операционной системы (Linux)
  • Имеет собственное ядро, основанное на QEMU
  • Требует аппаратной поддержки виртуализации (AMD-v/VT-x)
  • Каждый сервер — фактически полноценная VM
  • Не зависит от изменений операционной системы на хостинге
  • Поддерживает все известные ОС
  • Эмулирует устройства
  • Сильнее нагружает сервер, чем OpenVZ и LXC
  • Дороже, чем OpenVZ и LXC (от 500 рублей)

4. Hyper-V


  • Bare Metal гипервизор (то есть работает независимо от операционной системы), но есть также и на самой ОС
  • Базируется на слегка измененном ядре Windows
  • Способен создавать виртуальные устройства, а не эмулировать их
  • Нагружает систему в зависимости от количества VM
  • Каждый сервер — полноценная VM
  • Поддерживает много сетевых интерфейсов
  • Поддерживает все известные ОС
  • Дороже, чем предыдущие гипервизоры (от 900 рублей)

5. VMware vSphere


  • Bare Metal гипервизор
  • Работает самостоятельно
  • Способен создавать виртуальные устройства и делать их «горячую» замену (кроме дисков, памяти и процессора)
  • Способен добавлять память и процессор, а также диск без перезагрузки VM
  • Способен запускать суб-гипервизоры
  • Каждый сервер — полноценная VM
  • Поддерживает много сетевых интерфейсов
  • Поддерживает все известные ОС
  • Дороже, чем предыдущие гипервизоры (от 1000 рублей)

Error while loading shared libraries на Debian/Ubuntu и VMware Workstation

Об ошибке /usr/sbin/vmware-authdlauncher: error while loading shared libraries: libssl.so.1.0.2.
Признак ошибки: при команде journalctl -xe выдается сообщение в консоли
/usr/sbin/vmware-authdlauncher: error while loading shared libraries: libssl.so.1.0.2
Это ошибка разработчиков VMware, их двоичный файл ищет эти библиотеки в /usr/lib. Эта практика очень устарела. Исправление в виде «костылей» выглядит так:
sudo ln -s /usr/lib/vmware/lib/libssl.so.1.0.2/libssl.so.1.0.2 /usr/lib/x86_64-linux-gnu/libssl.so.1.0.2
sudo ln -s /usr/lib/vmware/lib/libcrypto.so.1.0.2/libcrypto.so.1.0.2 /usr/lib/x86_64-linux-gnu/libcrypto.so.1.0.2
Работает на Ubuntu 20.xx — 21.xx и Debian 10.