几乎每天都有VMware的竞争对手与The Register的虚拟化部门接触,希望有机会解释他们产品的优点,并利用对博通(Broadcom)实施的许可制度的不满来赚钱。但上个月,VMware悄悄向这些竞争对手发起了攻击,推出了一款更新的虚拟机转换工具。
这个工具就是鲜为人知的vCenter Converter——一个将虚拟机从一种格式移动到另一种格式的工具。
虚拟机本质上是包裹在元数据中的磁盘映像,元数据根据创建它们的平台而变化,因此转换它们并不困难。但这不是任何人都喜欢手工完成的工作,因此许多供应商提供了迁移工具。
这些工具的存在承认了一些组织拥有多虚拟机管理程序环境,并且也是一种有竞争力的资产,可以帮助供应商向客户保证迁移到他们的平台不会带来繁重的工作。
该转换器的6.6版本在一篇社区文章中悄然发布,“通过最终提供转换基于kvm的工作负载的功能,从功能的角度缩小了重要的差距,”社区经理Todor Raykov写道。
KVM是一个开源的虚拟化模块,它允许Linux内核充当管理程序。
它是Nutanix使用的AHV管理程序的基础,Red Hat的虚拟化产品及其使用的RHV格式也使用它。
因此,如果受博通许可变更影响的客户正在考虑采取行动,VMware已经对两家主要竞争对手进行了轻微抨击,以取代它。
KVM也被Amazon Web Services在其Nitro管理程序中使用。因此,可以想象,VMware也会对其最大的云计算合作伙伴发起攻击。
vCenter Converter还增加了对RHEL 8和9作为源操作系统的支持,对Ubuntu 22.04和20.04也做了同样的事情。
VMware的用户目前有很多需要考虑的问题,但很多人仍然致力于vStack,在他们需要决定他们是否可以容忍博通对虚拟化巨头的管理或需要采取行动之前,他们有足够的时间。当组织考虑这些问题时,更新的转换器意味着他们可以轻松地将更多的工作负载带到他们的VMware环境中。
另一个可能影响VMware用户想法的因素是其产品的安全性,这是最近需要考虑的问题。它不得不修补一些关键漏洞,并发现其平台受到更频繁的攻击,因为犯罪分子意识到,破解运行vSphere的主机可能会让他们访问许多服务器。
周二,vSecurity方面的最新问题出现了,CVE-2024-22245是Enhanced Authentication Plug-in中的一个严重漏洞(CVSS分数9.6/10)。这段代码提供了集成的Windows身份验证和基于Windows的智能卡功能。该漏洞是一个任意身份验证中继漏洞,可以允许恶意行为者欺骗在其web浏览器中安装了EAP的目标域用户,请求并转发任意Active Directory服务主体名称的服务票据。
该插件还容易受到CVE-2024-22250的攻击,这是一个7.8级的会话劫持漏洞。
VMware在2021年弃用了该插件,这可能解释了为什么它的建议是从您的环境中删除该软件以修复其缺陷。
原文《VMware takes a swing at Nutanix,Red Hat with KVM conversion tool》
网友评论