понедельник, 7 ноября 2016 г.

Экзамен на статус VCP6-NV

Не так давно я сдавал экзамен 2V0-641 для получения статуса VCP6-NV. И пока воспоминания еще свежи, я хочу поделиться с вами несколькими рекомандациями касаемо экзамена.

Экзамен включает в себя 85 вопросов. По формату он ничем не отличается от любого другого экзамена, будь то VCP6-DCV или VCP6-DTM, поэтому если вы уже сдавали эти экзамены, то процесс не будет для вас в новинку.

Большая часть вопросов касается VMware NSX, однако встречаются вопросы и по стандартным и распределенным виртуальным коммутаторам.

Еще одна сложность заключается в том, что экзамен сложно назвать чисто техническим. Многие вопросы посвящены конкурентным преимуществам NSX над классической организацией сетевой инфраструктуры. Остальные вопросы в равной степени охватывают темы дизайна, внедрения, администрирования и траблшутинга NSX.

Подготовку к экзамену (как и к любым другим) следует начинать с чтения Blueprint: https://mylearn.vmware.com/mgrReg/plan.cfm?plan=64297&ui=www_cert

Важно помнить, что экзамен не охватывает функциональные возможности, появившиеся в NSX 6.2.x: Cross-vCenter, Hardware VTEP, Traceflow и др. - учтите это при подготовке.

Касаемо материалов для подготовки. Думаю, не стоит говорить, что официальная документация обязательна к прочтению, так вот: официальная документация обязательна к прочтению. Что касается функционала распределенных коммутаторов, то рекомендую освежить в памяти Networking Guide по vSphere.

Другой, крайне полезный документ - Design Guide по NSX. В сети есть несколько версий design guide, читать лучше всего последнюю актуальную версию: VMware NSX for vSphere Network Virtualization Design Guide ver 3.0 (в Blueprint дана ссылка на более старую версию, в которой не хватает полезной информации). Не думаю, что сильно ошибусь, если скажу, что примерно на четверть всех вопросов в экзамене можно ответить, прочитав этот документ от и до.

Кроме того, если вы работает в компании партнере VMware и имеете доступ к порталу Partner Central, непременно скачайте один или два архива с документацией SET по NSX. Архивы содержат море полезной документации, начиная с описания эталонного дизайна, и заканчивая инструкциями по внедрению и сопровождению.

В Интернете вы можете найти разнообразные инструкции по подготовке к экзамену - вещи крайне полезные, но не стоит ограничиваться только ими. Вот примеры:
Для тех, кто любит смотреть обучающие видео я рекомендую:
  • vBrownBag VCP-NV - базовый курс, который подойдет для начинающих.
  • VCIX-NV - продвинутый курс, не смотрите, что это видео для подготовки к старшей сертификации VCIX, для VCP он тоже отлично подойдет.
Если у вас есть возможность - посетите авторизованные курсы NSX: Install, Configure, Manage (или хотя бы раздобудьте учебное пособие). Курс пригодится для того, чтобы структурировать имеющиеся знания, а также понять логику работы таких механизмов, как ARP Proxy, Distributed Firewall, L2 Bridging, Designated Interface.

Помимо курса вы можете использовать официальное руководство VCP6-NV Official Cert Guide. Книга полезна хотя бы тем, что содержит вопросы для самоподготовки, которые не лишним будет пройти.

Обязательно уделите внимание практике. Если у вас нет своего стенда, то его могут прекрасно заменить лабораторные работы на VMware HOL Online. В практике я рекомендую не останавливаться только на базовых вещах, типа создания логических коммутаторов или виртуальных маршрутизаторов, но также основательно попрактиковаться в вопросах траблшутинга работы NSX и виртуальных коммутаторов, включая такие штуки, как Flow Monitoring и Activity Monitoring, Service Composer, Data Security, ведения журналов; про функционал распределенного коммутатора не забывайте - знание LACP, Port Mirroring, Network IO Control пригодятся на экзамене.

Еще одна рекомендация касаемо подготовки. Многие из вас должны быть в курсе, что помимо VCP присутствует и более простой сертифицированный статус VCA (VMware Certified Assosiate). Тем, кто не уверен в своих силах одолеть VPC, рекомендуется сначала сдать VCA. Эти экзамены существенно дешевле, к ним можно подготовиться и сдать, не имея практического опыта. Однако в случае с VCA6-NV экзамен сделан из рук вон плохо. Присутствует большое количество опечаток, двусмысленности, откровенно бредовых и неуместных вопросов. Например, мне за экзамен попалось два вопроса на знание Horizon View, хотя, казалось бы, при чем он здесь? Поэтому не уверен, что сдача VCA несет в себе какой-то смысл, разве что нервы потренировать.

Обязательно пройдите бесплатный тестовый экзамен на сайте VMware. Вопросы в нем максимально приближены к вопросам экзамене, поэтому, если вы провалите тестовый экзамен, то знайте - к настоящему вы еще не готовы.

среда, 26 октября 2016 г.

VMworld 2016 Europe (день 3)

Отчет о третьем (последнем) дне VMworld 2016 Europe. Первая и вторая части.

Фотографии с мероприятия.

Сессии

Третий день на VMworld всегда проходит по укороченной программе. С одной стороны - конференция работает до 16 часов, с другой - за два дня все выматываются, и даже на партнерской выставке на тебя порой смотрят усталыми глазами: "-Про наше решение хочешь услышать? Вот тебе флешка, пользуйся на здоровье!" 

Первая сессия, которую я посетил (Simplifying Disaster Recovery in 2016 using VSAN, NSX and SRM [STO7802]) касалась синергетического эффекта, который можно получить при совместном использовании NSX, Virtual SAN и SRM при построении катастрофоустойчивых виртуальных инфраструктур.

Традиционные DR решения уже давно научились обеспечивать автоматическое восстановление в части вычислительных ресурсов (серверов), и даже на уровне СХД за счет механизма синхронизации/репликации данных все выглядит неплохо, но больным местом остается сеть. Без наличия растянутых L2 сетей или механизмов по переносу целого сегмента с перенастройкой маршрутизатора, восстановление оборачивается головной болью. А ведь еще надо обеспечить защиту на уровне брандмаэура и балансирование нагрузки восстановленных сервисов в резервном ЦОД.

Помочь в этом может VMware NSX. Начиная с версии 6.2, NSX поддерживает распределенную инсталляцию (Cross vCenter NSX), включающую до восьми серверов vCenter.

При этом появляется возможность использовать универсальные объекты - логические сети, распределенные маршрутизаторы, распределенный брандмауэр, группы безопасности, доступные в виртуальной инфраструктуре под управлением любого из серверов vCenter. Все это позволяет легко восстановить ВМ из основного ЦОД в резервный, сохраняя ее привязку к логической сети и правила фильтрации трафика.

При использовании распределенной инсталляции с использованием Cross vCenter NSX требуется определиться с тем, использовать функцию Local Egress для распределенных коммутаторов, или нет. Local Egress позволяет решить проблему Hairpinning, при которой ВМ, расположенные на одной площадке общаются с внешним миром через маршрутизаторы, расположенные на второй площадке, что приводит к дополнительной нагрузке на межсайтовое соединение. 

Что касается Virtual SAN, то он, в свою очередь, избавляет администратора от необходимости работы с LUN'ами СХД и хранилищами ВМ, заменяя это механизмом управления ресурсами хранения через политики (Storage Policies Based Management). Virtual SAN позволяет обеспечить высокий уровень доступности подсистемы хранения (до 99,9999% при использовании двойного зеркалирования данных, FTT=2), что обеспечивает RTO порядка 32 секунд в год при нулевом RPO. Для FTT=1, соответственно, 99,999% и 5 минут простоя в год.

Для Virtual SAN может быть обеспечен RPO в 5 минут при репликации средствами vSphere Replication (при репликации с других СХД RPO составляет 15 минут). Кроме того, для Virtual SAN поддерживается сценарий, при котором защита данных обеспечивается как средствами распределенного кластера (Virtual SAN Stretched Cluster), так и vSphere Replication в связке с SRM.

Также во время выступления упомянули о варианте развертывания двух распределенных кластеров Virtual SAN, узлы-свидетели которых располагаются друг на друге. Данное решение на текущий момент не поддерживается, но если очень хочется, то заказчик может обратиться в VMware, чтобы пройти процедуру RPQ (Request Product Qualification).

Заключительная сессия, на которой я побывал (An Overview of the vCenter Server Appliance Management Interface and API [INF9144]), касалась, по большей части, нововведений vCenter Server Appliance 6.5. Во-первых, в vCenter Server Appliance наконец-то интегрировали vSphere Update Manager. Больше не требуется разворачивать отдельный сервер на Windows для обновления хостов ESXi.

Во-вторых, это переработанный мастер установки, который теперь можно будет запускать не только под Windows, но также Linux и MAC OS. Через мастер установки также возможно перенести настройки с существующей инсталляции vCenter Server for Windows на апплайнс, при необходимости сохранив записи в журналах событий и счетчики производительности виртуальной инфраструктуры.

В-третьих, vCenter Appliance имеет встроенный механизм резервного копирования (Native Backup and Restore), который сохраняет все настройки и данные vCenter в виде единого архива на сервер про протоколу FTP(s) / HTTP(s) / SCP, который затем можно восстановить на чистый апплайнс. Размер такого бекапа существенно меньше бекапа всей ВМ vCenter целиком.

В-четвертых, появился встроенный механизм высокой доступности, который не требует сложной настройки и использования сторонних средств и обеспечивает RTO - 5 минут.

Существенной доработке подвергся vCenter Appliance Management User Interface (VAMI). Теперь в VAMI появился встроенный мониторинг состояния компонентов vCenter, уровня загрузки ресурсов и размер занятого дискового пространства. Таким образом, даже в случае недоступности служб vCenter Server возможно будет провести базовую диагностику, подключившись к VAMI.

Завершение

Подошел к концу еще один VMworld. Этот год принес приятный сюрприз в виде анонса новой версии vSphere и других продуктов. Часть нововведений, представленных VMware, вроде Cloud Foundation или vSphere Integrated Containers выглядят вполне понятно и логично, другие, вроде VMware Cloud on AWS, вызывают настороженно-оптимистический интерес, т.к. как можно увидеть, далеко не все инициативы, о которых рассказывают на VMworld, принимаются заказчиками (вспомнить хотя бы EVO:RAIL, EVO SDDC). Пожелаем же VMware успехов. До встречи в следующем году!

понедельник, 24 октября 2016 г.

VMworld 2016 Europe (день 2)

Продолжение рассказа о конференции VMworld 2016 Europe. Первая часть доступна по ссылке.

Фотографии с мероприятия.

Генеральная сессия

На канале VMworld на Youtube выложили запись сессии.

Во второй день генеральная сессия была посвящена цифровой трансформации, затрагивающей рабочее окружение пользователей. На сегодняшний день пользователи работают с различными приложениями, это и унаследованные приложения на Windows с клиент-серверной архитектурой, и всевозможные Web-приложения, и даже приложения для мобильных устройств. В качестве платформы пользователи могут использовать различные устройства от Apple (iOS, MAC OX), Google (Android, Chrome) или Microsoft (Windows).

Workspace ONE является связующим звеном между приложениями и платформами и состоит из трех компонентов:

  • Horizon View (VDI)
  • Airwatch (Enterprise Mobility Management)
  • Identity Manager

Независимо от устройства вы можете запустить любое приложение на любом устройстве, например, при помощи VDI возможно запустить CAD Windows приложение на планшете Samsung.

VMware особое внимание уделяют совместимости своих решений с различными бизнес-приложениями. В качестве примера была продемонстрирована работа Skype for Business, представитель VMware, подключившись к своей виртуальной рабочей станции, смог совершить видеозвонок и пообщаться с представителем Microsoft.

Подобные партнерские отношения VMware старается поддерживать со многими компаниями-производителями ПО.

Согласно отчету IDC, VMware Airwatch занимает лидирующую позицию на рынке Enterprise Mobility.

На сегодня экосистема партнеров, чьи решения могут использоваться для End User Computing выглядит следующим образом.

Следующая часть выступления была посвящена программно-конфигурируемым центрам обработки данных (SDDC).

VMware анонсировали новую версию платформы виртуализации - vSphere 6.5. Например, среди нововведений vCenter Server:
  • Встроенный механизм обеспечения высокой доступности для апплайнса vCenter Server.
  • vSphere Update Manager теперь можно разворачиваться вместе с апплайнсом и не требует сервера Windows.
  • Переработанный REST API, встроенный API Explorer для упрощения обучения новому API.
  • Улучшение производительности vCenter (для ряда операций улучшение производительности до 6x раз).
  • Поддержка до 20000 запущенных ВМ на одну инсталляцию vCenter.
  • Новый клиент HTML5 vSphere Client.
О всех преимуществах нового клиента по сравнению со старым HTML5 клиентом красноречиво говорит следующий слайд.

В плане безопасности в vSphere 6.5 появятся:
  • Audit-Quality Logging.
  • Secure Boot.
  • Шифрование виртуальных машин.
В плане гипервизора ESXi:
  • Поддержка ВМ с 6 ТБ ОЗУ (в первую очередь SAP HANA и различных In-memory СУБД).
  • Возможность запуска Docker контейнеров.
  • Собственный репозиторий образов (Harbor).
  • Портал управления контейнерами (Admiral).
Поддержка контейнеров появится и в vRealize Automation 7.2.

Также был анонсирован VMware Virtual SAN 6.5:
  • Поддержка двух-узловых инсталляций Virtual SAN, соединенных кабелями напрямую (Direct Connect), что позволит сэкономить на сетевой инфраструктуре.
  • Поддержка доступа по iSCSI. В первую очередь это необходимо для работы кластеризованных приложений с общими дисками, и физических серверов.
  • All-Flash конфигурация Virtual SAN будет доступна также в редакции Standard.
VMware также поделились дальнейшими планами в отношении продукта. В будущем в Virtual SAN появится встроенный механизм шифрования данных и поддержка вложенных групп доступности (Fault Domain) для территориально-распределенных кластеров.

Virtual SAN является одним из самых распространенных гиперконвергентных решений. С момента запуска в 2014, на Virtual SAN перешло уже более 5000 заказчиков.

Не обошли стороной и NSX. В новой версии NSX можно автоматически настраивать правила на брандмауэре при помощи встроенного планировщика.

NSX проанализирует трафик между ВМ и нарисует схему сетевого взаимодействия, после чего администратору достаточно будет нажать кнопку, и правила будут созданы автоматически.

В заключительной части выступления VMware рассказали о новой платформе Photon Platform для запуска контейнеров. Photon Platform строится на базе существующих продуктов: ESXi, NSX, Virtual SAN, предоставляет пользователям графический интерфейс в виде портала и API для автоматизации, и позволяет запускать контейнеры, а также может интегрироваться с различными средствами управления, такими как: Pivotal Cloud Foundry, Kubernetes и другими.

Сессии

На первой сессии (Let's talk VM Encryption: A deep dive [INF8856]) рассказывали о новом механизме шифрования данных ВМ, который появится в vSphere 6.5.

Настойка шифрования осуществляется через Storage Policies, после назначения политики данные ВМ, включая виртуальные диски и файл подкачки автоматически шифруются.

Шифрование симметричное, активно использует инструкции AES NI для снижения нагрузки на процессор. Ключ шифрования (DEK - Data Encryption Key) хранится в файле .vmx в зашифрованном виде и уникален для каждой ВМ. Для расшифровки DEK используется Key Encryption Key (KEK), который выдается сервером KMS (Key Management Server). В механизме передачи ключа с KMS сервера на хост ESXi, где запускается ВМ, участвует сервер vCenter, поэтому важно гарантировать его доступность в момент запуска зашифрованной ВМ. По этой причине, шифрование vCenter сервера, PSC и KMS сервера не поддерживается. KMS Сервер крайне рекомендуют выносить с виртуальной среды, чтобы администратор не имел к нему доступа.

В качестве KMS серверов поддерживаются серверы, соответствующие спецификации KMIP 1.1, следующих производителей:
  • Gemalto
  • SafeNet
  • HyTrust
  • Thales
  • Vormetric
  • Quintessence labs
Шифрование накладывает следующие ограничения на ВМ:
  • Не поддерживаются функции Suspend/Resume.
  • Нельзя зашифровать ВМ с имеющимися снапшотами.
  • ВМ нельзя реплицировать при помощи vSphere Replication.
  • Не поддерживаются Serial/Parallel порты для ВМ.
  • ВМ нельзя поместить в Content Library.
Для большей безопасности для всех зашифрованных ВМ принудительно включается режим Encrypted vMotion, шифрующий трафик с помощью одноразового 256-битного ключа при миграции ВМ с одного хоста на другой.

Для работы с зашифрованными ВМ в vSphere добавлена новая пользовательская роль No Cryptography Administrator, которая имеет такие же права, что и обычный Administrator, но не может шифровать/дешифровать ВМ, не имеет доступа к консоли зашифрованных ВМ, и не может загрузить с хранилища файлы зашифрованной ВМ.

Следующая сессия (vRealize Automation and NSX Design Experts Panel [MGT9220]) проходила в формате общения со слушателями.

В ходе диалога была высказана разумная мысль, что часто внедрение vRA упирается в отсутствие формализованных процессов, и интеграторам приходится совместно с заказчиками прорабатывать эти процессы, после чего создание workflow для автоматизации уже не представляет особых проблем.

Также на подиум пригласили одного из слушателей, который поделился своим опытом внедрения и работы с vRealize Automation. Определенные сложности вызывает смена архитектуры vRA 5.x -> 6.x -> 7.x, и постепенный перенос части выполняемых функций с Windows на Linux апплайнс.

Также выступающие отметили большую популярность у заказчиков Advanced Service Designer / XaaS Blueprint'ов, позволяющих автоматизировать практически любую задачу. Ограниченность графического интерфейса приводит к тому, что, фактически, vRealize Automation используется как обертка над workflow из vRealize Orchestrator, однако в следующих версиях, по словам VMware, все должно измениться в лучшую сторону.

Выставка

На стенде компании Mellanox - производителя решений для Infiniband и Ethernet сетей демонстрировали коммутатор (муляж коммутатора) SX1012.

Интерес он представляет не только потому что является полноценным 12-портовым 40/56 GbE Ethernet коммутатором, к которому через модули-разветвители QSFP -> SFP можно подключить до 48 10 GbE устройств, имеет неблокируемую коммутационную матрицу 672 Гбит/с, может передавать до 1 млрд. пакетов в секунду, обеспечивает задержки коммутации порядка 250 нс для 10 GbE и 220 нс для 40/56 GbE, поддерживает L3, имеет два блока питания, но из-за того, что выполнен в очень необычном конструктивном форм-факторе, позволяющим в 1 RU установить два таких коммутатора. Отличный Top-of-Rack коммутатор для небольших (и не очень) серверных, где каждый юнит в стойке на вес золота.

На стенде компании SanDisk демонстрировали всевозможные SSD корпоративного класса. Кстати, для тех, кто не в курсе, SanDisk теперь является частью Western Digital - одного из двух крупнейших производителей жестких дисков.

Помимо SSD компания SanDisk решила заняться производством AllFlash систем хранения данных - InfiniFlash IF150.

Система хранения представляет собой 3U шасси, в которое может устанавливаться от 8 до 64 Flash накопителей емкостью 8 ТБ каждый. Накопители могут объединяться в различные уровни RAID средствами четырех контроллерных плат, установленных в шасси. Для подключения к серверам используется 8 портов SAS 12 Гбит/с. Одна такая коробка в полной набивке способна обеспечить до 2 миллионов IOPS при задержках менее 1 мс, что делает ее хорошим вариантом для СУБД или задач Big Data Analytics, ну или, в конце концов, можно и для виртуализации использовать.

Компания AMD продемонстрировала свои графические адаптеры для VDI - AMD FirePRO S7150, S7150 x2 и S7100X. 

AMD FirePRO S7150 x2 построен на базе двух процессоров (Tonga XT) с суммарной производительностью 7,54 TFLOPS, имеет 16 ГБ видеопамяти и максимальное энергопотребление 265 Вт. Один такой адаптер может обеспечивать работу до 32 пользователей в режиме vDGA (AMD называет данную технологию MxGPU - MultiUser GPU). В этом продукт от AMD отличается от графического адаптера NVIDIA Tesla M60, где используется проприетарная технология - vGPU на базе профилей графических адаптеров. Адаптер AMD заранее "нарезается" на нужное число логических адаптеров при помощи технологии SR-IOV, после чего каждый адаптер предоставляется отдельной ВМ в монопольное использование. По словам AMD этот подход существенно проще с точки зрения программной реализации, нежели vGPU, кроме того, AMD не требует покупки дополнительных пользовательских лицензий, достаточно приобрести адаптер (да и по стоимости FirePRO несколько дешевле, по крайней мере в list price). Проблемы с удобством создания ВМ с vDGA графикой (такие ВМ не получится просто клонировать или автоматически создавать из пулов Horizon) AMD обещает решить в ближайшее время, выпустив специальный плагин для клиента vSphere, который позволит "нарезать" и презентовать графические адаптеры сразу для всех ВМ на хосте ESXi.

На стенде компании ThinPrint демонстрировали чудесного малютку - ThinPrint Hub, который представляет собой принт-сервер (в терминологии ThinPrint - клиент), построенный на аппаратной платформе Raspberry Pi, к которому можно подключить практически любое количество локальных и сетевых принтеров, и который поддерживает все основные возможности ПО ThinPrint, включая шифрование и сжатие передаваемых на печать данных, ограничение используемой полосы пропускания и многое другое.

Кроме того, к устройству можно подключить считыватель карт и реализовать функцию Personal Printing, когда документ будет распечатан только после того, как пользователь приложит свою смарт-карту к считывателю. 

ThinPrint Hub является незаменимым устройством в сценариях полного перехода на VDI и тонкие клиенты, когда заказчик хочет полностью избавиться от стационарных компьютеров с ОС Windows, к которым раньше подключались принтеры.

Стоит одна такая коробочка около 300$ в list price (если не ошибаюсь), что на фоне стоимости Raspberry Pie несколько дороговато, с другой стороны, вы получаете законченное устройство, которое требует минимальной настройки и обслуживания, в отличие от полноценного принт-сервера на ОС Windows.

В завершении сегодня мне хотелось бы рассказать о стенде компании Stratodesk и их решении NoTouch, которое позволяет превращать старые компьютеры в полнофункциональные тонкие клиенты. NoTouch представляет собой кастомизированный дистрибутив Linux, в который интегрированы клиенты популярных терминальных и VDI решений (Citrix, Microsoft, VMware), а также драйверы для различных устройств, добавлен минималистичный интерфейс, и убрано все лишнее.

NoTouch может распространяться на конечные устройства разными способами - на USB накопителе или по сети (PXE). NoTouch может быть установлен как вместо существующей ОС, так и в качестве второй/альтернативной ОС для загрузки.

Все управление ТК осуществляется из централизованной консоли управления, представляющей собой виртуальный апплайнс.

NoTouch лицензируется по по конечным устройствам, стоимость одной лицензии составляет примерно 40$ (list price).

VMworld Party

Под конец дня многие вендоры радовали посетителей всевозможной снедью. Например, Huawei раздавал мороженое.

Checkpoint - попкорн.

Особые гурманы могли даже отведать устриц с шампанским.

В 19 часов открыла свои двери традиционная вечеринка - VMworld, куда приглашали всех посетелей конференции.

К моему большому сожалению, уровень ее не дотягивал до вечеринки прошлого года, не говоря уж об эталонном 2012, но свою порцию гамбургеров и хот-догов я получил.



На сегодня - все, окончание в следующей серии.

пятница, 21 октября 2016 г.

VMworld 2016 Europe (день 1)

Так уж получились, что мои планы писать об этой конференции день в день разбились о суровые реалии хренового доступа в Интернет в Барселоне и непреодолимое желание выспаться. Поэтому рассказ о главной европейской конференции в области виртуализации выходит с небольшим запозданием.

Фотографии с мероприятия доступны по ссылке.

Я не буду в очередной раз писать об одних и тех же вещах, а сосредоточусь на чем-то новом. Интересующиеся могут ознакомиться с отчетами по предыдущим годам:


Конференция

Вот уже пятый год подряд VMworld Europe проходит в выставочном центре Fira Grand Via. Став фактически завсегдатаем конференции, я уже успел привыкнуть к некоторым вещам. Например, к бесплатным автобусам, которые курсируют между станцией метро Fira Europe и выставочным центром. Каково же было мое удивление (и не только мое, но наверняка еще нескольких сотен участников конференции), когда оказалось, что автобусы отменили, и добираться до места назначения придется пешком.

Всему виной стала новая станция метро (Fira), построенная в (относительной) близости от конференц-зала, из-за чего в VMware решили дать ИТ-шникам лишний повод размяться и пройтись от метро пешком. Вдобавок до этой станции весьма неудобно и долго добираться, поэтому более оптимальным вариантом будет выйти на станции Ildefons Cerdà и дойти пешком или воспользоваться услугами такси (~10 евро от Площади Испании).


Все тот же восьмой холл.

Девиз этого года: "be Tomorrow", подразумевает, что пора бы уже перестать плестись в хвосте прогресса и самому определять будущее ИТ-индустрии, которое наполнено всевозможными облаками, контейнерами, программно-конфигурируемыми ЦОДами, мобильными устройствами и прочими интересными штуками.

Не смотря на то, что по меркам ИТ-ишников еще раннее утро, многие спешат на генеральную сессию.

По пути в главный зал можно натолкнуться на всякие воодушевляющие надписи.


Ожидая начала сессии, посетители могут прогуляться по выставочным стендам, посвященным Интернету вещей - индустрии, к которой VMware тоже приложили руку. Так например, одна из команд Robot Wars (шоу, в котором команды сражаются с помощью роботов-гладиаторов) спонсируется VMware.

Генеральная сессия

В первый день генеральная сессия во многом повторяла то, что было сказано на VMworld US. Запись сессии на канала VMworld на Youtube.

Конференция собрала 10 тысяч участников из 96 стран Мира, среди них более 2900 из компаний-партнеров. VMware поблагодарили партнеров за их вклад в развитие компании.

Пат Гелсингер (CEO VMware) рассказал, что ранее компании придерживались одной из двух моделей ведения бизнеса: традиционной модели или цифровой. Но сегодня выбирать не приходится. Все компании должны построить цифровой бизнес (или умереть). Собственно переходит к цифровому бизнесу, т.н. цифровая трансформация (Digital Transformation) - это еще одна тема, о которой говорили на конференции.

Согласно отчету аналитического агенства IDC 80% компаний еще не начали процесс трансформации и придерживаются старых принципов управления.

Со времен индустриальной революции большая часть инноваций/решений была направлена на экономию, оптимизацию, снижение издержек. Однако VMware верит, что ИТ сегодня является основным драйвером - рост бизнеса возможен, если растет и развивается ИТ.

И одно из направлений развития - это переход к облачной модели предоставления сервисов.

В 2006 году на долю облаков приходилось всего 2% всех затрат, тогда как традиционное ИТ потребляло 98%.
В 2011 доля публичных облаков выросла до 7%, а частных до 6%.
В 2016 публичные облака занимают уже 15 и 12 процентов соответственно.
По прогнозам VMware к 2021 году доля публичных облаков составит 30%, частных - 20%, что в сумме даст 50% от всех затрат на ИТ. В денежном исчислении рынок достигнет 99 млрд. долларов.

VMware рассказали о двух инициативах, которые помогут им укрепить позиции на рынке облаков.

Первая - это бандл vCloud Foundation, который представляет собой ничто иное, как набор из лицензий VMware vSphere, Virtual SAN и NSX.

Это решение отлично подойдет тем, у кого очень много денег, кто планирует построить свою программно-конфигурируемую инфраструктуру. Собственно, VMware так и говорят: SDDC = vCloud Foundation + vRealize Suite.

Вторая - это SaaS сервис VMware Cross Cloud Services, который позволит управлять различными облачными средами (частным облаком VMware внутри организации и публичными облаками Amazon AWS, Microsoft Azure, Google, IBM и т.д.) из единой консоли, включая возможность переносить ВМ из одного облака в другое, "растягивать" сети и обеспечивать защиту ВМ при помощи VMware NSX и много другое.

На сессии были анонсированы новые версии VMware vSphere 6.5 и VMware Virtual SAN. Более подробно о них рассказывали на отдельных сессиях и на второй день.

Также VMware более подробно рассказали о  сотрудничестве VMware и Amazon в публичных облаках. Заказчики смогут размещаться в ЦОД Amazon на серверах Amazon, работающих под управлением VMware vSphere с использованием SDS на базе Virtual SAN и SDN - NSX.

Заказчикам будут предоставляться выделенные хост-серверы, объединенные в кластер (минимум 4 хоста, максимум - 64),с определенным набором вычислительных ресурсов.

Заказчики также смогут выбирать регион, где размещаются серверы, метод оплаты (по факту использования или с резервированием ресурсов на 1 или на 3 года) и способ оплаты (кредитной картой или через аккаунт VMware).

Так как в качестве платформы в облаке Amazon будет использоваться vSphere, то заказчики смогут объединить локальную инсталляцию и облачную при помощи Linked Mode и использовать такие функции, как управление из единой консоли (HTML5 Web Client), Cross-vCenter vMotion между облаком и виртуальной инфраструктурой и многое другое. Вдобавок, заказчики смогут настроить функцию динамического масштабирования кластера, благодаря которой станет возможным автоматически добавлять дополнительные хосты в кластер, если нагрузка на них превысила определенное пороговое значение.

VMware Cloud on AWS обещает быть доступным в середине 2017 года.

Сессии

Первая сессия, на которую я попал A Technical Deep Dive into VMware Integrated OpenStack (MGT7751) была посвящена новой версии VMware Integrated OpenStack 3.0 - дистрибутиву облачной платформы OpenStack от VMware.

VIO подкупает простотой развертывания и поддержкой технологий и продуктов виртуализации VMware - High Availability, DRS, vRealize Operations, vRealize Log Insight.

Текущая версия VIO основана на дистрибутиве Mitaka. VIO включает в себя следующие компоненты:
  • Management Server - xранит конфигурацию и предоставляет интерфейс для управления и отвечает за развертывание и обновление VIO.
  • Load Balancer VM - балансируют доступ между контроллерами для обеспечения высокой доступности.
  • Controller VM - отвечают за управление компонентами OpenStack (например, Cinder, Glacier, Heat и т.д.)
  • MariaDB VM - СУБД для хранение данных компонентов OpenStack. Данные между ВМ автоматически реплицируются для повышения доступности.
  • Compute Driver VM - агент, разворачивающийся в каждом из кластеров VMware vSphere, необходимый для взаимодействия компонентов OpenStack и VMware.
  • (опционально) Ceilometer VM - компонент мониторинга, который также используется для функции autoscaling - автоматического масштабирования виртуальных приложений по мере роста загрузки.
  • (опционально) MongoDB VM - СУБД для хранения данных Ceilometer.
Поддерживаются два варианта развертывания: полнофункциональная и компактная.
Полнофункциональный вариант требует наличия выделенного кластера управления, на котором будут разворачиваться служебные ВМ, и производственного кластера.

Компактный вариант развертывания требует наличие только одного хоста, развертывает две ВМ, что может пригодиться при тестировании или в случае недостатка вычислительных ресурсов.

Большим плюсом VIO является поддержка inplace upgrade с версии 2.0, что поможет сэкономить администратору облака уйму нервных клеток.

На второй сессии - Veeam Availability Suite 9.5 Deep Dive (SDDC9461-SPO) Антон Гостев и Даг Хазелман рассказывали о нововведениях в новой версии лучшей СРК для виртуальных сред - Veeam Backup & Replication 9.5, а также о том, как в Veeam смогли обеспечить 10-кратный рост производительности по сравнению со старыми версиями VBR (и с решениями конкурентов).

Современные СРК, поддерживающие VMware vSphere, страдают от многочисленных "проблем".

Во-первых - это проблемы с работой с основным хранилищем, где располагаются ВМ. Veeam предлагает следующие механизмы оптимизации:
  • Бекап с использованием снапшотов СХД. Поддерживается для массивов HP, EMC, NetApp. Позволяет существенно сократить время жизни снапшотов ВМ, тем самым уменьшив время их консолидации, и снижая нагрузку на СХД.
  • Механизм Hot-add - позволяющий подключать виртуальный диск, который требуется забекапить, напрямую к Proxy серверу. 
  • Direct NFS - позволяет Proxy серверам напрямую копировать данные с NAS в обход серверов ESXi.
  • Advanced data fetcher - оптимизирует операции чтения с СХД, благодаря чему уменьшается нагрузка на СХД и увеличивается скорость копирования данных.
Во-вторых, vSphere API не всегда обеспечивает должный уровень производительности. Для решения этой проблемы в версии 9.5 появится:
  • Механизм, позволяющий оптимизировать очереди запросов к API с целью ускорения отклика.
  • In-RAM mirror, позволяющий СРК хранить копию иерархии объектов vSphere для того, чтобы уменьшить кол-во обращений к API. Благодаря данному механизму задания на бекап могут запускаться практически мгновенно.
Наконец, Veeam предлагает оптимизацию для хранилищ резервных копий. Благодаря возможностям файловой системы ReFS в Windows Server 2016 станет возможным быстро создавать синтетические полные копии, которые не будут занимать место на хранилище (BlockClone API). Если раньше для создания полной синтетической копии приходилось копировать блоки данных из предыдущей полной и инкрементальных копий, то теперь файл с полной копией будет содержать ссылки на необходимые блоки данных (single instance block storage). Схожий механизм используется для создания и консолидации снапшотов в Hyper-V.

Еще один механизм ReFS Data Integrity Streams позволит обнаруживать ошибки в имеющихся резервных копиях (например, ошибки типа "bit rot"), а при организации хранилищ на Storage Spaces или Storage Spaces Direct также исправлять испорченные данные, восстанавливаясь из второй копии данных.

Помимо оптимизации производительности в VBR 9.5 появится портал самообслуживания для vCloud Director, позволяющий пользователям самим выполнять резервное копирование и восстановление ВМ.

VBR 9.5 будет поддерживать все основные приложения и сервисы Microsoft: Windows Server 2016, Hyper-V 2016, SQL Server 2016, Exchange Server 2016, Sharepoint Server 2016.

Для пользователей Microsoft Azure появится возможность восстановления любого бекапа, непосредственно в облако (даже сделанных при помощи Veeam Endpoint Backup/Veeam Agent for Windows/Linux).

Улучшения коснутся и работы с ленточными библиотеками - появится возможность автоматической очистки кассет и восстановления ВМ напрямую с ленты.

В заключение, рассказали также о новой версии Veeam Agent for Windows (Veeam Endpoint Backup), которая будет поддерживать функцию Instant Recovery для физических рабочих станций и ноутбуков.

После сессии настало время обеда и выставки партнерских решений.

Из чего состоит "обед" программиста VMware:

  • 48% APIs
  • 9% DevOps
  • 8 граммов кофеина
Выставка как всегда притягивала к себе кучу людей, интересующихся партнерскими решениями, так и просто любителей халявы.

На стенде Intel демонстрировали 8-узловой All Flash NVME гиперконвергентный кластер на VMware Virtual SAN.

Каждый узел включал в себя четыре накопителя Intel DC P3700 (для кэширования) и 20 накопителей Intel DC P3520 (для хранения), объединенные в 4 дисковые группы.

В тесте 100% случайного чтения/записи блоками по 4 КБ при помощи Iometer, кластер показал 720000 IOPS при среднем времени отклика в 5 мс.

На стенде компании Atrust демонстрировались различные тонкие клиенты для VDI и терминального доступа.

Atrust предлагает различные модели нулевых клиентов (на базе процессоров Teradici) и тонких клиентов с ОС Windows (Windows 7 Embedded Standard, Windows 8 Embedded Standard или Windows 10 IOT Enterprise for Thin Clients) или Atrust OS (модифицированный Linux). Большинство моделей работает на процессорах Intel семейства Bay Trail и имеет достаточно мощную аппаратную начинку при довольно демократичной цене (Тайвань все-таки). Дополнительным плюсом является наличие бесплатного ПО для централизованного управления Atrust Device Manager, позволяющего удаленно настраивать и обновлять устройства.

На стенде HPE демонстрировалось шасси и блейд-серверы Synergy. HPE называют свое решение - компонуемой инфраструктурой (composable infrastructure), которая позволяет быстро и просто разворачивать любые приложения, как традиционные, в том числе работающие на физических серверах, так и новомодные облачные приложения. В основе решения лежит шасси Synergy Frame 12000 и специальные серверы управления - Composer'ы, установленные внутри. Composer'ы при помощи ПО OneView позволяют администраторам настраивать блейд-серверы, используя шаблоны, устанавливать и настраивать ОС, мониторить аппаратное обеспечение, а также предоставляют доступ к API для автоматизации и интеграции со сторонними решениями.

В шасси могут быть установлены различные типы блейд-серверов, включая двух- и четырех-сокетные блейды, а также storage blade'ы, выполняющие роль DAS для блейд-серверов. На стенде показывали HPE Synergy 480 Gen9 Compute Module - двухсокетный сервер половинной высоты (аналог BL480 GEN9). От своего собрата Synnergy 480 GEN9 отличается наличием 24 слотов для установки модулей оперативной памяти, наличием трех мезанинных слотов PCI-E x16 для установки плат расширения и отсутствием ограничений на установку модулей памяти при использовании процессоров с высоким тепловыделением (и еще парой десяткой мелочей).

Для подключения всего этого хозяйства к СПД и СХД могут использоваться коммутационные модули HPE Virtual Connect SE 40Gb F8 Module. В сторону блейд-серверов данные модули подключаются 12x20 Гбит/с конвергентными портами, которые на блейд-серверах могут быть "нарезаны" на несколько логических ethernet и fc адаптеров. В качестве аплинков используются 6x40 Гбит/с портов, кроме того на модуле присутствуют два порта 120 Гбит/с, позволяющие связывать модули из разных шасси.

Veeam Party

О тусовке Veeam на VMworld в первый день конференции не знает только ленивый, ибо по количеству посетителей она уступает, пожалуй, только официальной вечеринке VMworld.




Продолжение во второй части.

понедельник, 26 сентября 2016 г.

Как узнать, какой VTEP использует ВМ в VMware NSX?

Одной из возможностей VMware NSX является поддержка нескольких VTEP (VXLAN Tunnel Endpoint), через которые осуществляется взаимодействие виртуальных машин с внешним миром (ВМ на других хостах и физическими устройствами).

Каждый VTEP представляет собой отдельный VMKernel интерфейс на хосте ESXi, который использует физические интерфейсы (аплинков) для передачи трафика VXLAN.

При настройке кластера администратор может выбрать - использовать один VTEP на каждом хосте или несколько. При использовании одного VTEP на хост поддерживаются практически все режимы балансировки за исключением балансировки по загрузке физического адаптера (Physical NIC Load).

Создание нескольких VTEP на одном хосте может пригодиться в тех случаях, когда нет возможности объединить интерфейсы при помощи LACP или Etherchannel, но требуется каким-либо образом обеспечить их равномерную загрузку. При использовании нескольких VTEP поддерживаются два режима балансировки:
  • Route based on Port ID
  • Route based on Source MAC hash
Тип балансировки задается для всех хостов кластера.

При выборе режима балансировки по Port ID или MAC hash мастер настройки автоматически задает количество VTEP равное количеству аплинков на распределенном коммутаторе. На всех хостах в кластере создается по одному VMkernel интерфейсу для каждого VTEP (в данном случае vmk1 и vmk2).

Все ВМ, создаваемые на хосте с несколькими VTEP, и подключающиеся к логическим коммутаторам, будут распределены между VTEP.

В ряде случаев требуется узнать - какой VTEP и какой физический интерфейс используется для передачи трифика ВМ?

Сделать это можно двумя способами. Во-первых, подключившись к хосту по SSH или через сервисную консоль, и запустив утилиту esxtop. После запуска нужно нажать клавишу 'n', чтобы переключиться на отображение информации о сети.

Для VMkernel интерфейсов и для сетевых интерфейсов ВМ информация об используемом аплинке будет отображаться в колонке TEAM-PNIC. Определить - какой VTEP используется, можно, сопоставив имя аплинка для сетевого интерфейса ВМ с именем аплинка для VMKernel интерфейса (в данном случае, для nsxsrv04 используется vmk1, а для nsxsrv05 - vmk2). Однако, этот способ работает не всегда.

Выбор VTEP для передачи трафика осуществляется в момент когда сетевой интерфейс ВМ переходит в активное состояние. Соответственно, такие операции, как перезагрузка ВМ или отключение/подключение сетевого интерфейса ВМ могут привести к смене используемого VTEP.

Однако, смена VTEP не происходит, если отключается или выходит из строя один из аплинков на хосте. В этом случае VMKernel интерфейс переключается на один из оставшихся активных аплинков и ВМ продолжает свою работу в качестве VTEP. Возвращаясь к примеру с esxtop, в случае когда один из физических интерфейсов вышел из строя, и несколько VMKernel используют один и тот же аплинк, невозможно будет понять - для какого сетевого адаптера ВМ какой VTEP используется.

Второй способ определить VTEP - подключиться к NSX Manager'у и выполнить команду:
show logical-switch controller <controller_id> vni <vni_id> mac


NSX Manager отобразит информацию об известных MAC адресах ВМ и IP адресах VTEP, через которые осуществляется сетевое взаимодействие с данными ВМ. Зная MAC адрес сетевого адаптера ВМ можно легко определить VTEP, который он использует.

понедельник, 19 сентября 2016 г.

Публикация веб-браузеров Google Chrome и Mozilla Firefox на терминальном сервере Windows Server 2008

Не так давно я столкнулся с несколькими проблемами при публикации веб-браузеров на терминальном сервере под Windows Server 2008 (R2).

Google Chrome

При попытке запустить опубликованный Google Chrome в seamless mode (у разных вендоров этот режим называется по-разному - RemoteApp у Microsoft, Hosted Applications у VMware, Application Publishing у Citrix), в окне браузера не загружались страницы, и через некоторое время он завершал свою работу с ошибкой.

Для решения проблемы при публикации Chrome через Microsoft RDS или VMware View достаточно добавить параметр "--allow-no-sandbox-job".

Для Citrix XenApp 6.5 есть статья в базе знаний (http://support.citrix.com/article/CTX132057), в которой при публикации Chrome также рекомендуется добавить параметр "--disable-gpu". Для решения проблемы мне также пришлось заменить Chrome на 32-битную версию, т.к. 64-битная ни в какую не хотела работать.

Mozilla Firefox

При попытке запустить два экземпляра Firefox на одном терминальном сервере под одним пользователем возникает ошибка "Firefox is already running but is not responding".

Проблема возникает в том случае, если два экземпляра Firefox запускаются из-под одной учетной записи пользователя в разных сессиях. При запуске процесс Firefox блокирует на запись профиль настроек для других процессов, соответственно, второй процесс Firefox не может получить доступ к профилю и выдает ошибку. Проверить это можно, открыв на терминальном сервере в момент возникновении ошибки диспетчер задач и посмотрев на количество сессий у пользователя (у данного пользователя будет две или больше сесии ICA-TCP).

По умолчанию Citrix использует механизм Session Sharing, который запускает опубликованные приложения внутри одной сессии. Данная ошибка возникает, если отключить Session Sharing, добавив ключ в реестре:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Citrix\Wfshell\TWI\:
Type: REG_DWORD
Value: SeamlessFlags = 1

а также настроить разрешение на запуск пользователем нескольких сессий на одном терминальном сервере (Remote Desktop Session Host Configuration -> Restrict each user to a single session: no).

Соответственно, чтобы решить проблему, надо либо включить Session Sharing обратно, либо настроить публикацию Firefox с ключами "-P -no-remote", тогда при запуске пользователь сможет создавать и использовать отдельный профиль для каждого экземпляра браузера.